aboutsummaryrefslogtreecommitdiffstats
path: root/russian
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /russian
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'russian')
-rw-r--r--russian/lts/security/2014/Makefile1
-rw-r--r--russian/lts/security/2014/dla-0016.wml12
-rw-r--r--russian/lts/security/2014/dla-0018.wml33
-rw-r--r--russian/lts/security/2014/dla-0019.wml47
-rw-r--r--russian/lts/security/2014/dla-0021.wml30
-rw-r--r--russian/lts/security/2014/dla-0022.wml15
-rw-r--r--russian/lts/security/2014/dla-100.wml13
-rw-r--r--russian/lts/security/2014/dla-101.wml14
-rw-r--r--russian/lts/security/2014/dla-102.wml14
-rw-r--r--russian/lts/security/2014/dla-103.wml79
-rw-r--r--russian/lts/security/2014/dla-104.wml15
-rw-r--r--russian/lts/security/2014/dla-105.wml14
-rw-r--r--russian/lts/security/2014/dla-106.wml42
-rw-r--r--russian/lts/security/2014/dla-107.wml16
-rw-r--r--russian/lts/security/2014/dla-108.wml15
-rw-r--r--russian/lts/security/2014/dla-109.wml17
-rw-r--r--russian/lts/security/2014/dla-110.wml14
-rw-r--r--russian/lts/security/2014/dla-111.wml14
-rw-r--r--russian/lts/security/2014/dla-112.wml19
-rw-r--r--russian/lts/security/2014/dla-113.wml29
-rw-r--r--russian/lts/security/2014/dla-114.wml40
-rw-r--r--russian/lts/security/2014/dla-115.wml15
-rw-r--r--russian/lts/security/2014/dla-116.wml48
-rw-r--r--russian/lts/security/2014/dla-117.wml27
-rw-r--r--russian/lts/security/2014/dla-118.wml45
-rw-r--r--russian/lts/security/2014/dla-119.wml16
-rw-r--r--russian/lts/security/2014/dla-120.wml19
-rw-r--r--russian/lts/security/2014/dla-121.wml15
-rw-r--r--russian/lts/security/2014/dla-122.wml11
-rw-r--r--russian/lts/security/2014/dla-123.wml12
-rw-r--r--russian/lts/security/2014/dla-124.wml16
-rw-r--r--russian/lts/security/2014/dla-125.wml18
-rw-r--r--russian/lts/security/2014/dla-126.wml23
-rw-r--r--russian/lts/security/2014/dla-17.wml24
-rw-r--r--russian/lts/security/2014/dla-20.wml23
-rw-r--r--russian/lts/security/2014/dla-23.wml36
-rw-r--r--russian/lts/security/2014/dla-24.wml13
-rw-r--r--russian/lts/security/2014/dla-25.wml34
-rw-r--r--russian/lts/security/2014/dla-26.wml12
-rw-r--r--russian/lts/security/2014/dla-27.wml57
-rw-r--r--russian/lts/security/2014/dla-28.wml14
-rw-r--r--russian/lts/security/2014/dla-29.wml13
-rw-r--r--russian/lts/security/2014/dla-30.wml13
-rw-r--r--russian/lts/security/2014/dla-31.wml13
-rw-r--r--russian/lts/security/2014/dla-32.wml14
-rw-r--r--russian/lts/security/2014/dla-33.wml19
-rw-r--r--russian/lts/security/2014/dla-34.wml15
-rw-r--r--russian/lts/security/2014/dla-35.wml12
-rw-r--r--russian/lts/security/2014/dla-36.wml11
-rw-r--r--russian/lts/security/2014/dla-37.wml54
-rw-r--r--russian/lts/security/2014/dla-38.wml26
-rw-r--r--russian/lts/security/2014/dla-39.wml15
-rw-r--r--russian/lts/security/2014/dla-40.wml17
-rw-r--r--russian/lts/security/2014/dla-41.wml13
-rw-r--r--russian/lts/security/2014/dla-42.wml14
-rw-r--r--russian/lts/security/2014/dla-43.wml35
-rw-r--r--russian/lts/security/2014/dla-44.wml12
-rw-r--r--russian/lts/security/2014/dla-45.wml16
-rw-r--r--russian/lts/security/2014/dla-46.wml15
-rw-r--r--russian/lts/security/2014/dla-47.wml11
-rw-r--r--russian/lts/security/2014/dla-48.wml14
-rw-r--r--russian/lts/security/2014/dla-49.wml13
-rw-r--r--russian/lts/security/2014/dla-50.wml33
-rw-r--r--russian/lts/security/2014/dla-51.wml14
-rw-r--r--russian/lts/security/2014/dla-52.wml13
-rw-r--r--russian/lts/security/2014/dla-53.wml17
-rw-r--r--russian/lts/security/2014/dla-54.wml16
-rw-r--r--russian/lts/security/2014/dla-55.wml13
-rw-r--r--russian/lts/security/2014/dla-56.wml15
-rw-r--r--russian/lts/security/2014/dla-57.wml13
-rw-r--r--russian/lts/security/2014/dla-58.wml38
-rw-r--r--russian/lts/security/2014/dla-59.wml16
-rw-r--r--russian/lts/security/2014/dla-60.wml15
-rw-r--r--russian/lts/security/2014/dla-61.wml14
-rw-r--r--russian/lts/security/2014/dla-62.wml21
-rw-r--r--russian/lts/security/2014/dla-63.wml21
-rw-r--r--russian/lts/security/2014/dla-64.wml17
-rw-r--r--russian/lts/security/2014/dla-65.wml93
-rw-r--r--russian/lts/security/2014/dla-66.wml22
-rw-r--r--russian/lts/security/2014/dla-67.wml41
-rw-r--r--russian/lts/security/2014/dla-68.wml33
-rw-r--r--russian/lts/security/2014/dla-69.wml14
-rw-r--r--russian/lts/security/2014/dla-70.wml14
-rw-r--r--russian/lts/security/2014/dla-71.wml27
-rw-r--r--russian/lts/security/2014/dla-72.wml30
-rw-r--r--russian/lts/security/2014/dla-74.wml19
-rw-r--r--russian/lts/security/2014/dla-75.wml33
-rw-r--r--russian/lts/security/2014/dla-76.wml12
-rw-r--r--russian/lts/security/2014/dla-77.wml14
-rw-r--r--russian/lts/security/2014/dla-78.wml14
-rw-r--r--russian/lts/security/2014/dla-79.wml31
-rw-r--r--russian/lts/security/2014/dla-80.wml20
-rw-r--r--russian/lts/security/2014/dla-81.wml53
-rw-r--r--russian/lts/security/2014/dla-82.wml20
-rw-r--r--russian/lts/security/2014/dla-83.wml18
-rw-r--r--russian/lts/security/2014/dla-84.wml19
-rw-r--r--russian/lts/security/2014/dla-85.wml14
-rw-r--r--russian/lts/security/2014/dla-86.wml16
-rw-r--r--russian/lts/security/2014/dla-87.wml33
-rw-r--r--russian/lts/security/2014/dla-88.wml46
-rw-r--r--russian/lts/security/2014/dla-89.wml16
-rw-r--r--russian/lts/security/2014/dla-90.wml12
-rw-r--r--russian/lts/security/2014/dla-91.wml49
-rw-r--r--russian/lts/security/2014/dla-92.wml16
-rw-r--r--russian/lts/security/2014/dla-93.wml14
-rw-r--r--russian/lts/security/2014/dla-94.wml34
-rw-r--r--russian/lts/security/2014/dla-95.wml21
-rw-r--r--russian/lts/security/2014/dla-96.wml19
-rw-r--r--russian/lts/security/2014/dla-97.wml39
-rw-r--r--russian/lts/security/2014/dla-98.wml16
-rw-r--r--russian/lts/security/2014/dla-99.wml30
-rw-r--r--russian/lts/security/2014/index.wml12
-rw-r--r--russian/lts/security/2015/Makefile1
-rw-r--r--russian/lts/security/2015/dla-120.wml22
-rw-r--r--russian/lts/security/2015/dla-127.wml14
-rw-r--r--russian/lts/security/2015/dla-128.wml14
-rw-r--r--russian/lts/security/2015/dla-129.wml12
-rw-r--r--russian/lts/security/2015/dla-130.wml12
-rw-r--r--russian/lts/security/2015/dla-131.wml41
-rw-r--r--russian/lts/security/2015/dla-132.wml54
-rw-r--r--russian/lts/security/2015/dla-133.wml26
-rw-r--r--russian/lts/security/2015/dla-134.wml16
-rw-r--r--russian/lts/security/2015/dla-135.wml14
-rw-r--r--russian/lts/security/2015/dla-136.wml15
-rw-r--r--russian/lts/security/2015/dla-137.wml15
-rw-r--r--russian/lts/security/2015/dla-138.wml15
-rw-r--r--russian/lts/security/2015/dla-139.wml31
-rw-r--r--russian/lts/security/2015/dla-140.wml38
-rw-r--r--russian/lts/security/2015/dla-141.wml20
-rw-r--r--russian/lts/security/2015/dla-142.wml34
-rw-r--r--russian/lts/security/2015/dla-143.wml83
-rw-r--r--russian/lts/security/2015/dla-144.wml15
-rw-r--r--russian/lts/security/2015/dla-145.wml53
-rw-r--r--russian/lts/security/2015/dla-146.wml35
-rw-r--r--russian/lts/security/2015/dla-147.wml12
-rw-r--r--russian/lts/security/2015/dla-148.wml15
-rw-r--r--russian/lts/security/2015/dla-149.wml30
-rw-r--r--russian/lts/security/2015/dla-150.wml18
-rw-r--r--russian/lts/security/2015/dla-151.wml19
-rw-r--r--russian/lts/security/2015/dla-152.wml45
-rw-r--r--russian/lts/security/2015/dla-153.wml14
-rw-r--r--russian/lts/security/2015/dla-154.wml27
-rw-r--r--russian/lts/security/2015/dla-155.wml95
-rw-r--r--russian/lts/security/2015/dla-156.wml20
-rw-r--r--russian/lts/security/2015/dla-157.wml13
-rw-r--r--russian/lts/security/2015/dla-158.wml39
-rw-r--r--russian/lts/security/2015/dla-159.wml20
-rw-r--r--russian/lts/security/2015/dla-160.wml42
-rw-r--r--russian/lts/security/2015/dla-161.wml14
-rw-r--r--russian/lts/security/2015/dla-162.wml24
-rw-r--r--russian/lts/security/2015/dla-163.wml16
-rw-r--r--russian/lts/security/2015/dla-164.wml15
-rw-r--r--russian/lts/security/2015/dla-165.wml129
-rw-r--r--russian/lts/security/2015/dla-166.wml13
-rw-r--r--russian/lts/security/2015/dla-167.wml15
-rw-r--r--russian/lts/security/2015/dla-168.wml12
-rw-r--r--russian/lts/security/2015/dla-169.wml20
-rw-r--r--russian/lts/security/2015/dla-170.wml15
-rw-r--r--russian/lts/security/2015/dla-171.wml16
-rw-r--r--russian/lts/security/2015/dla-172.wml12
-rw-r--r--russian/lts/security/2015/dla-173.wml23
-rw-r--r--russian/lts/security/2015/dla-174.wml30
-rw-r--r--russian/lts/security/2015/dla-175.wml41
-rw-r--r--russian/lts/security/2015/dla-176.wml31
-rw-r--r--russian/lts/security/2015/dla-177.wml52
-rw-r--r--russian/lts/security/2015/dla-178.wml30
-rw-r--r--russian/lts/security/2015/dla-180.wml32
-rw-r--r--russian/lts/security/2015/dla-181.wml17
-rw-r--r--russian/lts/security/2015/dla-182.wml15
-rw-r--r--russian/lts/security/2015/dla-183.wml13
-rw-r--r--russian/lts/security/2015/dla-184.wml15
-rw-r--r--russian/lts/security/2015/dla-185.wml17
-rw-r--r--russian/lts/security/2015/dla-186.wml15
-rw-r--r--russian/lts/security/2015/dla-187.wml25
-rw-r--r--russian/lts/security/2015/dla-188.wml37
-rw-r--r--russian/lts/security/2015/dla-189.wml26
-rw-r--r--russian/lts/security/2015/dla-190.wml26
-rw-r--r--russian/lts/security/2015/dla-191.wml14
-rw-r--r--russian/lts/security/2015/dla-192.wml49
-rw-r--r--russian/lts/security/2015/dla-193.wml63
-rw-r--r--russian/lts/security/2015/dla-194.wml13
-rw-r--r--russian/lts/security/2015/dla-195.wml13
-rw-r--r--russian/lts/security/2015/dla-196.wml12
-rw-r--r--russian/lts/security/2015/dla-197.wml17
-rw-r--r--russian/lts/security/2015/dla-198.wml38
-rw-r--r--russian/lts/security/2015/dla-199.wml23
-rw-r--r--russian/lts/security/2015/dla-200.wml26
-rw-r--r--russian/lts/security/2015/dla-202.wml16
-rw-r--r--russian/lts/security/2015/dla-203.wml55
-rw-r--r--russian/lts/security/2015/dla-204.wml20
-rw-r--r--russian/lts/security/2015/dla-205.wml12
-rw-r--r--russian/lts/security/2015/dla-206.wml12
-rw-r--r--russian/lts/security/2015/dla-207.wml39
-rw-r--r--russian/lts/security/2015/dla-209.wml14
-rw-r--r--russian/lts/security/2015/dla-210.wml25
-rw-r--r--russian/lts/security/2015/dla-211.wml27
-rw-r--r--russian/lts/security/2015/dla-212.wml71
-rw-r--r--russian/lts/security/2015/dla-213.wml17
-rw-r--r--russian/lts/security/2015/dla-214.wml14
-rw-r--r--russian/lts/security/2015/dla-215.wml17
-rw-r--r--russian/lts/security/2015/dla-216.wml20
-rw-r--r--russian/lts/security/2015/dla-218.wml15
-rw-r--r--russian/lts/security/2015/dla-219.wml57
-rw-r--r--russian/lts/security/2015/dla-220.wml24
-rw-r--r--russian/lts/security/2015/dla-221.wml48
-rw-r--r--russian/lts/security/2015/dla-222.wml33
-rw-r--r--russian/lts/security/2015/dla-223.wml28
-rw-r--r--russian/lts/security/2015/dla-224.wml18
-rw-r--r--russian/lts/security/2015/dla-225.wml21
-rw-r--r--russian/lts/security/2015/dla-226.wml14
-rw-r--r--russian/lts/security/2015/dla-227.wml44
-rw-r--r--russian/lts/security/2015/dla-228.wml26
-rw-r--r--russian/lts/security/2015/dla-229.wml15
-rw-r--r--russian/lts/security/2015/dla-230.wml14
-rw-r--r--russian/lts/security/2015/dla-231.wml16
-rw-r--r--russian/lts/security/2015/dla-232.wml32
-rw-r--r--russian/lts/security/2015/dla-233.wml23
-rw-r--r--russian/lts/security/2015/dla-234.wml12
-rw-r--r--russian/lts/security/2015/dla-235.wml53
-rw-r--r--russian/lts/security/2015/dla-236.wml88
-rw-r--r--russian/lts/security/2015/dla-237.wml26
-rw-r--r--russian/lts/security/2015/dla-238.wml19
-rw-r--r--russian/lts/security/2015/dla-239.wml38
-rw-r--r--russian/lts/security/2015/dla-240.wml21
-rw-r--r--russian/lts/security/2015/dla-241.wml19
-rw-r--r--russian/lts/security/2015/dla-242.wml38
-rw-r--r--russian/lts/security/2015/dla-243.wml22
-rw-r--r--russian/lts/security/2015/dla-244.wml19
-rw-r--r--russian/lts/security/2015/dla-245.wml19
-rw-r--r--russian/lts/security/2015/dla-246.wml127
-rw-r--r--russian/lts/security/2015/dla-247.wml54
-rw-r--r--russian/lts/security/2015/dla-248.wml29
-rw-r--r--russian/lts/security/2015/dla-249.wml29
-rw-r--r--russian/lts/security/2015/dla-250.wml19
-rw-r--r--russian/lts/security/2015/dla-251.wml81
-rw-r--r--russian/lts/security/2015/dla-253.wml25
-rw-r--r--russian/lts/security/2015/dla-254.wml16
-rw-r--r--russian/lts/security/2015/dla-255.wml38
-rw-r--r--russian/lts/security/2015/dla-256.wml23
-rw-r--r--russian/lts/security/2015/dla-257.wml25
-rw-r--r--russian/lts/security/2015/dla-258.wml12
-rw-r--r--russian/lts/security/2015/dla-259.wml17
-rw-r--r--russian/lts/security/2015/dla-260.wml19
-rw-r--r--russian/lts/security/2015/dla-261.wml12
-rw-r--r--russian/lts/security/2015/dla-262.wml13
-rw-r--r--russian/lts/security/2015/dla-263.wml34
-rw-r--r--russian/lts/security/2015/dla-264.wml49
-rw-r--r--russian/lts/security/2015/dla-265.wml48
-rw-r--r--russian/lts/security/2015/dla-266.wml34
-rw-r--r--russian/lts/security/2015/dla-268.wml35
-rw-r--r--russian/lts/security/2015/dla-269.wml17
-rw-r--r--russian/lts/security/2015/dla-270.wml27
-rw-r--r--russian/lts/security/2015/dla-271.wml9
-rw-r--r--russian/lts/security/2015/dla-272.wml38
-rw-r--r--russian/lts/security/2015/dla-273.wml29
-rw-r--r--russian/lts/security/2015/dla-274.wml19
-rw-r--r--russian/lts/security/2015/dla-275.wml18
-rw-r--r--russian/lts/security/2015/dla-276.wml17
-rw-r--r--russian/lts/security/2015/dla-277.wml21
-rw-r--r--russian/lts/security/2015/dla-278.wml31
-rw-r--r--russian/lts/security/2015/dla-279.wml26
-rw-r--r--russian/lts/security/2015/dla-280.wml11
-rw-r--r--russian/lts/security/2015/dla-281.wml13
-rw-r--r--russian/lts/security/2015/dla-282.wml11
-rw-r--r--russian/lts/security/2015/dla-283.wml27
-rw-r--r--russian/lts/security/2015/dla-284.wml26
-rw-r--r--russian/lts/security/2015/dla-285.wml12
-rw-r--r--russian/lts/security/2015/dla-286.wml15
-rw-r--r--russian/lts/security/2015/dla-287.wml12
-rw-r--r--russian/lts/security/2015/dla-288.wml26
-rw-r--r--russian/lts/security/2015/dla-289.wml13
-rw-r--r--russian/lts/security/2015/dla-290.wml12
-rw-r--r--russian/lts/security/2015/dla-291.wml15
-rw-r--r--russian/lts/security/2015/dla-292.wml14
-rw-r--r--russian/lts/security/2015/dla-293.wml25
-rw-r--r--russian/lts/security/2015/dla-294.wml44
-rw-r--r--russian/lts/security/2015/dla-295.wml18
-rw-r--r--russian/lts/security/2015/dla-296.wml12
-rw-r--r--russian/lts/security/2015/dla-297.wml20
-rw-r--r--russian/lts/security/2015/dla-298.wml28
-rw-r--r--russian/lts/security/2015/dla-299.wml13
-rw-r--r--russian/lts/security/2015/dla-300.wml13
-rw-r--r--russian/lts/security/2015/dla-301.wml31
-rw-r--r--russian/lts/security/2015/dla-302.wml15
-rw-r--r--russian/lts/security/2015/dla-303.wml17
-rw-r--r--russian/lts/security/2015/dla-304.wml34
-rw-r--r--russian/lts/security/2015/dla-305.wml14
-rw-r--r--russian/lts/security/2015/dla-306.wml17
-rw-r--r--russian/lts/security/2015/dla-307.wml94
-rw-r--r--russian/lts/security/2015/dla-308.wml13
-rw-r--r--russian/lts/security/2015/dla-309.wml14
-rw-r--r--russian/lts/security/2015/dla-310.wml72
-rw-r--r--russian/lts/security/2015/dla-311.wml11
-rw-r--r--russian/lts/security/2015/dla-312.wml16
-rw-r--r--russian/lts/security/2015/dla-313.wml71
-rw-r--r--russian/lts/security/2015/dla-314.wml16
-rw-r--r--russian/lts/security/2015/dla-315.wml33
-rw-r--r--russian/lts/security/2015/dla-316.wml47
-rw-r--r--russian/lts/security/2015/dla-317.wml49
-rw-r--r--russian/lts/security/2015/dla-318.wml11
-rw-r--r--russian/lts/security/2015/dla-319.wml15
-rw-r--r--russian/lts/security/2015/dla-320.wml28
-rw-r--r--russian/lts/security/2015/dla-321.wml38
-rw-r--r--russian/lts/security/2015/dla-322.wml15
-rw-r--r--russian/lts/security/2015/dla-323.wml43
-rw-r--r--russian/lts/security/2015/dla-324.wml46
-rw-r--r--russian/lts/security/2015/dla-325.wml52
-rw-r--r--russian/lts/security/2015/dla-326.wml15
-rw-r--r--russian/lts/security/2015/dla-327.wml12
-rw-r--r--russian/lts/security/2015/dla-329.wml29
-rw-r--r--russian/lts/security/2015/dla-330.wml14
-rw-r--r--russian/lts/security/2015/dla-331.wml18
-rw-r--r--russian/lts/security/2015/dla-332.wml13
-rw-r--r--russian/lts/security/2015/dla-333.wml16
-rw-r--r--russian/lts/security/2015/dla-334.wml11
-rw-r--r--russian/lts/security/2015/dla-335.wml154
-rw-r--r--russian/lts/security/2015/dla-336.wml30
-rw-r--r--russian/lts/security/2015/dla-337.wml14
-rw-r--r--russian/lts/security/2015/dla-338.wml13
-rw-r--r--russian/lts/security/2015/dla-339.wml14
-rw-r--r--russian/lts/security/2015/dla-340.wml34
-rw-r--r--russian/lts/security/2015/dla-341.wml61
-rw-r--r--russian/lts/security/2015/dla-342.wml45
-rw-r--r--russian/lts/security/2015/dla-343.wml22
-rw-r--r--russian/lts/security/2015/dla-344.wml15
-rw-r--r--russian/lts/security/2015/dla-345.wml21
-rw-r--r--russian/lts/security/2015/dla-346.wml17
-rw-r--r--russian/lts/security/2015/dla-347.wml17
-rw-r--r--russian/lts/security/2015/dla-348.wml17
-rw-r--r--russian/lts/security/2015/dla-349.wml24
-rw-r--r--russian/lts/security/2015/dla-350.wml16
-rw-r--r--russian/lts/security/2015/dla-351.wml16
-rw-r--r--russian/lts/security/2015/dla-352.wml23
-rw-r--r--russian/lts/security/2015/dla-353.wml15
-rw-r--r--russian/lts/security/2015/dla-354.wml34
-rw-r--r--russian/lts/security/2015/dla-355.wml31
-rw-r--r--russian/lts/security/2015/dla-356.wml30
-rw-r--r--russian/lts/security/2015/dla-357.wml16
-rw-r--r--russian/lts/security/2015/dla-358.wml12
-rw-r--r--russian/lts/security/2015/dla-360.wml54
-rw-r--r--russian/lts/security/2015/dla-361.wml18
-rw-r--r--russian/lts/security/2015/dla-362.wml29
-rw-r--r--russian/lts/security/2015/dla-363.wml13
-rw-r--r--russian/lts/security/2015/dla-364.wml15
-rw-r--r--russian/lts/security/2015/dla-365.wml14
-rw-r--r--russian/lts/security/2015/dla-366.wml18
-rw-r--r--russian/lts/security/2015/dla-367.wml19
-rw-r--r--russian/lts/security/2015/dla-368.wml15
-rw-r--r--russian/lts/security/2015/dla-369.wml13
-rw-r--r--russian/lts/security/2015/dla-370.wml14
-rw-r--r--russian/lts/security/2015/dla-371.wml21
-rw-r--r--russian/lts/security/2015/dla-372.wml18
-rw-r--r--russian/lts/security/2015/dla-373.wml38
-rw-r--r--russian/lts/security/2015/dla-374.wml13
-rw-r--r--russian/lts/security/2015/dla-375.wml28
-rw-r--r--russian/lts/security/2015/dla-376.wml15
-rw-r--r--russian/lts/security/2015/dla-91.wml10
-rw-r--r--russian/lts/security/2015/index.wml12
-rw-r--r--russian/lts/security/2016/Makefile1
-rw-r--r--russian/lts/security/2016/dla-374.wml14
-rw-r--r--russian/lts/security/2016/dla-375.wml12
-rw-r--r--russian/lts/security/2016/dla-378.wml50
-rw-r--r--russian/lts/security/2016/dla-379.wml37
-rw-r--r--russian/lts/security/2016/dla-380.wml25
-rw-r--r--russian/lts/security/2016/dla-381.wml14
-rw-r--r--russian/lts/security/2016/dla-382.wml29
-rw-r--r--russian/lts/security/2016/dla-383.wml33
-rw-r--r--russian/lts/security/2016/dla-384.wml17
-rw-r--r--russian/lts/security/2016/dla-385.wml14
-rw-r--r--russian/lts/security/2016/dla-386.wml13
-rw-r--r--russian/lts/security/2016/dla-387.wml53
-rw-r--r--russian/lts/security/2016/dla-388.wml13
-rw-r--r--russian/lts/security/2016/dla-389.wml13
-rw-r--r--russian/lts/security/2016/dla-390.wml19
-rw-r--r--russian/lts/security/2016/dla-391.wml13
-rw-r--r--russian/lts/security/2016/dla-392.wml19
-rw-r--r--russian/lts/security/2016/dla-393.wml13
-rw-r--r--russian/lts/security/2016/dla-394.wml14
-rw-r--r--russian/lts/security/2016/dla-395.wml14
-rw-r--r--russian/lts/security/2016/dla-396.wml11
-rw-r--r--russian/lts/security/2016/dla-397.wml12
-rw-r--r--russian/lts/security/2016/dla-398.wml20
-rw-r--r--russian/lts/security/2016/dla-399.wml12
-rw-r--r--russian/lts/security/2016/dla-400.wml58
-rw-r--r--russian/lts/security/2016/dla-401.wml24
-rw-r--r--russian/lts/security/2016/dla-402.wml16
-rw-r--r--russian/lts/security/2016/dla-403.wml32
-rw-r--r--russian/lts/security/2016/dla-404.wml16
-rw-r--r--russian/lts/security/2016/dla-405.wml18
-rw-r--r--russian/lts/security/2016/dla-406.wml26
-rw-r--r--russian/lts/security/2016/dla-407.wml17
-rw-r--r--russian/lts/security/2016/dla-408.wml24
-rw-r--r--russian/lts/security/2016/dla-409.wml21
-rw-r--r--russian/lts/security/2016/dla-410.wml87
-rw-r--r--russian/lts/security/2016/dla-411.wml40
-rw-r--r--russian/lts/security/2016/dla-412.wml54
-rw-r--r--russian/lts/security/2016/dla-413.wml12
-rw-r--r--russian/lts/security/2016/dla-414.wml12
-rw-r--r--russian/lts/security/2016/dla-415.wml13
-rw-r--r--russian/lts/security/2016/dla-416.wml43
-rw-r--r--russian/lts/security/2016/dla-417.wml14
-rw-r--r--russian/lts/security/2016/dla-418.wml33
-rw-r--r--russian/lts/security/2016/dla-419.wml14
-rw-r--r--russian/lts/security/2016/dla-420.wml21
-rw-r--r--russian/lts/security/2016/dla-421.wml27
-rw-r--r--russian/lts/security/2016/dla-422.wml28
-rw-r--r--russian/lts/security/2016/dla-423.wml26
-rw-r--r--russian/lts/security/2016/dla-424.wml11
-rw-r--r--russian/lts/security/2016/dla-425.wml20
-rw-r--r--russian/lts/security/2016/dla-426.wml22
-rw-r--r--russian/lts/security/2016/dla-427.wml17
-rw-r--r--russian/lts/security/2016/dla-428.wml13
-rw-r--r--russian/lts/security/2016/dla-429.wml13
-rw-r--r--russian/lts/security/2016/dla-430.wml13
-rw-r--r--russian/lts/security/2016/dla-431.wml13
-rw-r--r--russian/lts/security/2016/dla-432.wml47
-rw-r--r--russian/lts/security/2016/dla-433.wml13
-rw-r--r--russian/lts/security/2016/dla-434.wml34
-rw-r--r--russian/lts/security/2016/dla-435.wml74
-rw-r--r--russian/lts/security/2016/dla-436.wml11
-rw-r--r--russian/lts/security/2016/dla-437.wml26
-rw-r--r--russian/lts/security/2016/dla-438.wml31
-rw-r--r--russian/lts/security/2016/dla-439.wml57
-rw-r--r--russian/lts/security/2016/dla-440.wml19
-rw-r--r--russian/lts/security/2016/dla-441.wml23
-rw-r--r--russian/lts/security/2016/dla-442.wml37
-rw-r--r--russian/lts/security/2016/dla-443.wml28
-rw-r--r--russian/lts/security/2016/dla-444.wml44
-rw-r--r--russian/lts/security/2016/dla-445.wml16
-rw-r--r--russian/lts/security/2016/index.wml12
-rw-r--r--russian/lts/security/2017/Makefile1
-rw-r--r--russian/lts/security/2017/index.wml12
-rw-r--r--russian/lts/security/2018/Makefile1
-rw-r--r--russian/lts/security/2018/index.wml12
-rw-r--r--russian/lts/security/2019/Makefile1
-rw-r--r--russian/lts/security/2019/index.wml12
-rw-r--r--russian/lts/security/2020/Makefile1
-rw-r--r--russian/lts/security/2020/dla-2252.wml30
-rw-r--r--russian/lts/security/2020/dla-2253.wml33
-rw-r--r--russian/lts/security/2020/dla-2254.wml24
-rw-r--r--russian/lts/security/2020/dla-2255.wml22
-rw-r--r--russian/lts/security/2020/dla-2256.wml23
-rw-r--r--russian/lts/security/2020/dla-2257.wml23
-rw-r--r--russian/lts/security/2020/dla-2258.wml22
-rw-r--r--russian/lts/security/2020/dla-2259.wml21
-rw-r--r--russian/lts/security/2020/dla-2260.wml23
-rw-r--r--russian/lts/security/2020/dla-2261.wml31
-rw-r--r--russian/lts/security/2020/dla-2262.wml43
-rw-r--r--russian/lts/security/2020/dla-2263.wml22
-rw-r--r--russian/lts/security/2020/dla-2264.wml63
-rw-r--r--russian/lts/security/2020/dla-2265.wml20
-rw-r--r--russian/lts/security/2020/dla-2266.wml32
-rw-r--r--russian/lts/security/2020/dla-2267.wml21
-rw-r--r--russian/lts/security/2020/dla-2268-2.wml42
-rw-r--r--russian/lts/security/2020/dla-2268.wml35
-rw-r--r--russian/lts/security/2020/index.wml12
-rw-r--r--russian/lts/security/2021/Makefile1
-rw-r--r--russian/lts/security/2021/index.wml12
-rw-r--r--russian/lts/security/2022/Makefile1
-rw-r--r--russian/lts/security/2022/index.wml12
-rw-r--r--russian/security/1997/19970127.wml16
-rw-r--r--russian/security/1997/19970206a.wml10
-rw-r--r--russian/security/1997/19970206b.wml14
-rw-r--r--russian/security/1997/19970210.wml26
-rw-r--r--russian/security/1997/19970213.wml26
-rw-r--r--russian/security/1997/19970220.wml41
-rw-r--r--russian/security/1997/19970302.wml14
-rw-r--r--russian/security/1997/19970304.wml18
-rw-r--r--russian/security/1997/19970323.wml9
-rw-r--r--russian/security/1997/19970325a.wml9
-rw-r--r--russian/security/1997/19970325b.wml9
-rw-r--r--russian/security/1997/19970407.wml9
-rw-r--r--russian/security/1997/19970409.wml38
-rw-r--r--russian/security/1997/19970416.wml12
-rw-r--r--russian/security/1997/19970417.wml10
-rw-r--r--russian/security/1997/19970702a.wml9
-rw-r--r--russian/security/1997/19970702b.wml12
-rw-r--r--russian/security/1997/Makefile1
-rw-r--r--russian/security/1997/index.wml6
-rw-r--r--russian/security/1998/19980110.wml10
-rw-r--r--russian/security/1998/19980112a.wml8
-rw-r--r--russian/security/1998/19980112b.wml8
-rw-r--r--russian/security/1998/19980211.wml8
-rw-r--r--russian/security/1998/19980217.wml8
-rw-r--r--russian/security/1998/19980317a.wml8
-rw-r--r--russian/security/1998/19980317b.wml8
-rw-r--r--russian/security/1998/19980317c.wml8
-rw-r--r--russian/security/1998/19980317d.wml8
-rw-r--r--russian/security/1998/19980317e.wml9
-rw-r--r--russian/security/1998/19980401.wml13
-rw-r--r--russian/security/1998/19980508a.wml11
-rw-r--r--russian/security/1998/19980508b.wml15
-rw-r--r--russian/security/1998/19980509.wml11
-rw-r--r--russian/security/1998/19980513.wml13
-rw-r--r--russian/security/1998/19980514.wml11
-rw-r--r--russian/security/1998/19980520.wml13
-rw-r--r--russian/security/1998/19980530a.wml14
-rw-r--r--russian/security/1998/19980530b.wml14
-rw-r--r--russian/security/1998/19980531.wml11
-rw-r--r--russian/security/1998/19980613.wml13
-rw-r--r--russian/security/1998/19980708.wml13
-rw-r--r--russian/security/1998/19980827a.wml14
-rw-r--r--russian/security/1998/19980827b.wml14
-rw-r--r--russian/security/1998/19980827c.wml13
-rw-r--r--russian/security/1998/19980827d.wml12
-rw-r--r--russian/security/1998/19980827e.wml13
-rw-r--r--russian/security/1998/19980828a.wml12
-rw-r--r--russian/security/1998/19980828b.wml20
-rw-r--r--russian/security/1998/19980828c.wml14
-rw-r--r--russian/security/1998/19980828d.wml9
-rw-r--r--russian/security/1998/19980829.wml26
-rw-r--r--russian/security/1998/19980901.wml16
-rw-r--r--russian/security/1998/19980904.wml16
-rw-r--r--russian/security/1998/19980905.wml12
-rw-r--r--russian/security/1998/19980909.wml14
-rw-r--r--russian/security/1998/19980922.wml14
-rw-r--r--russian/security/1998/19981112.wml13
-rw-r--r--russian/security/1998/19981118.wml19
-rw-r--r--russian/security/1998/19981122.wml12
-rw-r--r--russian/security/1998/19981126.wml23
-rw-r--r--russian/security/1998/19981207.wml17
-rw-r--r--russian/security/1998/19981210.wml22
-rw-r--r--russian/security/1998/Makefile1
-rw-r--r--russian/security/1998/index.wml7
-rw-r--r--russian/security/1999/19990104.wml14
-rw-r--r--russian/security/1999/19990117.wml31
-rw-r--r--russian/security/1999/19990210.wml23
-rw-r--r--russian/security/1999/19990215.wml11
-rw-r--r--russian/security/1999/19990215a.wml17
-rw-r--r--russian/security/1999/19990218.wml12
-rw-r--r--russian/security/1999/19990220.wml14
-rw-r--r--russian/security/1999/19990220a.wml13
-rw-r--r--russian/security/1999/19990331.wml19
-rw-r--r--russian/security/1999/19990331a.wml21
-rw-r--r--russian/security/1999/19990422.wml12
-rw-r--r--russian/security/1999/19990607.wml14
-rw-r--r--russian/security/1999/19990607a.wml10
-rw-r--r--russian/security/1999/19990612.wml10
-rw-r--r--russian/security/1999/19990623.wml16
-rw-r--r--russian/security/1999/19990804.wml25
-rw-r--r--russian/security/1999/19990806.wml23
-rw-r--r--russian/security/1999/19990807.wml20
-rw-r--r--russian/security/1999/19990814.wml29
-rw-r--r--russian/security/1999/19990823.wml31
-rw-r--r--russian/security/1999/19990823a.wml17
-rw-r--r--russian/security/1999/19990823b.wml9
-rw-r--r--russian/security/1999/19990823c.wml9
-rw-r--r--russian/security/1999/19990830.wml9
-rw-r--r--russian/security/1999/19990907.wml14
-rw-r--r--russian/security/1999/19990924.wml16
-rw-r--r--russian/security/1999/19991018.wml13
-rw-r--r--russian/security/1999/19991018a.wml15
-rw-r--r--russian/security/1999/19991027.wml15
-rw-r--r--russian/security/1999/19991030.wml34
-rw-r--r--russian/security/1999/19991111.wml15
-rw-r--r--russian/security/1999/19991111a.wml24
-rw-r--r--russian/security/1999/19991116.wml11
-rw-r--r--russian/security/1999/19991202.wml15
-rw-r--r--russian/security/1999/19991207.wml20
-rw-r--r--russian/security/1999/19991209.wml14
-rw-r--r--russian/security/1999/19991215.wml20
-rw-r--r--russian/security/1999/19991215a.wml18
-rw-r--r--russian/security/1999/Makefile1
-rw-r--r--russian/security/1999/index.wml7
-rw-r--r--russian/security/2000/20000108.wml17
-rw-r--r--russian/security/2000/20000109.wml20
-rw-r--r--russian/security/2000/20000201.wml13
-rw-r--r--russian/security/2000/20000217.wml13
-rw-r--r--russian/security/2000/20000227.wml12
-rw-r--r--russian/security/2000/20000229.wml12
-rw-r--r--russian/security/2000/20000309.wml11
-rw-r--r--russian/security/2000/20000328.wml10
-rw-r--r--russian/security/2000/20000605.wml13
-rw-r--r--russian/security/2000/20000605a.wml12
-rw-r--r--russian/security/2000/20000612.wml21
-rw-r--r--russian/security/2000/20000619.wml15
-rw-r--r--russian/security/2000/20000623.wml17
-rw-r--r--russian/security/2000/20000628.wml15
-rw-r--r--russian/security/2000/20000702.wml12
-rw-r--r--russian/security/2000/20000719.wml13
-rw-r--r--russian/security/2000/20000719a.wml16
-rw-r--r--russian/security/2000/20000719b.wml15
-rw-r--r--russian/security/2000/20000727.wml14
-rw-r--r--russian/security/2000/20000728.wml21
-rw-r--r--russian/security/2000/20000810.wml14
-rw-r--r--russian/security/2000/20000812.wml12
-rw-r--r--russian/security/2000/20000816.wml23
-rw-r--r--russian/security/2000/20000821.wml17
-rw-r--r--russian/security/2000/20000830.wml17
-rw-r--r--russian/security/2000/20000830a.wml21
-rw-r--r--russian/security/2000/20000901.wml44
-rw-r--r--russian/security/2000/20000902.wml30
-rw-r--r--russian/security/2000/20000902a.wml18
-rw-r--r--russian/security/2000/20000910.wml16
-rw-r--r--russian/security/2000/20000910a.wml18
-rw-r--r--russian/security/2000/20000911.wml12
-rw-r--r--russian/security/2000/20000919.wml13
-rw-r--r--russian/security/2000/20001008.wml17
-rw-r--r--russian/security/2000/20001009.wml20
-rw-r--r--russian/security/2000/20001013.wml20
-rw-r--r--russian/security/2000/20001013a.wml21
-rw-r--r--russian/security/2000/20001014.wml23
-rw-r--r--russian/security/2000/20001014a.wml22
-rw-r--r--russian/security/2000/20001014b.wml19
-rw-r--r--russian/security/2000/20001111.wml21
-rw-r--r--russian/security/2000/20001111a.wml19
-rw-r--r--russian/security/2000/20001112.wml15
-rw-r--r--russian/security/2000/20001118.wml13
-rw-r--r--russian/security/2000/20001118a.wml26
-rw-r--r--russian/security/2000/20001119.wml32
-rw-r--r--russian/security/2000/20001120.wml20
-rw-r--r--russian/security/2000/20001120a.wml10
-rw-r--r--russian/security/2000/20001121.wml17
-rw-r--r--russian/security/2000/20001121a.wml20
-rw-r--r--russian/security/2000/20001122.wml11
-rw-r--r--russian/security/2000/20001122a.wml12
-rw-r--r--russian/security/2000/20001122b.wml14
-rw-r--r--russian/security/2000/20001122c.wml17
-rw-r--r--russian/security/2000/20001123.wml16
-rw-r--r--russian/security/2000/20001125.wml13
-rw-r--r--russian/security/2000/20001129.wml9
-rw-r--r--russian/security/2000/20001130.wml14
-rw-r--r--russian/security/2000/20001201.wml21
-rw-r--r--russian/security/2000/20001217.wml13
-rw-r--r--russian/security/2000/20001217a.wml14
-rw-r--r--russian/security/2000/20001219.wml13
-rw-r--r--russian/security/2000/20001220.wml14
-rw-r--r--russian/security/2000/20001225.wml11
-rw-r--r--russian/security/2000/20001225a.wml22
-rw-r--r--russian/security/2000/20001225b.wml34
-rw-r--r--russian/security/2000/Makefile1
-rw-r--r--russian/security/2000/index.wml12
-rw-r--r--russian/security/2001/Makefile1
-rw-r--r--russian/security/2001/dsa-011.wml11
-rw-r--r--russian/security/2001/dsa-012.wml12
-rw-r--r--russian/security/2001/dsa-013.wml11
-rw-r--r--russian/security/2001/dsa-014.wml11
-rw-r--r--russian/security/2001/dsa-015.wml14
-rw-r--r--russian/security/2001/dsa-016.wml12
-rw-r--r--russian/security/2001/dsa-017.wml12
-rw-r--r--russian/security/2001/dsa-018.wml9
-rw-r--r--russian/security/2001/dsa-019.wml14
-rw-r--r--russian/security/2001/dsa-020.wml17
-rw-r--r--russian/security/2001/dsa-021.wml12
-rw-r--r--russian/security/2001/dsa-022.wml15
-rw-r--r--russian/security/2001/dsa-023.wml13
-rw-r--r--russian/security/2001/dsa-024.wml13
-rw-r--r--russian/security/2001/dsa-025.wml10
-rw-r--r--russian/security/2001/dsa-026.wml13
-rw-r--r--russian/security/2001/dsa-027.wml16
-rw-r--r--russian/security/2001/dsa-028.wml13
-rw-r--r--russian/security/2001/dsa-029.wml23
-rw-r--r--russian/security/2001/dsa-030.wml74
-rw-r--r--russian/security/2001/dsa-031.wml10
-rw-r--r--russian/security/2001/dsa-032.wml22
-rw-r--r--russian/security/2001/dsa-033.wml17
-rw-r--r--russian/security/2001/dsa-034.wml18
-rw-r--r--russian/security/2001/dsa-035.wml11
-rw-r--r--russian/security/2001/dsa-036.wml12
-rw-r--r--russian/security/2001/dsa-037.wml11
-rw-r--r--russian/security/2001/dsa-038.wml10
-rw-r--r--russian/security/2001/dsa-039.wml24
-rw-r--r--russian/security/2001/dsa-040.wml17
-rw-r--r--russian/security/2001/dsa-041.wml16
-rw-r--r--russian/security/2001/dsa-042.wml22
-rw-r--r--russian/security/2001/dsa-043.wml51
-rw-r--r--russian/security/2001/dsa-044.wml23
-rw-r--r--russian/security/2001/dsa-045.wml12
-rw-r--r--russian/security/2001/dsa-046.wml15
-rw-r--r--russian/security/2001/dsa-047.wml43
-rw-r--r--russian/security/2001/dsa-048.wml31
-rw-r--r--russian/security/2001/dsa-049.wml20
-rw-r--r--russian/security/2001/dsa-050.wml15
-rw-r--r--russian/security/2001/dsa-051.wml22
-rw-r--r--russian/security/2001/dsa-052.wml14
-rw-r--r--russian/security/2001/dsa-053.wml16
-rw-r--r--russian/security/2001/dsa-054.wml15
-rw-r--r--russian/security/2001/dsa-055.wml16
-rw-r--r--russian/security/2001/dsa-056.wml29
-rw-r--r--russian/security/2001/dsa-057.wml17
-rw-r--r--russian/security/2001/dsa-058.wml17
-rw-r--r--russian/security/2001/dsa-059.wml27
-rw-r--r--russian/security/2001/dsa-060.wml14
-rw-r--r--russian/security/2001/dsa-061.wml25
-rw-r--r--russian/security/2001/dsa-062.wml21
-rw-r--r--russian/security/2001/dsa-063.wml18
-rw-r--r--russian/security/2001/dsa-064.wml15
-rw-r--r--russian/security/2001/dsa-065.wml32
-rw-r--r--russian/security/2001/dsa-066.wml28
-rw-r--r--russian/security/2001/dsa-067.wml41
-rw-r--r--russian/security/2001/dsa-068.wml20
-rw-r--r--russian/security/2001/dsa-069.wml15
-rw-r--r--russian/security/2001/dsa-070.wml28
-rw-r--r--russian/security/2001/dsa-071.wml18
-rw-r--r--russian/security/2001/dsa-072.wml15
-rw-r--r--russian/security/2001/dsa-073.wml37
-rw-r--r--russian/security/2001/dsa-074.wml18
-rw-r--r--russian/security/2001/dsa-075.wml24
-rw-r--r--russian/security/2001/dsa-076.wml19
-rw-r--r--russian/security/2001/dsa-077.wml17
-rw-r--r--russian/security/2001/dsa-078.wml21
-rw-r--r--russian/security/2001/dsa-079.wml29
-rw-r--r--russian/security/2001/dsa-080.wml26
-rw-r--r--russian/security/2001/dsa-081.wml23
-rw-r--r--russian/security/2001/dsa-082.wml19
-rw-r--r--russian/security/2001/dsa-083.wml18
-rw-r--r--russian/security/2001/dsa-084.wml18
-rw-r--r--russian/security/2001/dsa-085.wml19
-rw-r--r--russian/security/2001/dsa-086.wml29
-rw-r--r--russian/security/2001/dsa-087.wml14
-rw-r--r--russian/security/2001/dsa-088.wml16
-rw-r--r--russian/security/2001/dsa-089.wml26
-rw-r--r--russian/security/2001/dsa-090.wml19
-rw-r--r--russian/security/2001/dsa-091.wml17
-rw-r--r--russian/security/2001/dsa-092.wml21
-rw-r--r--russian/security/2001/dsa-093.wml13
-rw-r--r--russian/security/2001/dsa-094.wml13
-rw-r--r--russian/security/2001/dsa-095.wml15
-rw-r--r--russian/security/2001/index.wml13
-rw-r--r--russian/security/2002/Makefile1
-rw-r--r--russian/security/2002/dsa-096.wml15
-rw-r--r--russian/security/2002/dsa-097.wml27
-rw-r--r--russian/security/2002/dsa-098.wml24
-rw-r--r--russian/security/2002/dsa-099.wml24
-rw-r--r--russian/security/2002/dsa-100.wml21
-rw-r--r--russian/security/2002/dsa-101.wml16
-rw-r--r--russian/security/2002/dsa-102.wml19
-rw-r--r--russian/security/2002/dsa-103.wml15
-rw-r--r--russian/security/2002/dsa-104.wml19
-rw-r--r--russian/security/2002/dsa-105.wml12
-rw-r--r--russian/security/2002/dsa-106.wml22
-rw-r--r--russian/security/2002/dsa-107.wml21
-rw-r--r--russian/security/2002/dsa-108.wml23
-rw-r--r--russian/security/2002/dsa-109.wml24
-rw-r--r--russian/security/2002/dsa-110.wml18
-rw-r--r--russian/security/2002/dsa-111.wml30
-rw-r--r--russian/security/2002/dsa-112.wml24
-rw-r--r--russian/security/2002/dsa-113.wml24
-rw-r--r--russian/security/2002/dsa-114.wml25
-rw-r--r--russian/security/2002/dsa-115.wml29
-rw-r--r--russian/security/2002/dsa-116.wml20
-rw-r--r--russian/security/2002/dsa-117.wml23
-rw-r--r--russian/security/2002/dsa-118.wml19
-rw-r--r--russian/security/2002/dsa-119.wml22
-rw-r--r--russian/security/2002/dsa-120.wml28
-rw-r--r--russian/security/2002/dsa-121.wml23
-rw-r--r--russian/security/2002/dsa-122.wml42
-rw-r--r--russian/security/2002/dsa-123.wml13
-rw-r--r--russian/security/2002/dsa-124.wml20
-rw-r--r--russian/security/2002/dsa-125.wml23
-rw-r--r--russian/security/2002/dsa-126.wml19
-rw-r--r--russian/security/2002/dsa-127.wml16
-rw-r--r--russian/security/2002/dsa-128.wml16
-rw-r--r--russian/security/2002/dsa-129.wml15
-rw-r--r--russian/security/2002/dsa-130.wml23
-rw-r--r--russian/security/2002/dsa-131.wml22
-rw-r--r--russian/security/2002/dsa-132.wml24
-rw-r--r--russian/security/2002/dsa-133.wml20
-rw-r--r--russian/security/2002/dsa-135.wml19
-rw-r--r--russian/security/2002/dsa-136.wml35
-rw-r--r--russian/security/2002/dsa-137.wml21
-rw-r--r--russian/security/2002/dsa-138.wml14
-rw-r--r--russian/security/2002/dsa-139.wml21
-rw-r--r--russian/security/2002/dsa-140.wml37
-rw-r--r--russian/security/2002/dsa-141.wml26
-rw-r--r--russian/security/2002/dsa-142.wml25
-rw-r--r--russian/security/2002/dsa-143.wml22
-rw-r--r--russian/security/2002/dsa-144.wml26
-rw-r--r--russian/security/2002/dsa-145.wml20
-rw-r--r--russian/security/2002/dsa-146.wml22
-rw-r--r--russian/security/2002/dsa-147.wml23
-rw-r--r--russian/security/2002/dsa-148.wml46
-rw-r--r--russian/security/2002/dsa-149.wml23
-rw-r--r--russian/security/2002/dsa-150.wml24
-rw-r--r--russian/security/2002/dsa-151.wml22
-rw-r--r--russian/security/2002/dsa-152.wml22
-rw-r--r--russian/security/2002/dsa-154.wml23
-rw-r--r--russian/security/2002/dsa-155.wml31
-rw-r--r--russian/security/2002/dsa-156.wml21
-rw-r--r--russian/security/2002/dsa-157.wml22
-rw-r--r--russian/security/2002/dsa-158.wml30
-rw-r--r--russian/security/2002/dsa-159.wml23
-rw-r--r--russian/security/2002/dsa-160.wml22
-rw-r--r--russian/security/2002/dsa-161.wml30
-rw-r--r--russian/security/2002/dsa-162.wml22
-rw-r--r--russian/security/2002/dsa-163.wml51
-rw-r--r--russian/security/2002/dsa-164.wml22
-rw-r--r--russian/security/2002/dsa-166.wml19
-rw-r--r--russian/security/2002/dsa-167.wml25
-rw-r--r--russian/security/2002/dsa-169.wml23
-rw-r--r--russian/security/2002/dsa-170.wml23
-rw-r--r--russian/security/2002/dsa-171.wml25
-rw-r--r--russian/security/2002/dsa-172.wml19
-rw-r--r--russian/security/2002/dsa-173.wml25
-rw-r--r--russian/security/2002/dsa-174.wml22
-rw-r--r--russian/security/2002/dsa-175.wml22
-rw-r--r--russian/security/2002/dsa-176.wml21
-rw-r--r--russian/security/2002/dsa-177.wml30
-rw-r--r--russian/security/2002/dsa-178.wml22
-rw-r--r--russian/security/2002/dsa-179.wml22
-rw-r--r--russian/security/2002/dsa-180.wml20
-rw-r--r--russian/security/2002/dsa-181.wml32
-rw-r--r--russian/security/2002/dsa-182.wml22
-rw-r--r--russian/security/2002/dsa-183.wml22
-rw-r--r--russian/security/2002/dsa-184.wml20
-rw-r--r--russian/security/2002/dsa-185.wml21
-rw-r--r--russian/security/2002/dsa-186.wml21
-rw-r--r--russian/security/2002/dsa-189.wml22
-rw-r--r--russian/security/2002/dsa-190.wml19
-rw-r--r--russian/security/2002/dsa-191.wml33
-rw-r--r--russian/security/2002/dsa-192.wml21
-rw-r--r--russian/security/2002/dsa-193.wml24
-rw-r--r--russian/security/2002/dsa-194.wml22
-rw-r--r--russian/security/2002/dsa-197.wml22
-rw-r--r--russian/security/2002/dsa-198.wml22
-rw-r--r--russian/security/2002/dsa-199.wml22
-rw-r--r--russian/security/2002/dsa-200.wml18
-rw-r--r--russian/security/2002/dsa-201.wml20
-rw-r--r--russian/security/2002/dsa-202.wml30
-rw-r--r--russian/security/2002/dsa-203.wml19
-rw-r--r--russian/security/2002/dsa-204.wml21
-rw-r--r--russian/security/2002/dsa-205.wml14
-rw-r--r--russian/security/2002/dsa-206.wml14
-rw-r--r--russian/security/2002/dsa-207.wml25
-rw-r--r--russian/security/2002/dsa-208.wml23
-rw-r--r--russian/security/2002/dsa-209.wml22
-rw-r--r--russian/security/2002/dsa-210.wml16
-rw-r--r--russian/security/2002/dsa-211.wml22
-rw-r--r--russian/security/2002/dsa-212.wml49
-rw-r--r--russian/security/2002/dsa-213.wml23
-rw-r--r--russian/security/2002/dsa-214.wml23
-rw-r--r--russian/security/2002/dsa-215.wml23
-rw-r--r--russian/security/2002/dsa-216.wml27
-rw-r--r--russian/security/2002/dsa-217.wml22
-rw-r--r--russian/security/2002/dsa-218.wml31
-rw-r--r--russian/security/2002/dsa-219.wml20
-rw-r--r--russian/security/2002/index.wml14
-rw-r--r--russian/security/2003/Makefile1
-rw-r--r--russian/security/2003/dsa-220.wml21
-rw-r--r--russian/security/2003/dsa-221.wml23
-rw-r--r--russian/security/2003/dsa-222.wml24
-rw-r--r--russian/security/2003/dsa-223.wml23
-rw-r--r--russian/security/2003/dsa-224.wml32
-rw-r--r--russian/security/2003/dsa-225.wml25
-rw-r--r--russian/security/2003/dsa-226.wml23
-rw-r--r--russian/security/2003/dsa-227.wml26
-rw-r--r--russian/security/2003/dsa-228.wml32
-rw-r--r--russian/security/2003/dsa-229.wml40
-rw-r--r--russian/security/2003/dsa-230.wml51
-rw-r--r--russian/security/2003/dsa-231.wml24
-rw-r--r--russian/security/2003/dsa-232.wml73
-rw-r--r--russian/security/2003/dsa-233.wml25
-rw-r--r--russian/security/2003/dsa-234.wml33
-rw-r--r--russian/security/2003/dsa-235.wml33
-rw-r--r--russian/security/2003/dsa-236.wml33
-rw-r--r--russian/security/2003/dsa-237.wml33
-rw-r--r--russian/security/2003/dsa-238.wml33
-rw-r--r--russian/security/2003/dsa-239.wml33
-rw-r--r--russian/security/2003/dsa-240.wml33
-rw-r--r--russian/security/2003/dsa-241.wml33
-rw-r--r--russian/security/2003/dsa-242.wml33
-rw-r--r--russian/security/2003/dsa-243.wml36
-rw-r--r--russian/security/2003/dsa-244.wml22
-rw-r--r--russian/security/2003/dsa-245.wml40
-rw-r--r--russian/security/2003/dsa-246.wml38
-rw-r--r--russian/security/2003/dsa-247.wml22
-rw-r--r--russian/security/2003/dsa-248.wml34
-rw-r--r--russian/security/2003/dsa-249.wml27
-rw-r--r--russian/security/2003/dsa-250.wml27
-rw-r--r--russian/security/2003/dsa-251.wml25
-rw-r--r--russian/security/2003/dsa-252.wml21
-rw-r--r--russian/security/2003/dsa-253.wml26
-rw-r--r--russian/security/2003/dsa-254.wml53
-rw-r--r--russian/security/2003/dsa-255.wml27
-rw-r--r--russian/security/2003/dsa-256.wml22
-rw-r--r--russian/security/2003/dsa-257.wml21
-rw-r--r--russian/security/2003/dsa-258.wml22
-rw-r--r--russian/security/2003/dsa-259.wml21
-rw-r--r--russian/security/2003/dsa-260.wml22
-rw-r--r--russian/security/2003/dsa-261.wml20
-rw-r--r--russian/security/2003/dsa-262.wml24
-rw-r--r--russian/security/2003/dsa-263.wml25
-rw-r--r--russian/security/2003/dsa-264.wml24
-rw-r--r--russian/security/2003/dsa-265.wml34
-rw-r--r--russian/security/2003/dsa-266.wml56
-rw-r--r--russian/security/2003/dsa-267.wml22
-rw-r--r--russian/security/2003/dsa-268.wml23
-rw-r--r--russian/security/2003/dsa-269.wml34
-rw-r--r--russian/security/2003/dsa-270.wml29
-rw-r--r--russian/security/2003/dsa-271.wml22
-rw-r--r--russian/security/2003/dsa-272.wml26
-rw-r--r--russian/security/2003/dsa-273.wml26
-rw-r--r--russian/security/2003/dsa-274.wml25
-rw-r--r--russian/security/2003/dsa-275.wml21
-rw-r--r--russian/security/2003/dsa-276.wml31
-rw-r--r--russian/security/2003/dsa-277.wml23
-rw-r--r--russian/security/2003/dsa-278.wml23
-rw-r--r--russian/security/2003/dsa-279.wml28
-rw-r--r--russian/security/2003/dsa-280.wml34
-rw-r--r--russian/security/2003/dsa-281.wml23
-rw-r--r--russian/security/2003/dsa-282.wml25
-rw-r--r--russian/security/2003/dsa-283.wml30
-rw-r--r--russian/security/2003/dsa-284.wml32
-rw-r--r--russian/security/2003/dsa-285.wml24
-rw-r--r--russian/security/2003/dsa-286.wml24
-rw-r--r--russian/security/2003/dsa-287.wml25
-rw-r--r--russian/security/2003/dsa-288.wml61
-rw-r--r--russian/security/2003/dsa-289.wml24
-rw-r--r--russian/security/2003/dsa-290.wml23
-rw-r--r--russian/security/2003/dsa-291.wml25
-rw-r--r--russian/security/2003/dsa-292.wml29
-rw-r--r--russian/security/2003/dsa-293.wml32
-rw-r--r--russian/security/2003/dsa-294.wml39
-rw-r--r--russian/security/2003/dsa-295.wml26
-rw-r--r--russian/security/2003/dsa-296.wml33
-rw-r--r--russian/security/2003/dsa-297.wml62
-rw-r--r--russian/security/2003/dsa-298.wml25
-rw-r--r--russian/security/2003/dsa-299.wml24
-rw-r--r--russian/security/2003/dsa-300.wml25
-rw-r--r--russian/security/2003/dsa-301.wml27
-rw-r--r--russian/security/2003/dsa-302.wml23
-rw-r--r--russian/security/2003/dsa-303.wml30
-rw-r--r--russian/security/2003/dsa-304.wml25
-rw-r--r--russian/security/2003/dsa-305.wml23
-rw-r--r--russian/security/2003/dsa-306.wml25
-rw-r--r--russian/security/2003/dsa-307.wml47
-rw-r--r--russian/security/2003/dsa-308.wml27
-rw-r--r--russian/security/2003/dsa-309.wml20
-rw-r--r--russian/security/2003/dsa-310.wml32
-rw-r--r--russian/security/2003/dsa-311.wml89
-rw-r--r--russian/security/2003/dsa-312.wml63
-rw-r--r--russian/security/2003/dsa-313.wml23
-rw-r--r--russian/security/2003/dsa-314.wml22
-rw-r--r--russian/security/2003/dsa-315.wml20
-rw-r--r--russian/security/2003/dsa-316.wml43
-rw-r--r--russian/security/2003/dsa-317.wml20
-rw-r--r--russian/security/2003/dsa-318.wml22
-rw-r--r--russian/security/2003/dsa-319.wml22
-rw-r--r--russian/security/2003/dsa-320.wml21
-rw-r--r--russian/security/2003/dsa-321.wml22
-rw-r--r--russian/security/2003/dsa-322.wml24
-rw-r--r--russian/security/2003/dsa-323.wml24
-rw-r--r--russian/security/2003/dsa-324.wml51
-rw-r--r--russian/security/2003/dsa-325.wml22
-rw-r--r--russian/security/2003/dsa-326.wml24
-rw-r--r--russian/security/2003/dsa-327.wml22
-rw-r--r--russian/security/2003/dsa-328.wml20
-rw-r--r--russian/security/2003/dsa-329.wml25
-rw-r--r--russian/security/2003/dsa-330.wml28
-rw-r--r--russian/security/2003/dsa-331.wml20
-rw-r--r--russian/security/2003/dsa-332.wml76
-rw-r--r--russian/security/2003/dsa-333.wml20
-rw-r--r--russian/security/2003/dsa-334.wml19
-rw-r--r--russian/security/2003/dsa-335.wml22
-rw-r--r--russian/security/2003/dsa-336.wml77
-rw-r--r--russian/security/2003/dsa-337.wml22
-rw-r--r--russian/security/2003/dsa-338.wml21
-rw-r--r--russian/security/2003/dsa-339.wml29
-rw-r--r--russian/security/2003/dsa-340.wml26
-rw-r--r--russian/security/2003/dsa-341.wml20
-rw-r--r--russian/security/2003/dsa-342.wml24
-rw-r--r--russian/security/2003/dsa-343.wml24
-rw-r--r--russian/security/2003/dsa-344.wml20
-rw-r--r--russian/security/2003/dsa-345.wml20
-rw-r--r--russian/security/2003/dsa-346.wml23
-rw-r--r--russian/security/2003/dsa-347.wml22
-rw-r--r--russian/security/2003/dsa-348.wml23
-rw-r--r--russian/security/2003/dsa-349.wml19
-rw-r--r--russian/security/2003/dsa-350.wml23
-rw-r--r--russian/security/2003/dsa-351.wml21
-rw-r--r--russian/security/2003/dsa-352.wml21
-rw-r--r--russian/security/2003/dsa-353.wml20
-rw-r--r--russian/security/2003/dsa-354.wml21
-rw-r--r--russian/security/2003/dsa-355.wml20
-rw-r--r--russian/security/2003/dsa-356.wml20
-rw-r--r--russian/security/2003/dsa-357.wml19
-rw-r--r--russian/security/2003/dsa-358.wml116
-rw-r--r--russian/security/2003/dsa-359.wml20
-rw-r--r--russian/security/2003/dsa-360.wml31
-rw-r--r--russian/security/2003/dsa-361.wml39
-rw-r--r--russian/security/2003/dsa-362.wml21
-rw-r--r--russian/security/2003/dsa-363.wml32
-rw-r--r--russian/security/2003/dsa-364.wml46
-rw-r--r--russian/security/2003/dsa-365.wml36
-rw-r--r--russian/security/2003/dsa-366.wml20
-rw-r--r--russian/security/2003/dsa-367.wml19
-rw-r--r--russian/security/2003/dsa-368.wml19
-rw-r--r--russian/security/2003/dsa-369.wml19
-rw-r--r--russian/security/2003/dsa-370.wml20
-rw-r--r--russian/security/2003/dsa-371.wml21
-rw-r--r--russian/security/2003/dsa-372.wml22
-rw-r--r--russian/security/2003/dsa-373.wml23
-rw-r--r--russian/security/2003/dsa-374.wml20
-rw-r--r--russian/security/2003/dsa-375.wml19
-rw-r--r--russian/security/2003/dsa-376.wml23
-rw-r--r--russian/security/2003/dsa-377.wml26
-rw-r--r--russian/security/2003/dsa-378.wml31
-rw-r--r--russian/security/2003/dsa-379.wml83
-rw-r--r--russian/security/2003/dsa-380.wml230
-rw-r--r--russian/security/2003/dsa-381.wml25
-rw-r--r--russian/security/2003/dsa-382.wml26
-rw-r--r--russian/security/2003/dsa-383.wml20
-rw-r--r--russian/security/2003/dsa-384.wml35
-rw-r--r--russian/security/2003/dsa-385.wml24
-rw-r--r--russian/security/2003/dsa-386.wml24
-rw-r--r--russian/security/2003/dsa-387.wml19
-rw-r--r--russian/security/2003/dsa-388.wml39
-rw-r--r--russian/security/2003/dsa-389.wml25
-rw-r--r--russian/security/2003/dsa-390.wml19
-rw-r--r--russian/security/2003/dsa-391.wml19
-rw-r--r--russian/security/2003/dsa-392.wml31
-rw-r--r--russian/security/2003/dsa-393.wml28
-rw-r--r--russian/security/2003/dsa-394.wml69
-rw-r--r--russian/security/2003/dsa-395.wml21
-rw-r--r--russian/security/2003/dsa-396.wml38
-rw-r--r--russian/security/2003/dsa-397.wml17
-rw-r--r--russian/security/2003/dsa-398.wml19
-rw-r--r--russian/security/2003/dsa-399.wml22
-rw-r--r--russian/security/2003/dsa-400.wml19
-rw-r--r--russian/security/2003/dsa-401.wml19
-rw-r--r--russian/security/2003/dsa-402.wml18
-rw-r--r--russian/security/2003/dsa-403.wml23
-rw-r--r--russian/security/2003/dsa-404.wml39
-rw-r--r--russian/security/2003/dsa-405.wml18
-rw-r--r--russian/security/2003/index.wml14
-rw-r--r--russian/security/2004/CAN-2004-0077.wml21
-rw-r--r--russian/security/2004/CAN-2004-0109.wml21
-rw-r--r--russian/security/2004/Makefile1
-rw-r--r--russian/security/2004/dsa-406.wml18
-rw-r--r--russian/security/2004/dsa-407.wml52
-rw-r--r--russian/security/2004/dsa-408.wml18
-rw-r--r--russian/security/2004/dsa-409.wml22
-rw-r--r--russian/security/2004/dsa-410.wml20
-rw-r--r--russian/security/2004/dsa-411.wml22
-rw-r--r--russian/security/2004/dsa-412.wml20
-rw-r--r--russian/security/2004/dsa-413.wml25
-rw-r--r--russian/security/2004/dsa-414.wml18
-rw-r--r--russian/security/2004/dsa-415.wml28
-rw-r--r--russian/security/2004/dsa-416.wml20
-rw-r--r--russian/security/2004/dsa-417.wml25
-rw-r--r--russian/security/2004/dsa-418.wml19
-rw-r--r--russian/security/2004/dsa-419.wml40
-rw-r--r--russian/security/2004/dsa-420.wml24
-rw-r--r--russian/security/2004/dsa-421.wml21
-rw-r--r--russian/security/2004/dsa-422.wml40
-rw-r--r--russian/security/2004/dsa-423.wml106
-rw-r--r--russian/security/2004/dsa-424.wml18
-rw-r--r--russian/security/2004/dsa-425.wml35
-rw-r--r--russian/security/2004/dsa-426.wml21
-rw-r--r--russian/security/2004/dsa-427.wml20
-rw-r--r--russian/security/2004/dsa-428.wml27
-rw-r--r--russian/security/2004/dsa-429.wml22
-rw-r--r--russian/security/2004/dsa-430.wml22
-rw-r--r--russian/security/2004/dsa-431.wml23
-rw-r--r--russian/security/2004/dsa-432.wml22
-rw-r--r--russian/security/2004/dsa-433.wml21
-rw-r--r--russian/security/2004/dsa-434.wml62
-rw-r--r--russian/security/2004/dsa-435.wml21
-rw-r--r--russian/security/2004/dsa-436.wml40
-rw-r--r--russian/security/2004/dsa-437.wml20
-rw-r--r--russian/security/2004/dsa-438.wml34
-rw-r--r--russian/security/2004/dsa-439.wml57
-rw-r--r--russian/security/2004/dsa-440.wml54
-rw-r--r--russian/security/2004/dsa-441.wml33
-rw-r--r--russian/security/2004/dsa-442.wml98
-rw-r--r--russian/security/2004/dsa-443.wml70
-rw-r--r--russian/security/2004/dsa-444.wml31
-rw-r--r--russian/security/2004/dsa-445.wml21
-rw-r--r--russian/security/2004/dsa-446.wml25
-rw-r--r--russian/security/2004/dsa-447.wml27
-rw-r--r--russian/security/2004/dsa-448.wml22
-rw-r--r--russian/security/2004/dsa-449.wml27
-rw-r--r--russian/security/2004/dsa-450.wml55
-rw-r--r--russian/security/2004/dsa-451.wml18
-rw-r--r--russian/security/2004/dsa-452.wml20
-rw-r--r--russian/security/2004/dsa-453.wml89
-rw-r--r--russian/security/2004/dsa-454.wml49
-rw-r--r--russian/security/2004/dsa-455.wml27
-rw-r--r--russian/security/2004/dsa-456.wml31
-rw-r--r--russian/security/2004/dsa-457.wml32
-rw-r--r--russian/security/2004/dsa-458.wml30
-rw-r--r--russian/security/2004/dsa-459.wml22
-rw-r--r--russian/security/2004/dsa-460.wml20
-rw-r--r--russian/security/2004/dsa-461.wml22
-rw-r--r--russian/security/2004/dsa-462.wml21
-rw-r--r--russian/security/2004/dsa-463.wml22
-rw-r--r--russian/security/2004/dsa-464.wml22
-rw-r--r--russian/security/2004/dsa-465.wml38
-rw-r--r--russian/security/2004/dsa-466.wml37
-rw-r--r--russian/security/2004/dsa-467.wml26
-rw-r--r--russian/security/2004/dsa-468.wml33
-rw-r--r--russian/security/2004/dsa-469.wml20
-rw-r--r--russian/security/2004/dsa-470.wml49
-rw-r--r--russian/security/2004/dsa-471.wml21
-rw-r--r--russian/security/2004/dsa-472.wml25
-rw-r--r--russian/security/2004/dsa-473.wml18
-rw-r--r--russian/security/2004/dsa-474.wml22
-rw-r--r--russian/security/2004/dsa-475.wml51
-rw-r--r--russian/security/2004/dsa-476.wml21
-rw-r--r--russian/security/2004/dsa-477.wml24
-rw-r--r--russian/security/2004/dsa-478.wml23
-rw-r--r--russian/security/2004/dsa-479.wml101
-rw-r--r--russian/security/2004/dsa-480.wml64
-rw-r--r--russian/security/2004/dsa-481.wml64
-rw-r--r--russian/security/2004/dsa-482.wml84
-rw-r--r--russian/security/2004/dsa-483.wml36
-rw-r--r--russian/security/2004/dsa-484.wml19
-rw-r--r--russian/security/2004/dsa-485.wml21
-rw-r--r--russian/security/2004/dsa-486.wml35
-rw-r--r--russian/security/2004/dsa-487.wml19
-rw-r--r--russian/security/2004/dsa-488.wml23
-rw-r--r--russian/security/2004/dsa-489.wml88
-rw-r--r--russian/security/2004/dsa-490.wml20
-rw-r--r--russian/security/2004/dsa-491.wml82
-rw-r--r--russian/security/2004/dsa-492.wml21
-rw-r--r--russian/security/2004/dsa-493.wml18
-rw-r--r--russian/security/2004/dsa-494.wml22
-rw-r--r--russian/security/2004/dsa-495.wml100
-rw-r--r--russian/security/2004/dsa-496.wml21
-rw-r--r--russian/security/2004/dsa-497.wml22
-rw-r--r--russian/security/2004/dsa-498.wml48
-rw-r--r--russian/security/2004/dsa-499.wml19
-rw-r--r--russian/security/2004/dsa-500.wml20
-rw-r--r--russian/security/2004/dsa-501.wml36
-rw-r--r--russian/security/2004/dsa-502.wml37
-rw-r--r--russian/security/2004/dsa-503.wml19
-rw-r--r--russian/security/2004/dsa-504.wml21
-rw-r--r--russian/security/2004/dsa-505.wml21
-rw-r--r--russian/security/2004/dsa-506.wml19
-rw-r--r--russian/security/2004/dsa-507.wml21
-rw-r--r--russian/security/2004/dsa-508.wml20
-rw-r--r--russian/security/2004/dsa-509.wml32
-rw-r--r--russian/security/2004/dsa-510.wml23
-rw-r--r--russian/security/2004/dsa-511.wml24
-rw-r--r--russian/security/2004/dsa-512.wml20
-rw-r--r--russian/security/2004/dsa-513.wml25
-rw-r--r--russian/security/2004/dsa-514.wml29
-rw-r--r--russian/security/2004/dsa-515.wml31
-rw-r--r--russian/security/2004/dsa-516.wml20
-rw-r--r--russian/security/2004/dsa-517.wml19
-rw-r--r--russian/security/2004/dsa-518.wml23
-rw-r--r--russian/security/2004/dsa-519.wml27
-rw-r--r--russian/security/2004/dsa-520.wml19
-rw-r--r--russian/security/2004/dsa-521.wml24
-rw-r--r--russian/security/2004/dsa-522.wml20
-rw-r--r--russian/security/2004/dsa-523.wml20
-rw-r--r--russian/security/2004/dsa-524.wml29
-rw-r--r--russian/security/2004/dsa-525.wml27
-rw-r--r--russian/security/2004/dsa-526.wml25
-rw-r--r--russian/security/2004/dsa-527.wml18
-rw-r--r--russian/security/2004/dsa-528.wml22
-rw-r--r--russian/security/2004/dsa-529.wml19
-rw-r--r--russian/security/2004/dsa-530.wml20
-rw-r--r--russian/security/2004/dsa-531.wml38
-rw-r--r--russian/security/2004/dsa-532.wml34
-rw-r--r--russian/security/2004/dsa-533.wml19
-rw-r--r--russian/security/2004/dsa-534.wml19
-rw-r--r--russian/security/2004/dsa-535.wml48
-rw-r--r--russian/security/2004/dsa-536.wml46
-rw-r--r--russian/security/2004/dsa-537.wml22
-rw-r--r--russian/security/2004/dsa-538.wml23
-rw-r--r--russian/security/2004/dsa-539.wml20
-rw-r--r--russian/security/2004/dsa-540.wml18
-rw-r--r--russian/security/2004/dsa-541.wml20
-rw-r--r--russian/security/2004/dsa-542.wml38
-rw-r--r--russian/security/2004/dsa-543.wml45
-rw-r--r--russian/security/2004/dsa-544.wml20
-rw-r--r--russian/security/2004/dsa-545.wml19
-rw-r--r--russian/security/2004/dsa-546.wml38
-rw-r--r--russian/security/2004/dsa-547.wml21
-rw-r--r--russian/security/2004/dsa-548.wml25
-rw-r--r--russian/security/2004/dsa-549.wml38
-rw-r--r--russian/security/2004/dsa-550.wml19
-rw-r--r--russian/security/2004/dsa-551.wml19
-rw-r--r--russian/security/2004/dsa-552.wml19
-rw-r--r--russian/security/2004/dsa-553.wml20
-rw-r--r--russian/security/2004/dsa-554.wml21
-rw-r--r--russian/security/2004/dsa-555.wml19
-rw-r--r--russian/security/2004/dsa-556.wml21
-rw-r--r--russian/security/2004/dsa-557.wml19
-rw-r--r--russian/security/2004/dsa-558.wml20
-rw-r--r--russian/security/2004/dsa-559.wml19
-rw-r--r--russian/security/2004/dsa-560.wml18
-rw-r--r--russian/security/2004/dsa-561.wml18
-rw-r--r--russian/security/2004/dsa-562.wml44
-rw-r--r--russian/security/2004/dsa-563.wml32
-rw-r--r--russian/security/2004/dsa-564.wml20
-rw-r--r--russian/security/2004/dsa-565.wml19
-rw-r--r--russian/security/2004/dsa-566.wml25
-rw-r--r--russian/security/2004/dsa-567.wml45
-rw-r--r--russian/security/2004/dsa-568.wml24
-rw-r--r--russian/security/2004/dsa-569.wml24
-rw-r--r--russian/security/2004/dsa-570.wml21
-rw-r--r--russian/security/2004/dsa-571.wml21
-rw-r--r--russian/security/2004/dsa-572.wml20
-rw-r--r--russian/security/2004/dsa-573.wml20
-rw-r--r--russian/security/2004/dsa-574.wml21
-rw-r--r--russian/security/2004/dsa-575.wml21
-rw-r--r--russian/security/2004/dsa-576.wml40
-rw-r--r--russian/security/2004/dsa-577.wml21
-rw-r--r--russian/security/2004/dsa-578.wml22
-rw-r--r--russian/security/2004/dsa-579.wml20
-rw-r--r--russian/security/2004/dsa-580.wml22
-rw-r--r--russian/security/2004/dsa-581.wml20
-rw-r--r--russian/security/2004/dsa-582.wml28
-rw-r--r--russian/security/2004/dsa-583.wml21
-rw-r--r--russian/security/2004/dsa-584.wml21
-rw-r--r--russian/security/2004/dsa-585.wml23
-rw-r--r--russian/security/2004/dsa-586.wml21
-rw-r--r--russian/security/2004/dsa-587.wml20
-rw-r--r--russian/security/2004/dsa-588.wml19
-rw-r--r--russian/security/2004/dsa-589.wml20
-rw-r--r--russian/security/2004/dsa-590.wml20
-rw-r--r--russian/security/2004/dsa-591.wml20
-rw-r--r--russian/security/2004/dsa-592.wml22
-rw-r--r--russian/security/2004/dsa-593.wml21
-rw-r--r--russian/security/2004/dsa-594.wml34
-rw-r--r--russian/security/2004/dsa-595.wml20
-rw-r--r--russian/security/2004/dsa-596.wml24
-rw-r--r--russian/security/2004/dsa-597.wml21
-rw-r--r--russian/security/2004/dsa-598.wml21
-rw-r--r--russian/security/2004/dsa-599.wml21
-rw-r--r--russian/security/2004/dsa-600.wml20
-rw-r--r--russian/security/2004/dsa-601.wml21
-rw-r--r--russian/security/2004/dsa-602.wml21
-rw-r--r--russian/security/2004/dsa-603.wml20
-rw-r--r--russian/security/2004/dsa-604.wml20
-rw-r--r--russian/security/2004/dsa-605.wml26
-rw-r--r--russian/security/2004/dsa-606.wml20
-rw-r--r--russian/security/2004/dsa-607.wml22
-rw-r--r--russian/security/2004/dsa-608.wml35
-rw-r--r--russian/security/2004/dsa-609.wml20
-rw-r--r--russian/security/2004/dsa-610.wml20
-rw-r--r--russian/security/2004/dsa-611.wml19
-rw-r--r--russian/security/2004/dsa-612.wml22
-rw-r--r--russian/security/2004/dsa-613.wml19
-rw-r--r--russian/security/2004/dsa-614.wml21
-rw-r--r--russian/security/2004/dsa-615.wml22
-rw-r--r--russian/security/2004/dsa-616.wml20
-rw-r--r--russian/security/2004/dsa-617.wml21
-rw-r--r--russian/security/2004/dsa-618.wml37
-rw-r--r--russian/security/2004/dsa-619.wml21
-rw-r--r--russian/security/2004/dsa-620.wml37
-rw-r--r--russian/security/2004/dsa-621.wml21
-rw-r--r--russian/security/2004/index.wml14
-rw-r--r--russian/security/2005/Makefile1
-rw-r--r--russian/security/2005/dsa-622.wml20
-rw-r--r--russian/security/2005/dsa-623.wml21
-rw-r--r--russian/security/2005/dsa-624.wml23
-rw-r--r--russian/security/2005/dsa-625.wml20
-rw-r--r--russian/security/2005/dsa-626.wml21
-rw-r--r--russian/security/2005/dsa-627.wml21
-rw-r--r--russian/security/2005/dsa-628.wml35
-rw-r--r--russian/security/2005/dsa-629.wml21
-rw-r--r--russian/security/2005/dsa-630.wml21
-rw-r--r--russian/security/2005/dsa-631.wml20
-rw-r--r--russian/security/2005/dsa-632.wml20
-rw-r--r--russian/security/2005/dsa-633.wml21
-rw-r--r--russian/security/2005/dsa-634.wml49
-rw-r--r--russian/security/2005/dsa-635.wml20
-rw-r--r--russian/security/2005/dsa-636.wml23
-rw-r--r--russian/security/2005/dsa-637.wml21
-rw-r--r--russian/security/2005/dsa-638.wml33
-rw-r--r--russian/security/2005/dsa-640.wml21
-rw-r--r--russian/security/2005/dsa-641.wml20
-rw-r--r--russian/security/2005/dsa-642.wml34
-rw-r--r--russian/security/2005/dsa-643.wml19
-rw-r--r--russian/security/2005/dsa-644.wml21
-rw-r--r--russian/security/2005/dsa-645.wml21
-rw-r--r--russian/security/2005/dsa-646.wml21
-rw-r--r--russian/security/2005/dsa-647.wml24
-rw-r--r--russian/security/2005/dsa-648.wml20
-rw-r--r--russian/security/2005/dsa-649.wml20
-rw-r--r--russian/security/2005/dsa-650.wml19
-rw-r--r--russian/security/2005/dsa-651.wml36
-rw-r--r--russian/security/2005/dsa-652.wml38
-rw-r--r--russian/security/2005/dsa-653.wml22
-rw-r--r--russian/security/2005/dsa-654.wml43
-rw-r--r--russian/security/2005/dsa-655.wml20
-rw-r--r--russian/security/2005/dsa-656.wml20
-rw-r--r--russian/security/2005/dsa-657.wml21
-rw-r--r--russian/security/2005/dsa-658.wml22
-rw-r--r--russian/security/2005/dsa-659.wml36
-rw-r--r--russian/security/2005/dsa-660.wml21
-rw-r--r--russian/security/2005/dsa-661.wml37
-rw-r--r--russian/security/2005/dsa-662.wml42
-rw-r--r--russian/security/2005/dsa-663.wml21
-rw-r--r--russian/security/2005/dsa-664.wml20
-rw-r--r--russian/security/2005/dsa-665.wml21
-rw-r--r--russian/security/2005/dsa-666.wml47
-rw-r--r--russian/security/2005/dsa-667.wml47
-rw-r--r--russian/security/2005/dsa-668.wml19
-rw-r--r--russian/security/2005/dsa-669.wml36
-rw-r--r--russian/security/2005/dsa-670.wml21
-rw-r--r--russian/security/2005/dsa-671.wml21
-rw-r--r--russian/security/2005/dsa-672.wml22
-rw-r--r--russian/security/2005/dsa-673.wml21
-rw-r--r--russian/security/2005/dsa-674.wml50
-rw-r--r--russian/security/2005/dsa-675.wml20
-rw-r--r--russian/security/2005/dsa-676.wml21
-rw-r--r--russian/security/2005/dsa-677.wml20
-rw-r--r--russian/security/2005/dsa-678.wml22
-rw-r--r--russian/security/2005/dsa-679.wml22
-rw-r--r--russian/security/2005/dsa-680.wml19
-rw-r--r--russian/security/2005/dsa-681.wml22
-rw-r--r--russian/security/2005/dsa-682.wml21
-rw-r--r--russian/security/2005/dsa-683.wml20
-rw-r--r--russian/security/2005/dsa-684.wml20
-rw-r--r--russian/security/2005/dsa-685.wml21
-rw-r--r--russian/security/2005/dsa-686.wml22
-rw-r--r--russian/security/2005/dsa-687.wml22
-rw-r--r--russian/security/2005/dsa-688.wml20
-rw-r--r--russian/security/2005/dsa-689.wml23
-rw-r--r--russian/security/2005/dsa-690.wml20
-rw-r--r--russian/security/2005/dsa-691.wml34
-rw-r--r--russian/security/2005/dsa-692.wml21
-rw-r--r--russian/security/2005/dsa-693.wml20
-rw-r--r--russian/security/2005/dsa-694.wml34
-rw-r--r--russian/security/2005/dsa-695.wml42
-rw-r--r--russian/security/2005/dsa-696.wml23
-rw-r--r--russian/security/2005/dsa-697.wml20
-rw-r--r--russian/security/2005/dsa-698.wml20
-rw-r--r--russian/security/2005/dsa-699.wml20
-rw-r--r--russian/security/2005/dsa-700.wml21
-rw-r--r--russian/security/2005/dsa-701.wml31
-rw-r--r--russian/security/2005/dsa-702.wml48
-rw-r--r--russian/security/2005/dsa-703.wml35
-rw-r--r--russian/security/2005/dsa-704.wml35
-rw-r--r--russian/security/2005/dsa-705.wml35
-rw-r--r--russian/security/2005/dsa-706.wml21
-rw-r--r--russian/security/2005/dsa-707.wml51
-rw-r--r--russian/security/2005/dsa-708.wml22
-rw-r--r--russian/security/2005/dsa-709.wml21
-rw-r--r--russian/security/2005/dsa-710.wml21
-rw-r--r--russian/security/2005/dsa-711.wml21
-rw-r--r--russian/security/2005/dsa-712.wml21
-rw-r--r--russian/security/2005/dsa-713.wml36
-rw-r--r--russian/security/2005/dsa-714.wml21
-rw-r--r--russian/security/2005/dsa-715.wml37
-rw-r--r--russian/security/2005/dsa-716.wml25
-rw-r--r--russian/security/2005/dsa-717.wml33
-rw-r--r--russian/security/2005/dsa-718.wml25
-rw-r--r--russian/security/2005/dsa-719.wml21
-rw-r--r--russian/security/2005/dsa-720.wml21
-rw-r--r--russian/security/2005/dsa-721.wml21
-rw-r--r--russian/security/2005/dsa-722.wml20
-rw-r--r--russian/security/2005/dsa-723.wml20
-rw-r--r--russian/security/2005/dsa-724.wml19
-rw-r--r--russian/security/2005/dsa-725.wml23
-rw-r--r--russian/security/2005/dsa-726.wml19
-rw-r--r--russian/security/2005/dsa-727.wml20
-rw-r--r--russian/security/2005/dsa-728.wml42
-rw-r--r--russian/security/2005/dsa-729.wml25
-rw-r--r--russian/security/2005/dsa-730.wml25
-rw-r--r--russian/security/2005/dsa-731.wml38
-rw-r--r--russian/security/2005/dsa-732.wml47
-rw-r--r--russian/security/2005/dsa-733.wml22
-rw-r--r--russian/security/2005/dsa-734.wml34
-rw-r--r--russian/security/2005/dsa-735.wml26
-rw-r--r--russian/security/2005/dsa-736.wml24
-rw-r--r--russian/security/2005/dsa-737.wml20
-rw-r--r--russian/security/2005/dsa-738.wml19
-rw-r--r--russian/security/2005/dsa-739.wml22
-rw-r--r--russian/security/2005/dsa-740.wml22
-rw-r--r--russian/security/2005/dsa-741.wml26
-rw-r--r--russian/security/2005/dsa-742.wml23
-rw-r--r--russian/security/2005/dsa-743.wml38
-rw-r--r--russian/security/2005/dsa-744.wml22
-rw-r--r--russian/security/2005/dsa-745.wml22
-rw-r--r--russian/security/2005/dsa-746.wml24
-rw-r--r--russian/security/2005/dsa-747.wml23
-rw-r--r--russian/security/2005/dsa-748.wml20
-rw-r--r--russian/security/2005/dsa-749.wml23
-rw-r--r--russian/security/2005/dsa-750.wml22
-rw-r--r--russian/security/2005/dsa-751.wml26
-rw-r--r--russian/security/2005/dsa-752.wml41
-rw-r--r--russian/security/2005/dsa-753.wml25
-rw-r--r--russian/security/2005/dsa-754.wml23
-rw-r--r--russian/security/2005/dsa-755.wml24
-rw-r--r--russian/security/2005/dsa-756.wml39
-rw-r--r--russian/security/2005/dsa-757.wml36
-rw-r--r--russian/security/2005/dsa-758.wml23
-rw-r--r--russian/security/2005/dsa-759.wml23
-rw-r--r--russian/security/2005/dsa-760.wml41
-rw-r--r--russian/security/2005/dsa-761.wml28
-rw-r--r--russian/security/2005/dsa-762.wml36
-rw-r--r--russian/security/2005/dsa-763.wml22
-rw-r--r--russian/security/2005/dsa-765.wml24
-rw-r--r--russian/security/2005/dsa-766.wml22
-rw-r--r--russian/security/2005/dsa-767.wml26
-rw-r--r--russian/security/2005/dsa-768.wml23
-rw-r--r--russian/security/2005/dsa-769.wml25
-rw-r--r--russian/security/2005/dsa-770.wml23
-rw-r--r--russian/security/2005/dsa-771.wml38
-rw-r--r--russian/security/2005/dsa-772.wml22
-rw-r--r--russian/security/2005/dsa-773.wml13
-rw-r--r--russian/security/2005/dsa-774.wml24
-rw-r--r--russian/security/2005/dsa-775.wml25
-rw-r--r--russian/security/2005/dsa-776.wml36
-rw-r--r--russian/security/2005/dsa-777.wml22
-rw-r--r--russian/security/2005/dsa-778.wml42
-rw-r--r--russian/security/2005/dsa-780.wml23
-rw-r--r--russian/security/2005/dsa-782.wml24
-rw-r--r--russian/security/2005/dsa-783.wml24
-rw-r--r--russian/security/2005/dsa-784.wml24
-rw-r--r--russian/security/2005/dsa-785.wml23
-rw-r--r--russian/security/2005/dsa-786.wml22
-rw-r--r--russian/security/2005/dsa-787.wml38
-rw-r--r--russian/security/2005/dsa-788.wml35
-rw-r--r--russian/security/2005/dsa-789.wml46
-rw-r--r--russian/security/2005/dsa-790.wml23
-rw-r--r--russian/security/2005/dsa-791.wml24
-rw-r--r--russian/security/2005/dsa-792.wml23
-rw-r--r--russian/security/2005/dsa-793.wml24
-rw-r--r--russian/security/2005/dsa-794.wml22
-rw-r--r--russian/security/2005/dsa-795.wml27
-rw-r--r--russian/security/2005/dsa-796.wml24
-rw-r--r--russian/security/2005/dsa-797.wml26
-rw-r--r--russian/security/2005/dsa-798.wml46
-rw-r--r--russian/security/2005/dsa-799.wml23
-rw-r--r--russian/security/2005/dsa-800.wml28
-rw-r--r--russian/security/2005/dsa-801.wml22
-rw-r--r--russian/security/2005/dsa-802.wml23
-rw-r--r--russian/security/2005/dsa-803.wml28
-rw-r--r--russian/security/2005/dsa-804.wml21
-rw-r--r--russian/security/2005/dsa-805.wml52
-rw-r--r--russian/security/2005/dsa-806.wml22
-rw-r--r--russian/security/2005/dsa-807.wml23
-rw-r--r--russian/security/2005/dsa-808.wml22
-rw-r--r--russian/security/2005/dsa-809.wml43
-rw-r--r--russian/security/2005/dsa-811.wml29
-rw-r--r--russian/security/2005/dsa-812.wml23
-rw-r--r--russian/security/2005/dsa-813.wml41
-rw-r--r--russian/security/2005/dsa-814.wml23
-rw-r--r--russian/security/2005/dsa-815.wml22
-rw-r--r--russian/security/2005/dsa-816.wml28
-rw-r--r--russian/security/2005/dsa-817.wml25
-rw-r--r--russian/security/2005/dsa-818.wml22
-rw-r--r--russian/security/2005/dsa-819.wml25
-rw-r--r--russian/security/2005/dsa-820.wml25
-rw-r--r--russian/security/2005/dsa-821.wml24
-rw-r--r--russian/security/2005/dsa-822.wml22
-rw-r--r--russian/security/2005/dsa-823.wml23
-rw-r--r--russian/security/2005/dsa-824.wml34
-rw-r--r--russian/security/2005/dsa-825.wml23
-rw-r--r--russian/security/2005/dsa-826.wml37
-rw-r--r--russian/security/2005/dsa-827.wml22
-rw-r--r--russian/security/2005/dsa-828.wml23
-rw-r--r--russian/security/2005/dsa-829.wml53
-rw-r--r--russian/security/2005/dsa-830.wml24
-rw-r--r--russian/security/2005/dsa-831.wml53
-rw-r--r--russian/security/2005/dsa-832.wml23
-rw-r--r--russian/security/2005/dsa-833.wml59
-rw-r--r--russian/security/2005/dsa-834.wml21
-rw-r--r--russian/security/2005/dsa-835.wml24
-rw-r--r--russian/security/2005/dsa-836.wml23
-rw-r--r--russian/security/2005/dsa-837.wml21
-rw-r--r--russian/security/2005/dsa-838.wml56
-rw-r--r--russian/security/2005/dsa-839.wml23
-rw-r--r--russian/security/2005/dsa-840.wml24
-rw-r--r--russian/security/2005/dsa-841.wml22
-rw-r--r--russian/security/2005/dsa-842.wml22
-rw-r--r--russian/security/2005/dsa-843.wml37
-rw-r--r--russian/security/2005/dsa-844.wml30
-rw-r--r--russian/security/2005/dsa-845.wml24
-rw-r--r--russian/security/2005/dsa-846.wml41
-rw-r--r--russian/security/2005/dsa-847.wml23
-rw-r--r--russian/security/2005/dsa-848.wml39
-rw-r--r--russian/security/2005/dsa-849.wml28
-rw-r--r--russian/security/2005/dsa-850.wml24
-rw-r--r--russian/security/2005/dsa-851.wml48
-rw-r--r--russian/security/2005/dsa-852.wml22
-rw-r--r--russian/security/2005/dsa-854.wml21
-rw-r--r--russian/security/2005/dsa-855.wml24
-rw-r--r--russian/security/2005/dsa-856.wml22
-rw-r--r--russian/security/2005/dsa-857.wml23
-rw-r--r--russian/security/2005/dsa-858.wml23
-rw-r--r--russian/security/2005/dsa-859.wml23
-rw-r--r--russian/security/2005/dsa-860.wml44
-rw-r--r--russian/security/2005/dsa-861.wml22
-rw-r--r--russian/security/2005/dsa-862.wml44
-rw-r--r--russian/security/2005/dsa-863.wml23
-rw-r--r--russian/security/2005/dsa-864.wml45
-rw-r--r--russian/security/2005/dsa-865.wml24
-rw-r--r--russian/security/2005/dsa-867.wml24
-rw-r--r--russian/security/2005/dsa-869.wml22
-rw-r--r--russian/security/2005/dsa-870.wml27
-rw-r--r--russian/security/2005/dsa-871.wml21
-rw-r--r--russian/security/2005/dsa-872.wml22
-rw-r--r--russian/security/2005/dsa-873.wml23
-rw-r--r--russian/security/2005/dsa-874.wml24
-rw-r--r--russian/security/2005/dsa-875.wml59
-rw-r--r--russian/security/2005/dsa-876.wml24
-rw-r--r--russian/security/2005/dsa-877.wml38
-rw-r--r--russian/security/2005/dsa-878.wml23
-rw-r--r--russian/security/2005/dsa-879.wml21
-rw-r--r--russian/security/2005/dsa-880.wml46
-rw-r--r--russian/security/2005/dsa-881.wml59
-rw-r--r--russian/security/2005/dsa-882.wml59
-rw-r--r--russian/security/2005/dsa-883.wml24
-rw-r--r--russian/security/2005/dsa-884.wml23
-rw-r--r--russian/security/2005/dsa-885.wml35
-rw-r--r--russian/security/2005/dsa-886.wml40
-rw-r--r--russian/security/2005/dsa-887.wml50
-rw-r--r--russian/security/2005/dsa-888.wml59
-rw-r--r--russian/security/2005/dsa-889.wml23
-rw-r--r--russian/security/2005/dsa-890.wml34
-rw-r--r--russian/security/2005/dsa-891.wml22
-rw-r--r--russian/security/2005/dsa-892.wml22
-rw-r--r--russian/security/2005/dsa-893.wml32
-rw-r--r--russian/security/2005/dsa-894.wml24
-rw-r--r--russian/security/2005/dsa-895.wml23
-rw-r--r--russian/security/2005/dsa-896.wml23
-rw-r--r--russian/security/2005/dsa-897.wml41
-rw-r--r--russian/security/2005/dsa-898.wml44
-rw-r--r--russian/security/2005/dsa-899.wml52
-rw-r--r--russian/security/2005/dsa-900.wml36
-rw-r--r--russian/security/2005/dsa-901.wml36
-rw-r--r--russian/security/2005/dsa-902.wml23
-rw-r--r--russian/security/2005/dsa-903.wml30
-rw-r--r--russian/security/2005/dsa-904.wml24
-rw-r--r--russian/security/2005/dsa-905.wml45
-rw-r--r--russian/security/2005/dsa-906.wml50
-rw-r--r--russian/security/2005/dsa-907.wml22
-rw-r--r--russian/security/2005/dsa-908.wml51
-rw-r--r--russian/security/2005/dsa-909.wml23
-rw-r--r--russian/security/2005/dsa-910.wml22
-rw-r--r--russian/security/2005/dsa-911.wml60
-rw-r--r--russian/security/2005/dsa-912.wml23
-rw-r--r--russian/security/2005/dsa-913.wml59
-rw-r--r--russian/security/2005/dsa-914.wml22
-rw-r--r--russian/security/2005/dsa-915.wml24
-rw-r--r--russian/security/2005/dsa-916.wml37
-rw-r--r--russian/security/2005/dsa-917.wml23
-rw-r--r--russian/security/2005/dsa-918.wml38
-rw-r--r--russian/security/2005/dsa-919.wml45
-rw-r--r--russian/security/2005/dsa-920.wml22
-rw-r--r--russian/security/2005/dsa-923.wml22
-rw-r--r--russian/security/2005/dsa-924.wml22
-rw-r--r--russian/security/2005/dsa-926.wml23
-rw-r--r--russian/security/2005/dsa-927.wml28
-rw-r--r--russian/security/2005/dsa-928.wml25
-rw-r--r--russian/security/2005/index.wml12
-rw-r--r--russian/security/2006/Makefile1
-rw-r--r--russian/security/2006/dsa-1000.wml28
-rw-r--r--russian/security/2006/dsa-1001.wml23
-rw-r--r--russian/security/2006/dsa-1002.wml40
-rw-r--r--russian/security/2006/dsa-1003.wml24
-rw-r--r--russian/security/2006/dsa-1004.wml23
-rw-r--r--russian/security/2006/dsa-1005.wml23
-rw-r--r--russian/security/2006/dsa-1006.wml22
-rw-r--r--russian/security/2006/dsa-1007.wml48
-rw-r--r--russian/security/2006/dsa-1008.wml22
-rw-r--r--russian/security/2006/dsa-1009.wml22
-rw-r--r--russian/security/2006/dsa-1010.wml24
-rw-r--r--russian/security/2006/dsa-1011.wml45
-rw-r--r--russian/security/2006/dsa-1012.wml23
-rw-r--r--russian/security/2006/dsa-1013.wml23
-rw-r--r--russian/security/2006/dsa-1014.wml22
-rw-r--r--russian/security/2006/dsa-1015.wml24
-rw-r--r--russian/security/2006/dsa-1016.wml23
-rw-r--r--russian/security/2006/dsa-1019.wml21
-rw-r--r--russian/security/2006/dsa-1020.wml27
-rw-r--r--russian/security/2006/dsa-1021.wml25
-rw-r--r--russian/security/2006/dsa-1022.wml41
-rw-r--r--russian/security/2006/dsa-1023.wml22
-rw-r--r--russian/security/2006/dsa-1024.wml42
-rw-r--r--russian/security/2006/dsa-1025.wml23
-rw-r--r--russian/security/2006/dsa-1026.wml27
-rw-r--r--russian/security/2006/dsa-1027.wml22
-rw-r--r--russian/security/2006/dsa-1028.wml22
-rw-r--r--russian/security/2006/dsa-1032.wml22
-rw-r--r--russian/security/2006/dsa-1033.wml42
-rw-r--r--russian/security/2006/dsa-1034.wml36
-rw-r--r--russian/security/2006/dsa-1035.wml22
-rw-r--r--russian/security/2006/dsa-1036.wml23
-rw-r--r--russian/security/2006/dsa-1037.wml22
-rw-r--r--russian/security/2006/dsa-1038.wml23
-rw-r--r--russian/security/2006/dsa-1039.wml36
-rw-r--r--russian/security/2006/dsa-1040.wml22
-rw-r--r--russian/security/2006/dsa-1041.wml23
-rw-r--r--russian/security/2006/dsa-1042.wml24
-rw-r--r--russian/security/2006/dsa-1043.wml23
-rw-r--r--russian/security/2006/dsa-1045.wml22
-rw-r--r--russian/security/2006/dsa-1047.wml23
-rw-r--r--russian/security/2006/dsa-1048.wml39
-rw-r--r--russian/security/2006/dsa-1050.wml24
-rw-r--r--russian/security/2006/dsa-1052.wml21
-rw-r--r--russian/security/2006/dsa-1053.wml19
-rw-r--r--russian/security/2006/dsa-1054.wml41
-rw-r--r--russian/security/2006/dsa-1055.wml21
-rw-r--r--russian/security/2006/dsa-1056.wml22
-rw-r--r--russian/security/2006/dsa-1057.wml23
-rw-r--r--russian/security/2006/dsa-1058.wml22
-rw-r--r--russian/security/2006/dsa-1059.wml43
-rw-r--r--russian/security/2006/dsa-1060.wml25
-rw-r--r--russian/security/2006/dsa-1061.wml22
-rw-r--r--russian/security/2006/dsa-1062.wml23
-rw-r--r--russian/security/2006/dsa-1063.wml24
-rw-r--r--russian/security/2006/dsa-1064.wml23
-rw-r--r--russian/security/2006/dsa-1065.wml22
-rw-r--r--russian/security/2006/dsa-1066.wml21
-rw-r--r--russian/security/2006/dsa-1068.wml22
-rw-r--r--russian/security/2006/dsa-1071.wml73
-rw-r--r--russian/security/2006/dsa-1072.wml22
-rw-r--r--russian/security/2006/dsa-1073.wml72
-rw-r--r--russian/security/2006/dsa-1074.wml20
-rw-r--r--russian/security/2006/dsa-1075.wml28
-rw-r--r--russian/security/2006/dsa-1076.wml24
-rw-r--r--russian/security/2006/dsa-1077.wml25
-rw-r--r--russian/security/2006/dsa-1078.wml23
-rw-r--r--russian/security/2006/dsa-1079.wml73
-rw-r--r--russian/security/2006/dsa-1080.wml23
-rw-r--r--russian/security/2006/dsa-1081.wml22
-rw-r--r--russian/security/2006/dsa-1083.wml24
-rw-r--r--russian/security/2006/dsa-1084.wml23
-rw-r--r--russian/security/2006/dsa-1085.wml40
-rw-r--r--russian/security/2006/dsa-1086.wml23
-rw-r--r--russian/security/2006/dsa-1087.wml47
-rw-r--r--russian/security/2006/dsa-1088.wml24
-rw-r--r--russian/security/2006/dsa-1089.wml37
-rw-r--r--russian/security/2006/dsa-1090.wml27
-rw-r--r--russian/security/2006/dsa-1091.wml37
-rw-r--r--russian/security/2006/dsa-1092.wml26
-rw-r--r--russian/security/2006/dsa-1093.wml21
-rw-r--r--russian/security/2006/dsa-1094.wml22
-rw-r--r--russian/security/2006/dsa-1095.wml45
-rw-r--r--russian/security/2006/dsa-1096.wml22
-rw-r--r--russian/security/2006/dsa-1098.wml22
-rw-r--r--russian/security/2006/dsa-1099.wml21
-rw-r--r--russian/security/2006/dsa-1100.wml21
-rw-r--r--russian/security/2006/dsa-1101.wml22
-rw-r--r--russian/security/2006/dsa-1102.wml22
-rw-r--r--russian/security/2006/dsa-1104.wml54
-rw-r--r--russian/security/2006/dsa-1105.wml23
-rw-r--r--russian/security/2006/dsa-1106.wml22
-rw-r--r--russian/security/2006/dsa-1107.wml24
-rw-r--r--russian/security/2006/dsa-1108.wml20
-rw-r--r--russian/security/2006/dsa-1109.wml20
-rw-r--r--russian/security/2006/dsa-1110.wml21
-rw-r--r--russian/security/2006/dsa-1111.wml36
-rw-r--r--russian/security/2006/dsa-1112.wml33
-rw-r--r--russian/security/2006/dsa-1113.wml19
-rw-r--r--russian/security/2006/dsa-1114.wml21
-rw-r--r--russian/security/2006/dsa-1115.wml21
-rw-r--r--russian/security/2006/dsa-1116.wml20
-rw-r--r--russian/security/2006/dsa-1117.wml20
-rw-r--r--russian/security/2006/dsa-1119.wml21
-rw-r--r--russian/security/2006/dsa-1121.wml23
-rw-r--r--russian/security/2006/dsa-1122.wml22
-rw-r--r--russian/security/2006/dsa-1123.wml21
-rw-r--r--russian/security/2006/dsa-1124.wml20
-rw-r--r--russian/security/2006/dsa-1125.wml51
-rw-r--r--russian/security/2006/dsa-1126.wml21
-rw-r--r--russian/security/2006/dsa-1127.wml47
-rw-r--r--russian/security/2006/dsa-1128.wml19
-rw-r--r--russian/security/2006/dsa-1129.wml22
-rw-r--r--russian/security/2006/dsa-1130.wml20
-rw-r--r--russian/security/2006/dsa-1131.wml18
-rw-r--r--russian/security/2006/dsa-1132.wml19
-rw-r--r--russian/security/2006/dsa-1133.wml45
-rw-r--r--russian/security/2006/dsa-1135.wml21
-rw-r--r--russian/security/2006/dsa-1136.wml22
-rw-r--r--russian/security/2006/dsa-1138.wml19
-rw-r--r--russian/security/2006/dsa-1139.wml20
-rw-r--r--russian/security/2006/dsa-1140.wml19
-rw-r--r--russian/security/2006/dsa-1141.wml20
-rw-r--r--russian/security/2006/dsa-1142.wml20
-rw-r--r--russian/security/2006/dsa-1143.wml19
-rw-r--r--russian/security/2006/dsa-1144.wml20
-rw-r--r--russian/security/2006/dsa-1145.wml34
-rw-r--r--russian/security/2006/dsa-1146.wml22
-rw-r--r--russian/security/2006/dsa-1147.wml20
-rw-r--r--russian/security/2006/dsa-1148.wml38
-rw-r--r--russian/security/2006/dsa-1149.wml21
-rw-r--r--russian/security/2006/dsa-1150.wml20
-rw-r--r--russian/security/2006/dsa-1151.wml20
-rw-r--r--russian/security/2006/dsa-1152.wml22
-rw-r--r--russian/security/2006/dsa-1153.wml23
-rw-r--r--russian/security/2006/dsa-1154.wml21
-rw-r--r--russian/security/2006/dsa-1155.wml38
-rw-r--r--russian/security/2006/dsa-1156.wml20
-rw-r--r--russian/security/2006/dsa-1157.wml35
-rw-r--r--russian/security/2006/dsa-1158.wml22
-rw-r--r--russian/security/2006/dsa-1162.wml20
-rw-r--r--russian/security/2006/dsa-1163.wml19
-rw-r--r--russian/security/2006/dsa-1164.wml24
-rw-r--r--russian/security/2006/dsa-1165.wml21
-rw-r--r--russian/security/2006/dsa-1166.wml20
-rw-r--r--russian/security/2006/dsa-1167.wml35
-rw-r--r--russian/security/2006/dsa-1168.wml40
-rw-r--r--russian/security/2006/dsa-1169.wml35
-rw-r--r--russian/security/2006/dsa-1170.wml20
-rw-r--r--russian/security/2006/dsa-1172.wml21
-rw-r--r--russian/security/2006/dsa-1173.wml23
-rw-r--r--russian/security/2006/dsa-1174.wml23
-rw-r--r--russian/security/2006/dsa-1175.wml23
-rw-r--r--russian/security/2006/dsa-1176.wml20
-rw-r--r--russian/security/2006/dsa-1177.wml19
-rw-r--r--russian/security/2006/dsa-1178.wml19
-rw-r--r--russian/security/2006/dsa-1179.wml19
-rw-r--r--russian/security/2006/dsa-1180.wml33
-rw-r--r--russian/security/2006/dsa-1181.wml48
-rw-r--r--russian/security/2006/dsa-1182.wml20
-rw-r--r--russian/security/2006/dsa-1186.wml20
-rw-r--r--russian/security/2006/dsa-1187.wml20
-rw-r--r--russian/security/2006/dsa-1188.wml34
-rw-r--r--russian/security/2006/dsa-1189.wml42
-rw-r--r--russian/security/2006/dsa-1190.wml19
-rw-r--r--russian/security/2006/dsa-1193.wml50
-rw-r--r--russian/security/2006/dsa-1194.wml20
-rw-r--r--russian/security/2006/dsa-1196.wml36
-rw-r--r--russian/security/2006/dsa-1197.wml23
-rw-r--r--russian/security/2006/dsa-1198.wml23
-rw-r--r--russian/security/2006/dsa-1199.wml41
-rw-r--r--russian/security/2006/dsa-1200.wml22
-rw-r--r--russian/security/2006/dsa-1201.wml34
-rw-r--r--russian/security/2006/dsa-1202.wml23
-rw-r--r--russian/security/2006/dsa-1203.wml23
-rw-r--r--russian/security/2006/dsa-1204.wml20
-rw-r--r--russian/security/2006/dsa-1205.wml26
-rw-r--r--russian/security/2006/dsa-1206.wml47
-rw-r--r--russian/security/2006/dsa-1207.wml57
-rw-r--r--russian/security/2006/dsa-1208.wml37
-rw-r--r--russian/security/2006/dsa-1209.wml22
-rw-r--r--russian/security/2006/dsa-1211.wml23
-rw-r--r--russian/security/2006/dsa-1212.wml36
-rw-r--r--russian/security/2006/dsa-1213.wml49
-rw-r--r--russian/security/2006/dsa-1214.wml29
-rw-r--r--russian/security/2006/dsa-1215.wml36
-rw-r--r--russian/security/2006/dsa-1216.wml23
-rw-r--r--russian/security/2006/dsa-1217.wml24
-rw-r--r--russian/security/2006/dsa-1218.wml20
-rw-r--r--russian/security/2006/dsa-1219.wml36
-rw-r--r--russian/security/2006/dsa-1220.wml24
-rw-r--r--russian/security/2006/dsa-1221.wml20
-rw-r--r--russian/security/2006/dsa-1222.wml47
-rw-r--r--russian/security/2006/dsa-1223.wml21
-rw-r--r--russian/security/2006/dsa-1224.wml54
-rw-r--r--russian/security/2006/dsa-1226.wml23
-rw-r--r--russian/security/2006/dsa-1227.wml57
-rw-r--r--russian/security/2006/dsa-1228.wml23
-rw-r--r--russian/security/2006/dsa-1229.wml21
-rw-r--r--russian/security/2006/dsa-1230.wml21
-rw-r--r--russian/security/2006/dsa-1231.wml40
-rw-r--r--russian/security/2006/dsa-1232.wml22
-rw-r--r--russian/security/2006/dsa-1234.wml18
-rw-r--r--russian/security/2006/dsa-1235.wml17
-rw-r--r--russian/security/2006/dsa-1236.wml17
-rw-r--r--russian/security/2006/dsa-1238.wml36
-rw-r--r--russian/security/2006/dsa-1239.wml42
-rw-r--r--russian/security/2006/dsa-1240.wml23
-rw-r--r--russian/security/2006/dsa-1241.wml29
-rw-r--r--russian/security/2006/dsa-1242.wml49
-rw-r--r--russian/security/2006/dsa-1243.wml24
-rw-r--r--russian/security/2006/dsa-1244.wml23
-rw-r--r--russian/security/2006/dsa-929.wml21
-rw-r--r--russian/security/2006/dsa-930.wml26
-rw-r--r--russian/security/2006/dsa-931.wml24
-rw-r--r--russian/security/2006/dsa-932.wml24
-rw-r--r--russian/security/2006/dsa-933.wml23
-rw-r--r--russian/security/2006/dsa-934.wml35
-rw-r--r--russian/security/2006/dsa-935.wml23
-rw-r--r--russian/security/2006/dsa-936.wml24
-rw-r--r--russian/security/2006/dsa-937.wml25
-rw-r--r--russian/security/2006/dsa-938.wml24
-rw-r--r--russian/security/2006/dsa-939.wml24
-rw-r--r--russian/security/2006/dsa-940.wml24
-rw-r--r--russian/security/2006/dsa-941.wml22
-rw-r--r--russian/security/2006/dsa-942.wml22
-rw-r--r--russian/security/2006/dsa-943.wml25
-rw-r--r--russian/security/2006/dsa-944.wml72
-rw-r--r--russian/security/2006/dsa-945.wml24
-rw-r--r--russian/security/2006/dsa-946.wml48
-rw-r--r--russian/security/2006/dsa-947.wml27
-rw-r--r--russian/security/2006/dsa-948.wml23
-rw-r--r--russian/security/2006/dsa-949.wml25
-rw-r--r--russian/security/2006/dsa-950.wml21
-rw-r--r--russian/security/2006/dsa-951.wml43
-rw-r--r--russian/security/2006/dsa-952.wml22
-rw-r--r--russian/security/2006/dsa-953.wml22
-rw-r--r--russian/security/2006/dsa-954.wml23
-rw-r--r--russian/security/2006/dsa-955.wml23
-rw-r--r--russian/security/2006/dsa-956.wml37
-rw-r--r--russian/security/2006/dsa-957.wml26
-rw-r--r--russian/security/2006/dsa-958.wml43
-rw-r--r--russian/security/2006/dsa-959.wml22
-rw-r--r--russian/security/2006/dsa-960.wml31
-rw-r--r--russian/security/2006/dsa-961.wml25
-rw-r--r--russian/security/2006/dsa-962.wml23
-rw-r--r--russian/security/2006/dsa-963.wml22
-rw-r--r--russian/security/2006/dsa-964.wml25
-rw-r--r--russian/security/2006/dsa-965.wml23
-rw-r--r--russian/security/2006/dsa-966.wml23
-rw-r--r--russian/security/2006/dsa-968.wml23
-rw-r--r--russian/security/2006/dsa-969.wml24
-rw-r--r--russian/security/2006/dsa-970.wml21
-rw-r--r--russian/security/2006/dsa-971.wml23
-rw-r--r--russian/security/2006/dsa-972.wml25
-rw-r--r--russian/security/2006/dsa-973.wml42
-rw-r--r--russian/security/2006/dsa-974.wml23
-rw-r--r--russian/security/2006/dsa-975.wml29
-rw-r--r--russian/security/2006/dsa-976.wml23
-rw-r--r--russian/security/2006/dsa-977.wml35
-rw-r--r--russian/security/2006/dsa-978.wml27
-rw-r--r--russian/security/2006/dsa-979.wml22
-rw-r--r--russian/security/2006/dsa-980.wml35
-rw-r--r--russian/security/2006/dsa-981.wml23
-rw-r--r--russian/security/2006/dsa-982.wml21
-rw-r--r--russian/security/2006/dsa-983.wml22
-rw-r--r--russian/security/2006/dsa-984.wml21
-rw-r--r--russian/security/2006/dsa-985.wml21
-rw-r--r--russian/security/2006/dsa-986.wml24
-rw-r--r--russian/security/2006/dsa-987.wml22
-rw-r--r--russian/security/2006/dsa-988.wml49
-rw-r--r--russian/security/2006/dsa-989.wml22
-rw-r--r--russian/security/2006/dsa-990.wml22
-rw-r--r--russian/security/2006/dsa-991.wml23
-rw-r--r--russian/security/2006/dsa-992.wml22
-rw-r--r--russian/security/2006/dsa-993.wml25
-rw-r--r--russian/security/2006/dsa-994.wml22
-rw-r--r--russian/security/2006/dsa-995.wml24
-rw-r--r--russian/security/2006/dsa-996.wml22
-rw-r--r--russian/security/2006/dsa-997.wml23
-rw-r--r--russian/security/2006/dsa-998.wml22
-rw-r--r--russian/security/2006/dsa-999.wml43
-rw-r--r--russian/security/2006/index.wml12
-rw-r--r--russian/security/2007/Makefile1
-rw-r--r--russian/security/2007/dsa-1245.wml22
-rw-r--r--russian/security/2007/dsa-1246.wml21
-rw-r--r--russian/security/2007/dsa-1247.wml22
-rw-r--r--russian/security/2007/dsa-1248.wml23
-rw-r--r--russian/security/2007/dsa-1249.wml44
-rw-r--r--russian/security/2007/dsa-1250.wml23
-rw-r--r--russian/security/2007/dsa-1251.wml24
-rw-r--r--russian/security/2007/dsa-1252.wml23
-rw-r--r--russian/security/2007/dsa-1254.wml23
-rw-r--r--russian/security/2007/dsa-1255.wml23
-rw-r--r--russian/security/2007/dsa-1256.wml25
-rw-r--r--russian/security/2007/dsa-1257.wml38
-rw-r--r--russian/security/2007/dsa-1259.wml23
-rw-r--r--russian/security/2007/dsa-1260.wml24
-rw-r--r--russian/security/2007/dsa-1261.wml23
-rw-r--r--russian/security/2007/dsa-1262.wml22
-rw-r--r--russian/security/2007/dsa-1263.wml36
-rw-r--r--russian/security/2007/dsa-1264.wml55
-rw-r--r--russian/security/2007/dsa-1266.wml25
-rw-r--r--russian/security/2007/dsa-1267.wml22
-rw-r--r--russian/security/2007/dsa-1268.wml24
-rw-r--r--russian/security/2007/dsa-1269.wml24
-rw-r--r--russian/security/2007/dsa-1270.wml52
-rw-r--r--russian/security/2007/dsa-1271.wml46
-rw-r--r--russian/security/2007/dsa-1272.wml23
-rw-r--r--russian/security/2007/dsa-1273.wml54
-rw-r--r--russian/security/2007/dsa-1274.wml25
-rw-r--r--russian/security/2007/dsa-1275.wml24
-rw-r--r--russian/security/2007/dsa-1276.wml43
-rw-r--r--russian/security/2007/dsa-1277.wml22
-rw-r--r--russian/security/2007/dsa-1278.wml22
-rw-r--r--russian/security/2007/dsa-1279.wml22
-rw-r--r--russian/security/2007/dsa-1280.wml24
-rw-r--r--russian/security/2007/dsa-1281.wml43
-rw-r--r--russian/security/2007/dsa-1285.wml44
-rw-r--r--russian/security/2007/dsa-1287.wml31
-rw-r--r--russian/security/2007/dsa-1288.wml23
-rw-r--r--russian/security/2007/dsa-1290.wml24
-rw-r--r--russian/security/2007/dsa-1291.wml41
-rw-r--r--russian/security/2007/dsa-1292.wml22
-rw-r--r--russian/security/2007/dsa-1293.wml23
-rw-r--r--russian/security/2007/dsa-1295.wml37
-rw-r--r--russian/security/2007/dsa-1296.wml26
-rw-r--r--russian/security/2007/dsa-1297.wml23
-rw-r--r--russian/security/2007/dsa-1298.wml21
-rw-r--r--russian/security/2007/dsa-1299.wml22
-rw-r--r--russian/security/2007/dsa-1301.wml24
-rw-r--r--russian/security/2007/dsa-1302.wml21
-rw-r--r--russian/security/2007/dsa-1303.wml34
-rw-r--r--russian/security/2007/dsa-1305.wml46
-rw-r--r--russian/security/2007/dsa-1307.wml24
-rw-r--r--russian/security/2007/dsa-1309.wml22
-rw-r--r--russian/security/2007/dsa-1310.wml20
-rw-r--r--russian/security/2007/dsa-1311.wml24
-rw-r--r--russian/security/2007/dsa-1312.wml25
-rw-r--r--russian/security/2007/dsa-1313.wml22
-rw-r--r--russian/security/2007/dsa-1314.wml36
-rw-r--r--russian/security/2007/dsa-1315.wml23
-rw-r--r--russian/security/2007/dsa-1316.wml16
-rw-r--r--russian/security/2007/dsa-1317.wml17
-rw-r--r--russian/security/2007/dsa-1318.wml54
-rw-r--r--russian/security/2007/dsa-1319.wml40
-rw-r--r--russian/security/2007/dsa-1321.wml23
-rw-r--r--russian/security/2007/dsa-1322.wml39
-rw-r--r--russian/security/2007/dsa-1323.wml44
-rw-r--r--russian/security/2007/dsa-1324.wml22
-rw-r--r--russian/security/2007/dsa-1325.wml39
-rw-r--r--russian/security/2007/dsa-1326.wml23
-rw-r--r--russian/security/2007/dsa-1327.wml19
-rw-r--r--russian/security/2007/dsa-1328.wml21
-rw-r--r--russian/security/2007/dsa-1329.wml22
-rw-r--r--russian/security/2007/dsa-1330.wml37
-rw-r--r--russian/security/2007/dsa-1331.wml41
-rw-r--r--russian/security/2007/dsa-1332.wml40
-rw-r--r--russian/security/2007/dsa-1333.wml17
-rw-r--r--russian/security/2007/dsa-1334.wml18
-rw-r--r--russian/security/2007/dsa-1335.wml41
-rw-r--r--russian/security/2007/dsa-1340.wml26
-rw-r--r--russian/security/2007/dsa-1341.wml27
-rw-r--r--russian/security/2007/dsa-1342.wml24
-rw-r--r--russian/security/2007/dsa-1343.wml22
-rw-r--r--russian/security/2007/dsa-1344.wml39
-rw-r--r--russian/security/2007/dsa-1345.wml38
-rw-r--r--russian/security/2007/dsa-1346.wml39
-rw-r--r--russian/security/2007/dsa-1347.wml21
-rw-r--r--russian/security/2007/dsa-1348.wml22
-rw-r--r--russian/security/2007/dsa-1349.wml23
-rw-r--r--russian/security/2007/dsa-1350.wml25
-rw-r--r--russian/security/2007/dsa-1351.wml23
-rw-r--r--russian/security/2007/dsa-1352.wml25
-rw-r--r--russian/security/2007/dsa-1353.wml23
-rw-r--r--russian/security/2007/dsa-1354.wml22
-rw-r--r--russian/security/2007/dsa-1355.wml24
-rw-r--r--russian/security/2007/dsa-1357.wml23
-rw-r--r--russian/security/2007/dsa-1359.wml22
-rw-r--r--russian/security/2007/dsa-1360.wml21
-rw-r--r--russian/security/2007/dsa-1361.wml23
-rw-r--r--russian/security/2007/dsa-1362.wml45
-rw-r--r--russian/security/2007/dsa-1364.wml43
-rw-r--r--russian/security/2007/dsa-1365.wml22
-rw-r--r--russian/security/2007/dsa-1366.wml36
-rw-r--r--russian/security/2007/dsa-1367.wml21
-rw-r--r--russian/security/2007/dsa-1368.wml21
-rw-r--r--russian/security/2007/dsa-1369.wml21
-rw-r--r--russian/security/2007/dsa-1371.wml59
-rw-r--r--russian/security/2007/dsa-1372.wml20
-rw-r--r--russian/security/2007/dsa-1373.wml22
-rw-r--r--russian/security/2007/dsa-1374.wml55
-rw-r--r--russian/security/2007/dsa-1375.wml28
-rw-r--r--russian/security/2007/dsa-1376.wml20
-rw-r--r--russian/security/2007/dsa-1377.wml21
-rw-r--r--russian/security/2007/dsa-1379.wml32
-rw-r--r--russian/security/2007/dsa-1380.wml20
-rw-r--r--russian/security/2007/dsa-1382.wml23
-rw-r--r--russian/security/2007/dsa-1383.wml23
-rw-r--r--russian/security/2007/dsa-1384.wml35
-rw-r--r--russian/security/2007/dsa-1385.wml24
-rw-r--r--russian/security/2007/dsa-1386.wml27
-rw-r--r--russian/security/2007/dsa-1387.wml25
-rw-r--r--russian/security/2007/dsa-1388.wml40
-rw-r--r--russian/security/2007/dsa-1389.wml22
-rw-r--r--russian/security/2007/dsa-1390.wml22
-rw-r--r--russian/security/2007/dsa-1393.wml22
-rw-r--r--russian/security/2007/dsa-1394.wml24
-rw-r--r--russian/security/2007/dsa-1395.wml22
-rw-r--r--russian/security/2007/dsa-1397.wml31
-rw-r--r--russian/security/2007/dsa-1398.wml29
-rw-r--r--russian/security/2007/dsa-1400.wml38
-rw-r--r--russian/security/2007/dsa-1402.wml21
-rw-r--r--russian/security/2007/dsa-1403.wml38
-rw-r--r--russian/security/2007/dsa-1404.wml23
-rw-r--r--russian/security/2007/dsa-1405.wml22
-rw-r--r--russian/security/2007/dsa-1407.wml30
-rw-r--r--russian/security/2007/dsa-1408.wml18
-rw-r--r--russian/security/2007/dsa-1409.wml50
-rw-r--r--russian/security/2007/dsa-1410.wml35
-rw-r--r--russian/security/2007/dsa-1411.wml34
-rw-r--r--russian/security/2007/dsa-1412.wml35
-rw-r--r--russian/security/2007/dsa-1414.wml51
-rw-r--r--russian/security/2007/dsa-1415.wml21
-rw-r--r--russian/security/2007/dsa-1416.wml22
-rw-r--r--russian/security/2007/dsa-1417.wml21
-rw-r--r--russian/security/2007/dsa-1418.wml22
-rw-r--r--russian/security/2007/dsa-1419.wml28
-rw-r--r--russian/security/2007/dsa-1420.wml28
-rw-r--r--russian/security/2007/dsa-1421.wml29
-rw-r--r--russian/security/2007/dsa-1422.wml21
-rw-r--r--russian/security/2007/dsa-1424.wml42
-rw-r--r--russian/security/2007/dsa-1425.wml41
-rw-r--r--russian/security/2007/dsa-1426.wml37
-rw-r--r--russian/security/2007/dsa-1427.wml32
-rw-r--r--russian/security/2007/dsa-1429.wml23
-rw-r--r--russian/security/2007/dsa-1430.wml26
-rw-r--r--russian/security/2007/dsa-1431.wml24
-rw-r--r--russian/security/2007/dsa-1432.wml23
-rw-r--r--russian/security/2007/dsa-1433.wml29
-rw-r--r--russian/security/2007/dsa-1434.wml30
-rw-r--r--russian/security/2007/dsa-1435.wml38
-rw-r--r--russian/security/2007/dsa-1437.wml54
-rw-r--r--russian/security/2007/dsa-1438.wml52
-rw-r--r--russian/security/2007/dsa-1439.wml33
-rw-r--r--russian/security/2007/dsa-1440.wml34
-rw-r--r--russian/security/2007/dsa-1441.wml33
-rw-r--r--russian/security/2007/dsa-1442.wml29
-rw-r--r--russian/security/2007/index.wml12
-rw-r--r--russian/security/2008/Makefile1
-rw-r--r--russian/security/2008/dsa-1443.wml33
-rw-r--r--russian/security/2008/dsa-1445.wml34
-rw-r--r--russian/security/2008/dsa-1446.wml51
-rw-r--r--russian/security/2008/dsa-1447.wml72
-rw-r--r--russian/security/2008/dsa-1448.wml23
-rw-r--r--russian/security/2008/dsa-1449.wml21
-rw-r--r--russian/security/2008/dsa-1450.wml21
-rw-r--r--russian/security/2008/dsa-1451.wml62
-rw-r--r--russian/security/2008/dsa-1452.wml23
-rw-r--r--russian/security/2008/dsa-1453.wml56
-rw-r--r--russian/security/2008/dsa-1454.wml34
-rw-r--r--russian/security/2008/dsa-1455.wml42
-rw-r--r--russian/security/2008/dsa-1456.wml32
-rw-r--r--russian/security/2008/dsa-1457.wml34
-rw-r--r--russian/security/2008/dsa-1458.wml31
-rw-r--r--russian/security/2008/dsa-1459.wml34
-rw-r--r--russian/security/2008/dsa-1461.wml32
-rw-r--r--russian/security/2008/dsa-1462.wml34
-rw-r--r--russian/security/2008/dsa-1464.wml33
-rw-r--r--russian/security/2008/dsa-1465.wml24
-rw-r--r--russian/security/2008/dsa-1467.wml35
-rw-r--r--russian/security/2008/dsa-1468.wml42
-rw-r--r--russian/security/2008/dsa-1469.wml23
-rw-r--r--russian/security/2008/dsa-1470.wml25
-rw-r--r--russian/security/2008/dsa-1471.wml25
-rw-r--r--russian/security/2008/dsa-1472.wml26
-rw-r--r--russian/security/2008/dsa-1473.wml30
-rw-r--r--russian/security/2008/dsa-1474.wml19
-rw-r--r--russian/security/2008/dsa-1475.wml23
-rw-r--r--russian/security/2008/dsa-1476.wml19
-rw-r--r--russian/security/2008/dsa-1477.wml21
-rw-r--r--russian/security/2008/dsa-1478.wml22
-rw-r--r--russian/security/2008/dsa-1479.wml49
-rw-r--r--russian/security/2008/dsa-1480.wml19
-rw-r--r--russian/security/2008/dsa-1481.wml19
-rw-r--r--russian/security/2008/dsa-1482.wml22
-rw-r--r--russian/security/2008/dsa-1483.wml20
-rw-r--r--russian/security/2008/dsa-1486.wml18
-rw-r--r--russian/security/2008/dsa-1487.wml44
-rw-r--r--russian/security/2008/dsa-1488.wml53
-rw-r--r--russian/security/2008/dsa-1490.wml20
-rw-r--r--russian/security/2008/dsa-1491.wml20
-rw-r--r--russian/security/2008/dsa-1492.wml20
-rw-r--r--russian/security/2008/dsa-1493.wml37
-rw-r--r--russian/security/2008/dsa-1494.wml35
-rw-r--r--russian/security/2008/dsa-1495.wml33
-rw-r--r--russian/security/2008/dsa-1496.wml41
-rw-r--r--russian/security/2008/dsa-1497.wml36
-rw-r--r--russian/security/2008/dsa-1498.wml18
-rw-r--r--russian/security/2008/dsa-1499.wml23
-rw-r--r--russian/security/2008/dsa-1500.wml20
-rw-r--r--russian/security/2008/dsa-1501.wml23
-rw-r--r--russian/security/2008/dsa-1502.wml50
-rw-r--r--russian/security/2008/dsa-1505.wml26
-rw-r--r--russian/security/2008/dsa-1507.wml24
-rw-r--r--russian/security/2008/dsa-1508.wml24
-rw-r--r--russian/security/2008/dsa-1509.wml43
-rw-r--r--russian/security/2008/dsa-1510.wml23
-rw-r--r--russian/security/2008/dsa-1511.wml42
-rw-r--r--russian/security/2008/dsa-1512.wml25
-rw-r--r--russian/security/2008/dsa-1513.wml19
-rw-r--r--russian/security/2008/dsa-1515.wml33
-rw-r--r--russian/security/2008/dsa-1516.wml38
-rw-r--r--russian/security/2008/dsa-1517.wml23
-rw-r--r--russian/security/2008/dsa-1518.wml24
-rw-r--r--russian/security/2008/dsa-1519.wml22
-rw-r--r--russian/security/2008/dsa-1520.wml24
-rw-r--r--russian/security/2008/dsa-1521.wml18
-rw-r--r--russian/security/2008/dsa-1522.wml23
-rw-r--r--russian/security/2008/dsa-1523.wml22
-rw-r--r--russian/security/2008/dsa-1524.wml48
-rw-r--r--russian/security/2008/dsa-1525.wml45
-rw-r--r--russian/security/2008/dsa-1526.wml33
-rw-r--r--russian/security/2008/dsa-1527.wml24
-rw-r--r--russian/security/2008/dsa-1528.wml22
-rw-r--r--russian/security/2008/dsa-1530.wml38
-rw-r--r--russian/security/2008/dsa-1531.wml22
-rw-r--r--russian/security/2008/dsa-1532.wml82
-rw-r--r--russian/security/2008/dsa-1533.wml42
-rw-r--r--russian/security/2008/dsa-1534.wml79
-rw-r--r--russian/security/2008/dsa-1535.wml79
-rw-r--r--russian/security/2008/dsa-1536.wml52
-rw-r--r--russian/security/2008/dsa-1537.wml43
-rw-r--r--russian/security/2008/dsa-1538.wml22
-rw-r--r--russian/security/2008/dsa-1539.wml37
-rw-r--r--russian/security/2008/dsa-1540.wml17
-rw-r--r--russian/security/2008/dsa-1541.wml46
-rw-r--r--russian/security/2008/dsa-1542.wml22
-rw-r--r--russian/security/2008/dsa-1544.wml22
-rw-r--r--russian/security/2008/dsa-1545.wml19
-rw-r--r--russian/security/2008/dsa-1546.wml21
-rw-r--r--russian/security/2008/dsa-1547.wml46
-rw-r--r--russian/security/2008/dsa-1548.wml31
-rw-r--r--russian/security/2008/dsa-1549.wml39
-rw-r--r--russian/security/2008/dsa-1550.wml19
-rw-r--r--russian/security/2008/dsa-1551.wml47
-rw-r--r--russian/security/2008/dsa-1552.wml20
-rw-r--r--russian/security/2008/dsa-1553.wml20
-rw-r--r--russian/security/2008/dsa-1554.wml20
-rw-r--r--russian/security/2008/dsa-1555.wml20
-rw-r--r--russian/security/2008/dsa-1556.wml22
-rw-r--r--russian/security/2008/dsa-1557.wml41
-rw-r--r--russian/security/2008/dsa-1558.wml20
-rw-r--r--russian/security/2008/dsa-1559.wml22
-rw-r--r--russian/security/2008/dsa-1560.wml20
-rw-r--r--russian/security/2008/dsa-1561.wml27
-rw-r--r--russian/security/2008/dsa-1562.wml20
-rw-r--r--russian/security/2008/dsa-1563.wml20
-rw-r--r--russian/security/2008/dsa-1564.wml51
-rw-r--r--russian/security/2008/dsa-1565.wml48
-rw-r--r--russian/security/2008/dsa-1566.wml22
-rw-r--r--russian/security/2008/dsa-1567.wml24
-rw-r--r--russian/security/2008/dsa-1568.wml19
-rw-r--r--russian/security/2008/dsa-1569.wml20
-rw-r--r--russian/security/2008/dsa-1570.wml23
-rw-r--r--russian/security/2008/dsa-1572.wml44
-rw-r--r--russian/security/2008/dsa-1573.wml41
-rw-r--r--russian/security/2008/dsa-1574.wml50
-rw-r--r--russian/security/2008/dsa-1575.wml31
-rw-r--r--russian/security/2008/dsa-1577.wml20
-rw-r--r--russian/security/2008/dsa-1578.wml50
-rw-r--r--russian/security/2008/dsa-1579.wml22
-rw-r--r--russian/security/2008/dsa-1580.wml28
-rw-r--r--russian/security/2008/dsa-1581.wml47
-rw-r--r--russian/security/2008/dsa-1582.wml21
-rw-r--r--russian/security/2008/dsa-1583.wml37
-rw-r--r--russian/security/2008/dsa-1584.wml21
-rw-r--r--russian/security/2008/dsa-1585.wml18
-rw-r--r--russian/security/2008/dsa-1586.wml45
-rw-r--r--russian/security/2008/dsa-1587.wml20
-rw-r--r--russian/security/2008/dsa-1588.wml50
-rw-r--r--russian/security/2008/dsa-1589.wml21
-rw-r--r--russian/security/2008/dsa-1590.wml20
-rw-r--r--russian/security/2008/dsa-1591.wml40
-rw-r--r--russian/security/2008/dsa-1592.wml39
-rw-r--r--russian/security/2008/dsa-1593.wml19
-rw-r--r--russian/security/2008/dsa-1594.wml20
-rw-r--r--russian/security/2008/dsa-1596.wml28
-rw-r--r--russian/security/2008/dsa-1597.wml42
-rw-r--r--russian/security/2008/dsa-1598.wml20
-rw-r--r--russian/security/2008/dsa-1599.wml20
-rw-r--r--russian/security/2008/dsa-1600.wml19
-rw-r--r--russian/security/2008/dsa-1601.wml33
-rw-r--r--russian/security/2008/dsa-1602.wml20
-rw-r--r--russian/security/2008/dsa-1604.wml34
-rw-r--r--russian/security/2008/dsa-1605.wml31
-rw-r--r--russian/security/2008/dsa-1606.wml20
-rw-r--r--russian/security/2008/dsa-1608.wml26
-rw-r--r--russian/security/2008/dsa-1609.wml37
-rw-r--r--russian/security/2008/dsa-1610.wml19
-rw-r--r--russian/security/2008/dsa-1611.wml21
-rw-r--r--russian/security/2008/dsa-1613.wml49
-rw-r--r--russian/security/2008/dsa-1614.wml34
-rw-r--r--russian/security/2008/dsa-1616.wml32
-rw-r--r--russian/security/2008/dsa-1619.wml27
-rw-r--r--russian/security/2008/dsa-1620.wml47
-rw-r--r--russian/security/2008/dsa-1622.wml20
-rw-r--r--russian/security/2008/dsa-1623.wml29
-rw-r--r--russian/security/2008/dsa-1624.wml18
-rw-r--r--russian/security/2008/dsa-1625.wml38
-rw-r--r--russian/security/2008/dsa-1626.wml20
-rw-r--r--russian/security/2008/dsa-1627.wml38
-rw-r--r--russian/security/2008/dsa-1628.wml21
-rw-r--r--russian/security/2008/dsa-1629.wml36
-rw-r--r--russian/security/2008/dsa-1631.wml20
-rw-r--r--russian/security/2008/dsa-1632.wml22
-rw-r--r--russian/security/2008/dsa-1633.wml21
-rw-r--r--russian/security/2008/dsa-1634.wml24
-rw-r--r--russian/security/2008/dsa-1635.wml41
-rw-r--r--russian/security/2008/dsa-1637.wml24
-rw-r--r--russian/security/2008/dsa-1638.wml31
-rw-r--r--russian/security/2008/dsa-1639.wml20
-rw-r--r--russian/security/2008/dsa-1640.wml30
-rw-r--r--russian/security/2008/dsa-1641.wml43
-rw-r--r--russian/security/2008/dsa-1642.wml22
-rw-r--r--russian/security/2008/dsa-1643.wml21
-rw-r--r--russian/security/2008/dsa-1644.wml22
-rw-r--r--russian/security/2008/dsa-1645.wml39
-rw-r--r--russian/security/2008/dsa-1646.wml20
-rw-r--r--russian/security/2008/dsa-1647.wml40
-rw-r--r--russian/security/2008/dsa-1648.wml21
-rw-r--r--russian/security/2008/dsa-1650.wml20
-rw-r--r--russian/security/2008/dsa-1651.wml52
-rw-r--r--russian/security/2008/dsa-1652.wml53
-rw-r--r--russian/security/2008/dsa-1654.wml20
-rw-r--r--russian/security/2008/dsa-1655.wml46
-rw-r--r--russian/security/2008/dsa-1656.wml40
-rw-r--r--russian/security/2008/dsa-1657.wml20
-rw-r--r--russian/security/2008/dsa-1658.wml20
-rw-r--r--russian/security/2008/dsa-1659.wml26
-rw-r--r--russian/security/2008/dsa-1660.wml24
-rw-r--r--russian/security/2008/dsa-1661.wml37
-rw-r--r--russian/security/2008/dsa-1662.wml25
-rw-r--r--russian/security/2008/dsa-1663.wml43
-rw-r--r--russian/security/2008/dsa-1664.wml20
-rw-r--r--russian/security/2008/dsa-1665.wml20
-rw-r--r--russian/security/2008/dsa-1666.wml36
-rw-r--r--russian/security/2008/dsa-1667.wml45
-rw-r--r--russian/security/2008/dsa-1668.wml20
-rw-r--r--russian/security/2008/dsa-1670.wml33
-rw-r--r--russian/security/2008/dsa-1672.wml20
-rw-r--r--russian/security/2008/dsa-1673.wml57
-rw-r--r--russian/security/2008/dsa-1674.wml21
-rw-r--r--russian/security/2008/dsa-1675.wml24
-rw-r--r--russian/security/2008/dsa-1676.wml20
-rw-r--r--russian/security/2008/dsa-1677.wml23
-rw-r--r--russian/security/2008/dsa-1678.wml24
-rw-r--r--russian/security/2008/dsa-1679.wml19
-rw-r--r--russian/security/2008/dsa-1680.wml26
-rw-r--r--russian/security/2008/dsa-1682.wml20
-rw-r--r--russian/security/2008/dsa-1683.wml27
-rw-r--r--russian/security/2008/dsa-1684.wml39
-rw-r--r--russian/security/2008/dsa-1685.wml27
-rw-r--r--russian/security/2008/dsa-1686.wml20
-rw-r--r--russian/security/2008/dsa-1688.wml22
-rw-r--r--russian/security/2008/dsa-1689.wml21
-rw-r--r--russian/security/2008/dsa-1690.wml24
-rw-r--r--russian/security/2008/dsa-1691.wml39
-rw-r--r--russian/security/2008/dsa-1692.wml29
-rw-r--r--russian/security/2008/dsa-1693.wml53
-rw-r--r--russian/security/2008/index.wml12
-rw-r--r--russian/security/2009/Makefile1
-rw-r--r--russian/security/2009/dsa-1694.wml23
-rw-r--r--russian/security/2009/dsa-1695.wml25
-rw-r--r--russian/security/2009/dsa-1698.wml20
-rw-r--r--russian/security/2009/dsa-1699.wml20
-rw-r--r--russian/security/2009/dsa-1700.wml20
-rw-r--r--russian/security/2009/dsa-1701.wml23
-rw-r--r--russian/security/2009/dsa-1702.wml25
-rw-r--r--russian/security/2009/dsa-1703.wml22
-rw-r--r--russian/security/2009/dsa-1705.wml26
-rw-r--r--russian/security/2009/dsa-1706.wml21
-rw-r--r--russian/security/2009/dsa-1708.wml27
-rw-r--r--russian/security/2009/dsa-1709.wml22
-rw-r--r--russian/security/2009/dsa-1710.wml23
-rw-r--r--russian/security/2009/dsa-1712.wml25
-rw-r--r--russian/security/2009/dsa-1713.wml25
-rw-r--r--russian/security/2009/dsa-1714.wml25
-rw-r--r--russian/security/2009/dsa-1715.wml26
-rw-r--r--russian/security/2009/dsa-1716.wml22
-rw-r--r--russian/security/2009/dsa-1717.wml24
-rw-r--r--russian/security/2009/dsa-1718.wml23
-rw-r--r--russian/security/2009/dsa-1719.wml27
-rw-r--r--russian/security/2009/dsa-1720.wml35
-rw-r--r--russian/security/2009/dsa-1721.wml40
-rw-r--r--russian/security/2009/dsa-1722.wml24
-rw-r--r--russian/security/2009/dsa-1723.wml20
-rw-r--r--russian/security/2009/dsa-1724.wml44
-rw-r--r--russian/security/2009/dsa-1725.wml23
-rw-r--r--russian/security/2009/dsa-1726.wml24
-rw-r--r--russian/security/2009/dsa-1727.wml40
-rw-r--r--russian/security/2009/dsa-1728.wml22
-rw-r--r--russian/security/2009/dsa-1729.wml46
-rw-r--r--russian/security/2009/dsa-1730.wml45
-rw-r--r--russian/security/2009/dsa-1731.wml24
-rw-r--r--russian/security/2009/dsa-1732.wml22
-rw-r--r--russian/security/2009/dsa-1734.wml28
-rw-r--r--russian/security/2009/dsa-1735.wml24
-rw-r--r--russian/security/2009/dsa-1736.wml23
-rw-r--r--russian/security/2009/dsa-1737.wml40
-rw-r--r--russian/security/2009/dsa-1738.wml29
-rw-r--r--russian/security/2009/dsa-1739.wml21
-rw-r--r--russian/security/2009/dsa-1740.wml24
-rw-r--r--russian/security/2009/dsa-1741.wml21
-rw-r--r--russian/security/2009/dsa-1742.wml26
-rw-r--r--russian/security/2009/dsa-1743.wml38
-rw-r--r--russian/security/2009/dsa-1744.wml29
-rw-r--r--russian/security/2009/dsa-1745.wml44
-rw-r--r--russian/security/2009/dsa-1746.wml42
-rw-r--r--russian/security/2009/dsa-1747.wml28
-rw-r--r--russian/security/2009/dsa-1748.wml25
-rw-r--r--russian/security/2009/dsa-1752.wml21
-rw-r--r--russian/security/2009/dsa-1753.wml23
-rw-r--r--russian/security/2009/dsa-1754.wml26
-rw-r--r--russian/security/2009/dsa-1755.wml22
-rw-r--r--russian/security/2009/dsa-1756.wml49
-rw-r--r--russian/security/2009/dsa-1757.wml26
-rw-r--r--russian/security/2009/dsa-1758.wml23
-rw-r--r--russian/security/2009/dsa-1759.wml25
-rw-r--r--russian/security/2009/dsa-1760.wml37
-rw-r--r--russian/security/2009/dsa-1761.wml31
-rw-r--r--russian/security/2009/dsa-1762.wml25
-rw-r--r--russian/security/2009/dsa-1763.wml24
-rw-r--r--russian/security/2009/dsa-1764.wml38
-rw-r--r--russian/security/2009/dsa-1765.wml48
-rw-r--r--russian/security/2009/dsa-1766.wml52
-rw-r--r--russian/security/2009/dsa-1767.wml29
-rw-r--r--russian/security/2009/dsa-1768.wml42
-rw-r--r--russian/security/2009/dsa-1770.wml39
-rw-r--r--russian/security/2009/dsa-1771.wml40
-rw-r--r--russian/security/2009/dsa-1772.wml34
-rw-r--r--russian/security/2009/dsa-1773.wml24
-rw-r--r--russian/security/2009/dsa-1774.wml26
-rw-r--r--russian/security/2009/dsa-1775.wml26
-rw-r--r--russian/security/2009/dsa-1776.wml23
-rw-r--r--russian/security/2009/dsa-1777.wml27
-rw-r--r--russian/security/2009/dsa-1778.wml28
-rw-r--r--russian/security/2009/dsa-1779.wml37
-rw-r--r--russian/security/2009/dsa-1780.wml35
-rw-r--r--russian/security/2009/dsa-1781.wml40
-rw-r--r--russian/security/2009/dsa-1782.wml42
-rw-r--r--russian/security/2009/dsa-1783.wml41
-rw-r--r--russian/security/2009/dsa-1784.wml29
-rw-r--r--russian/security/2009/dsa-1785.wml42
-rw-r--r--russian/security/2009/dsa-1786.wml26
-rw-r--r--russian/security/2009/dsa-1788.wml24
-rw-r--r--russian/security/2009/dsa-1791.wml25
-rw-r--r--russian/security/2009/dsa-1792.wml42
-rw-r--r--russian/security/2009/dsa-1795.wml26
-rw-r--r--russian/security/2009/dsa-1796.wml30
-rw-r--r--russian/security/2009/dsa-1798.wml27
-rw-r--r--russian/security/2009/dsa-1799.wml42
-rw-r--r--russian/security/2009/dsa-1801.wml37
-rw-r--r--russian/security/2009/dsa-1802.wml49
-rw-r--r--russian/security/2009/dsa-1803.wml24
-rw-r--r--russian/security/2009/dsa-1804.wml39
-rw-r--r--russian/security/2009/dsa-1805.wml44
-rw-r--r--russian/security/2009/dsa-1806.wml24
-rw-r--r--russian/security/2009/dsa-1808.wml26
-rw-r--r--russian/security/2009/dsa-1809.wml53
-rw-r--r--russian/security/2009/dsa-1810.wml25
-rw-r--r--russian/security/2009/dsa-1811.wml28
-rw-r--r--russian/security/2009/dsa-1812.wml45
-rw-r--r--russian/security/2009/dsa-1813.wml43
-rw-r--r--russian/security/2009/dsa-1814.wml45
-rw-r--r--russian/security/2009/dsa-1815.wml22
-rw-r--r--russian/security/2009/dsa-1816.wml39
-rw-r--r--russian/security/2009/dsa-1817.wml28
-rw-r--r--russian/security/2009/dsa-1818.wml30
-rw-r--r--russian/security/2009/dsa-1821.wml27
-rw-r--r--russian/security/2009/dsa-1822.wml28
-rw-r--r--russian/security/2009/dsa-1823.wml38
-rw-r--r--russian/security/2009/dsa-1824.wml41
-rw-r--r--russian/security/2009/dsa-1825.wml30
-rw-r--r--russian/security/2009/dsa-1826.wml39
-rw-r--r--russian/security/2009/dsa-1827.wml25
-rw-r--r--russian/security/2009/dsa-1828.wml31
-rw-r--r--russian/security/2009/dsa-1829.wml28
-rw-r--r--russian/security/2009/dsa-1831.wml24
-rw-r--r--russian/security/2009/dsa-1832.wml24
-rw-r--r--russian/security/2009/dsa-1833.wml37
-rw-r--r--russian/security/2009/dsa-1834.wml42
-rw-r--r--russian/security/2009/dsa-1835.wml36
-rw-r--r--russian/security/2009/dsa-1836.wml22
-rw-r--r--russian/security/2009/dsa-1837.wml28
-rw-r--r--russian/security/2009/dsa-1838.wml21
-rw-r--r--russian/security/2009/dsa-1839.wml29
-rw-r--r--russian/security/2009/dsa-1841.wml31
-rw-r--r--russian/security/2009/dsa-1842.wml39
-rw-r--r--russian/security/2009/dsa-1843.wml27
-rw-r--r--russian/security/2009/dsa-1846.wml21
-rw-r--r--russian/security/2009/dsa-1847.wml26
-rw-r--r--russian/security/2009/dsa-1848.wml22
-rw-r--r--russian/security/2009/dsa-1849.wml26
-rw-r--r--russian/security/2009/dsa-1850.wml37
-rw-r--r--russian/security/2009/dsa-1851.wml26
-rw-r--r--russian/security/2009/dsa-1852.wml35
-rw-r--r--russian/security/2009/dsa-1853.wml27
-rw-r--r--russian/security/2009/dsa-1854.wml25
-rw-r--r--russian/security/2009/dsa-1855.wml25
-rw-r--r--russian/security/2009/dsa-1856.wml28
-rw-r--r--russian/security/2009/dsa-1857.wml27
-rw-r--r--russian/security/2009/dsa-1859.wml40
-rw-r--r--russian/security/2009/dsa-1860.wml37
-rw-r--r--russian/security/2009/dsa-1861.wml37
-rw-r--r--russian/security/2009/dsa-1862.wml39
-rw-r--r--russian/security/2009/dsa-1863.wml49
-rw-r--r--russian/security/2009/dsa-1864.wml36
-rw-r--r--russian/security/2009/dsa-1866.wml38
-rw-r--r--russian/security/2009/dsa-1867.wml47
-rw-r--r--russian/security/2009/dsa-1868.wml48
-rw-r--r--russian/security/2009/dsa-1869.wml28
-rw-r--r--russian/security/2009/dsa-1870.wml33
-rw-r--r--russian/security/2009/dsa-1873.wml22
-rw-r--r--russian/security/2009/dsa-1874.wml41
-rw-r--r--russian/security/2009/dsa-1875.wml22
-rw-r--r--russian/security/2009/dsa-1876.wml33
-rw-r--r--russian/security/2009/dsa-1877.wml23
-rw-r--r--russian/security/2009/dsa-1878.wml26
-rw-r--r--russian/security/2009/dsa-1881.wml29
-rw-r--r--russian/security/2009/dsa-1882.wml27
-rw-r--r--russian/security/2009/dsa-1883.wml30
-rw-r--r--russian/security/2009/dsa-1884.wml29
-rw-r--r--russian/security/2009/dsa-1886.wml43
-rw-r--r--russian/security/2009/dsa-1887.wml28
-rw-r--r--russian/security/2009/dsa-1888.wml29
-rw-r--r--russian/security/2009/dsa-1889.wml23
-rw-r--r--russian/security/2009/dsa-1890.wml29
-rw-r--r--russian/security/2009/dsa-1891.wml29
-rw-r--r--russian/security/2009/dsa-1892.wml27
-rw-r--r--russian/security/2009/dsa-1893.wml37
-rw-r--r--russian/security/2009/dsa-1894.wml26
-rw-r--r--russian/security/2009/dsa-1895.wml34
-rw-r--r--russian/security/2009/dsa-1896.wml39
-rw-r--r--russian/security/2009/dsa-1897.wml32
-rw-r--r--russian/security/2009/dsa-1898.wml23
-rw-r--r--russian/security/2009/dsa-1899.wml40
-rw-r--r--russian/security/2009/dsa-1900.wml50
-rw-r--r--russian/security/2009/dsa-1901.wml56
-rw-r--r--russian/security/2009/dsa-1902.wml21
-rw-r--r--russian/security/2009/dsa-1904.wml29
-rw-r--r--russian/security/2009/dsa-1905.wml29
-rw-r--r--russian/security/2009/dsa-1906.wml25
-rw-r--r--russian/security/2009/dsa-1907.wml42
-rw-r--r--russian/security/2009/dsa-1908.wml50
-rw-r--r--russian/security/2009/dsa-1909.wml31
-rw-r--r--russian/security/2009/dsa-1910.wml31
-rw-r--r--russian/security/2009/dsa-1911.wml31
-rw-r--r--russian/security/2009/dsa-1912.wml27
-rw-r--r--russian/security/2009/dsa-1913.wml25
-rw-r--r--russian/security/2009/dsa-1916.wml25
-rw-r--r--russian/security/2009/dsa-1917.wml39
-rw-r--r--russian/security/2009/dsa-1918.wml45
-rw-r--r--russian/security/2009/dsa-1919.wml36
-rw-r--r--russian/security/2009/dsa-1920.wml25
-rw-r--r--russian/security/2009/dsa-1921.wml25
-rw-r--r--russian/security/2009/dsa-1923.wml29
-rw-r--r--russian/security/2009/dsa-1924.wml38
-rw-r--r--russian/security/2009/dsa-1925.wml29
-rw-r--r--russian/security/2009/dsa-1930.wml50
-rw-r--r--russian/security/2009/dsa-1931.wml36
-rw-r--r--russian/security/2009/dsa-1932.wml21
-rw-r--r--russian/security/2009/dsa-1933.wml25
-rw-r--r--russian/security/2009/dsa-1935.wml30
-rw-r--r--russian/security/2009/dsa-1936.wml41
-rw-r--r--russian/security/2009/dsa-1937.wml27
-rw-r--r--russian/security/2009/dsa-1938.wml27
-rw-r--r--russian/security/2009/dsa-1939.wml26
-rw-r--r--russian/security/2009/dsa-1941.wml23
-rw-r--r--russian/security/2009/dsa-1942.wml49
-rw-r--r--russian/security/2009/dsa-1943.wml25
-rw-r--r--russian/security/2009/dsa-1944.wml28
-rw-r--r--russian/security/2009/dsa-1945.wml27
-rw-r--r--russian/security/2009/dsa-1946.wml26
-rw-r--r--russian/security/2009/dsa-1947.wml25
-rw-r--r--russian/security/2009/dsa-1948.wml30
-rw-r--r--russian/security/2009/dsa-1949.wml29
-rw-r--r--russian/security/2009/dsa-1951.wml25
-rw-r--r--russian/security/2009/dsa-1953.wml28
-rw-r--r--russian/security/2009/dsa-1954.wml52
-rw-r--r--russian/security/2009/dsa-1955.wml30
-rw-r--r--russian/security/2009/dsa-1956.wml55
-rw-r--r--russian/security/2009/dsa-1957.wml24
-rw-r--r--russian/security/2009/dsa-1958.wml26
-rw-r--r--russian/security/2009/dsa-1959.wml27
-rw-r--r--russian/security/2009/dsa-1960.wml26
-rw-r--r--russian/security/2009/dsa-1961.wml31
-rw-r--r--russian/security/2009/dsa-1962.wml48
-rw-r--r--russian/security/2009/dsa-1963.wml25
-rw-r--r--russian/security/2009/dsa-1964.wml36
-rw-r--r--russian/security/2009/index.wml13
-rw-r--r--russian/security/2010/Makefile1
-rw-r--r--russian/security/2010/dsa-1965.wml27
-rw-r--r--russian/security/2010/dsa-1966.wml46
-rw-r--r--russian/security/2010/dsa-1967.wml23
-rw-r--r--russian/security/2010/dsa-1968.wml33
-rw-r--r--russian/security/2010/dsa-1969.wml27
-rw-r--r--russian/security/2010/dsa-1970.wml29
-rw-r--r--russian/security/2010/dsa-1971.wml27
-rw-r--r--russian/security/2010/dsa-1972.wml27
-rw-r--r--russian/security/2010/dsa-1973.wml26
-rw-r--r--russian/security/2010/dsa-1974.wml41
-rw-r--r--russian/security/2010/dsa-1976.wml50
-rw-r--r--russian/security/2010/dsa-1977.wml34
-rw-r--r--russian/security/2010/dsa-1978.wml38
-rw-r--r--russian/security/2010/dsa-1979.wml52
-rw-r--r--russian/security/2010/dsa-1980.wml33
-rw-r--r--russian/security/2010/dsa-1981.wml26
-rw-r--r--russian/security/2010/dsa-1982.wml30
-rw-r--r--russian/security/2010/dsa-1983.wml32
-rw-r--r--russian/security/2010/dsa-1984.wml27
-rw-r--r--russian/security/2010/dsa-1985.wml27
-rw-r--r--russian/security/2010/dsa-1987.wml28
-rw-r--r--russian/security/2010/dsa-1989.wml25
-rw-r--r--russian/security/2010/dsa-1990.wml23
-rw-r--r--russian/security/2010/dsa-1991.wml40
-rw-r--r--russian/security/2010/dsa-1992.wml51
-rw-r--r--russian/security/2010/dsa-1993.wml25
-rw-r--r--russian/security/2010/dsa-1994.wml23
-rw-r--r--russian/security/2010/dsa-1995.wml53
-rw-r--r--russian/security/2010/dsa-1997.wml54
-rw-r--r--russian/security/2010/dsa-1998.wml20
-rw-r--r--russian/security/2010/dsa-1999.wml51
-rw-r--r--russian/security/2010/dsa-2000.wml36
-rw-r--r--russian/security/2010/dsa-2001.wml38
-rw-r--r--russian/security/2010/dsa-2002.wml37
-rw-r--r--russian/security/2010/dsa-2004.wml34
-rw-r--r--russian/security/2010/dsa-2006.wml39
-rw-r--r--russian/security/2010/dsa-2007.wml27
-rw-r--r--russian/security/2010/dsa-2008.wml23
-rw-r--r--russian/security/2010/dsa-2009.wml24
-rw-r--r--russian/security/2010/dsa-2010.wml44
-rw-r--r--russian/security/2010/dsa-2011.wml23
-rw-r--r--russian/security/2010/dsa-2012.wml47
-rw-r--r--russian/security/2010/dsa-2013.wml21
-rw-r--r--russian/security/2010/dsa-2014.wml48
-rw-r--r--russian/security/2010/dsa-2015.wml43
-rw-r--r--russian/security/2010/dsa-2016.wml52
-rw-r--r--russian/security/2010/dsa-2017.wml22
-rw-r--r--russian/security/2010/dsa-2018.wml23
-rw-r--r--russian/security/2010/dsa-2019.wml25
-rw-r--r--russian/security/2010/dsa-2020.wml23
-rw-r--r--russian/security/2010/dsa-2021.wml20
-rw-r--r--russian/security/2010/dsa-2022.wml32
-rw-r--r--russian/security/2010/dsa-2023.wml28
-rw-r--r--russian/security/2010/dsa-2024.wml26
-rw-r--r--russian/security/2010/dsa-2026.wml30
-rw-r--r--russian/security/2010/dsa-2027.wml53
-rw-r--r--russian/security/2010/dsa-2028.wml54
-rw-r--r--russian/security/2010/dsa-2029.wml25
-rw-r--r--russian/security/2010/dsa-2030.wml25
-rw-r--r--russian/security/2010/dsa-2031.wml23
-rw-r--r--russian/security/2010/dsa-2032.wml40
-rw-r--r--russian/security/2010/dsa-2033.wml27
-rw-r--r--russian/security/2010/dsa-2034.wml38
-rw-r--r--russian/security/2010/dsa-2035.wml42
-rw-r--r--russian/security/2010/dsa-2036.wml25
-rw-r--r--russian/security/2010/dsa-2037.wml19
-rw-r--r--russian/security/2010/dsa-2038.wml38
-rw-r--r--russian/security/2010/dsa-2039.wml19
-rw-r--r--russian/security/2010/dsa-2040.wml32
-rw-r--r--russian/security/2010/dsa-2041.wml25
-rw-r--r--russian/security/2010/dsa-2042.wml24
-rw-r--r--russian/security/2010/dsa-2043.wml25
-rw-r--r--russian/security/2010/dsa-2044.wml22
-rw-r--r--russian/security/2010/dsa-2045.wml25
-rw-r--r--russian/security/2010/dsa-2046.wml34
-rw-r--r--russian/security/2010/dsa-2047.wml23
-rw-r--r--russian/security/2010/dsa-2048.wml25
-rw-r--r--russian/security/2010/dsa-2049.wml22
-rw-r--r--russian/security/2010/dsa-2050.wml20
-rw-r--r--russian/security/2010/dsa-2051.wml44
-rw-r--r--russian/security/2010/dsa-2052.wml27
-rw-r--r--russian/security/2010/dsa-2055.wml26
-rw-r--r--russian/security/2010/dsa-2056.wml24
-rw-r--r--russian/security/2010/dsa-2057.wml57
-rw-r--r--russian/security/2010/dsa-2059.wml20
-rw-r--r--russian/security/2010/dsa-2060.wml27
-rw-r--r--russian/security/2010/dsa-2061.wml25
-rw-r--r--russian/security/2010/dsa-2062.wml27
-rw-r--r--russian/security/2010/dsa-2063.wml24
-rw-r--r--russian/security/2010/dsa-2065.wml21
-rw-r--r--russian/security/2010/dsa-2066.wml23
-rw-r--r--russian/security/2010/dsa-2067.wml48
-rw-r--r--russian/security/2010/dsa-2068.wml23
-rw-r--r--russian/security/2010/dsa-2069.wml21
-rw-r--r--russian/security/2010/dsa-2070.wml23
-rw-r--r--russian/security/2010/dsa-2071.wml21
-rw-r--r--russian/security/2010/dsa-2072.wml38
-rw-r--r--russian/security/2010/dsa-2073.wml22
-rw-r--r--russian/security/2010/dsa-2074.wml22
-rw-r--r--russian/security/2010/dsa-2076.wml22
-rw-r--r--russian/security/2010/dsa-2077.wml39
-rw-r--r--russian/security/2010/dsa-2078.wml20
-rw-r--r--russian/security/2010/dsa-2079.wml39
-rw-r--r--russian/security/2010/dsa-2080.wml20
-rw-r--r--russian/security/2010/dsa-2081.wml19
-rw-r--r--russian/security/2010/dsa-2082.wml19
-rw-r--r--russian/security/2010/dsa-2083.wml22
-rw-r--r--russian/security/2010/dsa-2084.wml19
-rw-r--r--russian/security/2010/dsa-2085.wml26
-rw-r--r--russian/security/2010/dsa-2086.wml33
-rw-r--r--russian/security/2010/dsa-2087.wml19
-rw-r--r--russian/security/2010/dsa-2088.wml23
-rw-r--r--russian/security/2010/dsa-2089.wml51
-rw-r--r--russian/security/2010/dsa-2090.wml27
-rw-r--r--russian/security/2010/dsa-2091.wml25
-rw-r--r--russian/security/2010/dsa-2092.wml22
-rw-r--r--russian/security/2010/dsa-2093.wml39
-rw-r--r--russian/security/2010/dsa-2095.wml23
-rw-r--r--russian/security/2010/dsa-2096.wml23
-rw-r--r--russian/security/2010/dsa-2097.wml35
-rw-r--r--russian/security/2010/dsa-2098.wml25
-rw-r--r--russian/security/2010/dsa-2099.wml32
-rw-r--r--russian/security/2010/dsa-2100.wml20
-rw-r--r--russian/security/2010/dsa-2101.wml20
-rw-r--r--russian/security/2010/dsa-2102.wml25
-rw-r--r--russian/security/2010/dsa-2103.wml22
-rw-r--r--russian/security/2010/dsa-2104.wml43
-rw-r--r--russian/security/2010/dsa-2107.wml20
-rw-r--r--russian/security/2010/dsa-2108.wml21
-rw-r--r--russian/security/2010/dsa-2109.wml27
-rw-r--r--russian/security/2010/dsa-2111.wml24
-rw-r--r--russian/security/2010/dsa-2112.wml29
-rw-r--r--russian/security/2010/dsa-2113.wml45
-rw-r--r--russian/security/2010/dsa-2114.wml31
-rw-r--r--russian/security/2010/dsa-2116.wml28
-rw-r--r--russian/security/2010/dsa-2117.wml27
-rw-r--r--russian/security/2010/dsa-2118.wml31
-rw-r--r--russian/security/2010/dsa-2119.wml19
-rw-r--r--russian/security/2010/dsa-2120.wml28
-rw-r--r--russian/security/2010/dsa-2121.wml45
-rw-r--r--russian/security/2010/dsa-2122.wml22
-rw-r--r--russian/security/2010/dsa-2123.wml37
-rw-r--r--russian/security/2010/dsa-2125.wml37
-rw-r--r--russian/security/2010/dsa-2127.wml21
-rw-r--r--russian/security/2010/dsa-2128.wml20
-rw-r--r--russian/security/2010/dsa-2129.wml37
-rw-r--r--russian/security/2010/dsa-2130.wml46
-rw-r--r--russian/security/2010/dsa-2131.wml33
-rw-r--r--russian/security/2010/dsa-2132.wml23
-rw-r--r--russian/security/2010/dsa-2133.wml30
-rw-r--r--russian/security/2010/dsa-2134.wml19
-rw-r--r--russian/security/2010/dsa-2135.wml21
-rw-r--r--russian/security/2010/dsa-2136.wml29
-rw-r--r--russian/security/2010/dsa-2137.wml25
-rw-r--r--russian/security/2010/dsa-2138.wml26
-rw-r--r--russian/security/2010/dsa-2139.wml43
-rw-r--r--russian/security/2010/index.wml12
-rw-r--r--russian/security/2011/Makefile1
-rw-r--r--russian/security/2011/dsa-2140.wml33
-rw-r--r--russian/security/2011/dsa-2142.wml28
-rw-r--r--russian/security/2011/dsa-2144.wml26
-rw-r--r--russian/security/2011/dsa-2145.wml26
-rw-r--r--russian/security/2011/dsa-2146.wml24
-rw-r--r--russian/security/2011/dsa-2147.wml23
-rw-r--r--russian/security/2011/dsa-2148.wml33
-rw-r--r--russian/security/2011/dsa-2149.wml26
-rw-r--r--russian/security/2011/dsa-2150.wml23
-rw-r--r--russian/security/2011/dsa-2152.wml27
-rw-r--r--russian/security/2011/dsa-2155.wml22
-rw-r--r--russian/security/2011/dsa-2156.wml23
-rw-r--r--russian/security/2011/dsa-2157.wml27
-rw-r--r--russian/security/2011/dsa-2158.wml20
-rw-r--r--russian/security/2011/dsa-2159.wml24
-rw-r--r--russian/security/2011/dsa-2160.wml52
-rw-r--r--russian/security/2011/dsa-2161.wml25
-rw-r--r--russian/security/2011/dsa-2162.wml28
-rw-r--r--russian/security/2011/dsa-2163.wml46
-rw-r--r--russian/security/2011/dsa-2164.wml25
-rw-r--r--russian/security/2011/dsa-2165.wml46
-rw-r--r--russian/security/2011/dsa-2166.wml75
-rw-r--r--russian/security/2011/dsa-2167.wml22
-rw-r--r--russian/security/2011/dsa-2168.wml38
-rw-r--r--russian/security/2011/dsa-2169.wml24
-rw-r--r--russian/security/2011/dsa-2170.wml23
-rw-r--r--russian/security/2011/dsa-2171.wml21
-rw-r--r--russian/security/2011/dsa-2172.wml22
-rw-r--r--russian/security/2011/dsa-2173.wml22
-rw-r--r--russian/security/2011/dsa-2174.wml22
-rw-r--r--russian/security/2011/dsa-2175.wml22
-rw-r--r--russian/security/2011/dsa-2176.wml59
-rw-r--r--russian/security/2011/dsa-2177.wml22
-rw-r--r--russian/security/2011/dsa-2178.wml22
-rw-r--r--russian/security/2011/dsa-2179.wml43
-rw-r--r--russian/security/2011/dsa-2180.wml65
-rw-r--r--russian/security/2011/dsa-2181.wml21
-rw-r--r--russian/security/2011/dsa-2182.wml22
-rw-r--r--russian/security/2011/dsa-2183.wml21
-rw-r--r--russian/security/2011/dsa-2184.wml20
-rw-r--r--russian/security/2011/dsa-2185.wml21
-rw-r--r--russian/security/2011/dsa-2190.wml41
-rw-r--r--russian/security/2011/dsa-2191.wml38
-rw-r--r--russian/security/2011/dsa-2192.wml38
-rw-r--r--russian/security/2011/dsa-2193.wml36
-rw-r--r--russian/security/2011/dsa-2194.wml25
-rw-r--r--russian/security/2011/dsa-2196.wml21
-rw-r--r--russian/security/2011/dsa-2197.wml47
-rw-r--r--russian/security/2011/dsa-2198.wml26
-rw-r--r--russian/security/2011/dsa-2199.wml28
-rw-r--r--russian/security/2011/dsa-2200.wml29
-rw-r--r--russian/security/2011/dsa-2201.wml25
-rw-r--r--russian/security/2011/dsa-2202.wml29
-rw-r--r--russian/security/2011/dsa-2203.wml22
-rw-r--r--russian/security/2011/dsa-2204.wml27
-rw-r--r--russian/security/2011/dsa-2205.wml24
-rw-r--r--russian/security/2011/dsa-2206.wml39
-rw-r--r--russian/security/2011/dsa-2207.wml26
-rw-r--r--russian/security/2011/dsa-2208.wml40
-rw-r--r--russian/security/2011/dsa-2209.wml21
-rw-r--r--russian/security/2011/dsa-2210.wml46
-rw-r--r--russian/security/2011/dsa-2211.wml30
-rw-r--r--russian/security/2011/dsa-2212.wml27
-rw-r--r--russian/security/2011/dsa-2213.wml28
-rw-r--r--russian/security/2011/dsa-2214.wml30
-rw-r--r--russian/security/2011/dsa-2215.wml31
-rw-r--r--russian/security/2011/dsa-2216.wml29
-rw-r--r--russian/security/2011/dsa-2217.wml25
-rw-r--r--russian/security/2011/dsa-2218.wml29
-rw-r--r--russian/security/2011/dsa-2219.wml24
-rw-r--r--russian/security/2011/dsa-2221.wml21
-rw-r--r--russian/security/2011/dsa-2222.wml22
-rw-r--r--russian/security/2011/dsa-2223.wml18
-rw-r--r--russian/security/2011/dsa-2225.wml53
-rw-r--r--russian/security/2011/dsa-2226.wml23
-rw-r--r--russian/security/2011/dsa-2229.wml21
-rw-r--r--russian/security/2011/dsa-2230.wml35
-rw-r--r--russian/security/2011/dsa-2231.wml24
-rw-r--r--russian/security/2011/dsa-2232.wml24
-rw-r--r--russian/security/2011/dsa-2233.wml42
-rw-r--r--russian/security/2011/dsa-2234.wml47
-rw-r--r--russian/security/2011/dsa-2236.wml25
-rw-r--r--russian/security/2011/dsa-2237.wml29
-rw-r--r--russian/security/2011/dsa-2238.wml19
-rw-r--r--russian/security/2011/dsa-2239.wml23
-rw-r--r--russian/security/2011/dsa-2241.wml20
-rw-r--r--russian/security/2011/dsa-2242.wml26
-rw-r--r--russian/security/2011/dsa-2243.wml24
-rw-r--r--russian/security/2011/dsa-2244.wml27
-rw-r--r--russian/security/2011/dsa-2247.wml38
-rw-r--r--russian/security/2011/dsa-2248.wml29
-rw-r--r--russian/security/2011/dsa-2249.wml28
-rw-r--r--russian/security/2011/dsa-2250.wml27
-rw-r--r--russian/security/2011/dsa-2251.wml42
-rw-r--r--russian/security/2011/dsa-2252.wml23
-rw-r--r--russian/security/2011/dsa-2253.wml21
-rw-r--r--russian/security/2011/dsa-2254.wml29
-rw-r--r--russian/security/2011/dsa-2255.wml23
-rw-r--r--russian/security/2011/dsa-2256.wml22
-rw-r--r--russian/security/2011/dsa-2257.wml26
-rw-r--r--russian/security/2011/dsa-2258.wml29
-rw-r--r--russian/security/2011/dsa-2259.wml27
-rw-r--r--russian/security/2011/dsa-2260.wml36
-rw-r--r--russian/security/2011/dsa-2261.wml33
-rw-r--r--russian/security/2011/dsa-2262.wml52
-rw-r--r--russian/security/2011/dsa-2263.wml29
-rw-r--r--russian/security/2011/dsa-2265.wml26
-rw-r--r--russian/security/2011/dsa-2266.wml58
-rw-r--r--russian/security/2011/dsa-2267.wml28
-rw-r--r--russian/security/2011/dsa-2270.wml23
-rw-r--r--russian/security/2011/dsa-2271.wml29
-rw-r--r--russian/security/2011/dsa-2272.wml24
-rw-r--r--russian/security/2011/dsa-2274.wml24
-rw-r--r--russian/security/2011/dsa-2275.wml27
-rw-r--r--russian/security/2011/dsa-2276.wml42
-rw-r--r--russian/security/2011/dsa-2277.wml28
-rw-r--r--russian/security/2011/dsa-2278.wml23
-rw-r--r--russian/security/2011/dsa-2279.wml27
-rw-r--r--russian/security/2011/dsa-2280.wml25
-rw-r--r--russian/security/2011/dsa-2281.wml29
-rw-r--r--russian/security/2011/dsa-2282.wml33
-rw-r--r--russian/security/2011/dsa-2283.wml21
-rw-r--r--russian/security/2011/dsa-2284.wml23
-rw-r--r--russian/security/2011/dsa-2285.wml38
-rw-r--r--russian/security/2011/dsa-2286.wml55
-rw-r--r--russian/security/2011/dsa-2287.wml31
-rw-r--r--russian/security/2011/dsa-2288.wml23
-rw-r--r--russian/security/2011/dsa-2289.wml25
-rw-r--r--russian/security/2011/dsa-2290.wml26
-rw-r--r--russian/security/2011/dsa-2291.wml46
-rw-r--r--russian/security/2011/dsa-2292.wml22
-rw-r--r--russian/security/2011/dsa-2293.wml23
-rw-r--r--russian/security/2011/dsa-2294.wml22
-rw-r--r--russian/security/2011/dsa-2295.wml56
-rw-r--r--russian/security/2011/dsa-2296.wml57
-rw-r--r--russian/security/2011/dsa-2297.wml58
-rw-r--r--russian/security/2011/dsa-2298.wml46
-rw-r--r--russian/security/2011/dsa-2299.wml28
-rw-r--r--russian/security/2011/dsa-2300.wml25
-rw-r--r--russian/security/2011/dsa-2301.wml53
-rw-r--r--russian/security/2011/dsa-2302.wml28
-rw-r--r--russian/security/2011/dsa-2304.wml28
-rw-r--r--russian/security/2011/dsa-2305.wml49
-rw-r--r--russian/security/2011/dsa-2307.wml53
-rw-r--r--russian/security/2011/dsa-2308.wml23
-rw-r--r--russian/security/2011/dsa-2309.wml39
-rw-r--r--russian/security/2011/dsa-2312.wml56
-rw-r--r--russian/security/2011/dsa-2313.wml57
-rw-r--r--russian/security/2011/dsa-2315.wml24
-rw-r--r--russian/security/2011/dsa-2317.wml54
-rw-r--r--russian/security/2011/dsa-2318.wml43
-rw-r--r--russian/security/2011/dsa-2319.wml24
-rw-r--r--russian/security/2011/dsa-2320.wml17
-rw-r--r--russian/security/2011/dsa-2321.wml22
-rw-r--r--russian/security/2011/dsa-2323.wml52
-rw-r--r--russian/security/2011/dsa-2324.wml22
-rw-r--r--russian/security/2011/dsa-2325.wml22
-rw-r--r--russian/security/2011/dsa-2326.wml23
-rw-r--r--russian/security/2011/dsa-2327.wml27
-rw-r--r--russian/security/2011/dsa-2328.wml23
-rw-r--r--russian/security/2011/dsa-2329.wml26
-rw-r--r--russian/security/2011/dsa-2330.wml31
-rw-r--r--russian/security/2011/dsa-2331.wml42
-rw-r--r--russian/security/2011/dsa-2332.wml51
-rw-r--r--russian/security/2011/dsa-2333.wml43
-rw-r--r--russian/security/2011/dsa-2334.wml45
-rw-r--r--russian/security/2011/dsa-2335.wml29
-rw-r--r--russian/security/2011/dsa-2336.wml47
-rw-r--r--russian/security/2011/dsa-2337.wml42
-rw-r--r--russian/security/2011/dsa-2338.wml68
-rw-r--r--russian/security/2011/dsa-2339.wml28
-rw-r--r--russian/security/2011/dsa-2340.wml27
-rw-r--r--russian/security/2011/dsa-2341.wml41
-rw-r--r--russian/security/2011/dsa-2342.wml40
-rw-r--r--russian/security/2011/dsa-2343.wml28
-rw-r--r--russian/security/2011/dsa-2344.wml24
-rw-r--r--russian/security/2011/dsa-2345.wml42
-rw-r--r--russian/security/2011/dsa-2346.wml38
-rw-r--r--russian/security/2011/dsa-2347.wml21
-rw-r--r--russian/security/2011/dsa-2348.wml37
-rw-r--r--russian/security/2011/dsa-2349.wml22
-rw-r--r--russian/security/2011/dsa-2350.wml22
-rw-r--r--russian/security/2011/dsa-2351.wml22
-rw-r--r--russian/security/2011/dsa-2352.wml26
-rw-r--r--russian/security/2011/dsa-2353.wml22
-rw-r--r--russian/security/2011/dsa-2354.wml24
-rw-r--r--russian/security/2011/dsa-2355.wml22
-rw-r--r--russian/security/2011/dsa-2359.wml20
-rw-r--r--russian/security/2011/dsa-2361.wml20
-rw-r--r--russian/security/2011/dsa-2362.wml43
-rw-r--r--russian/security/2011/dsa-2363.wml40
-rw-r--r--russian/security/2011/dsa-2364.wml21
-rw-r--r--russian/security/2011/dsa-2367.wml42
-rw-r--r--russian/security/2011/dsa-2368.wml50
-rw-r--r--russian/security/2011/dsa-2369.wml28
-rw-r--r--russian/security/2011/dsa-2370.wml36
-rw-r--r--russian/security/2011/dsa-2371.wml23
-rw-r--r--russian/security/2011/dsa-2372.wml24
-rw-r--r--russian/security/2011/dsa-2373.wml24
-rw-r--r--russian/security/2011/dsa-2374.wml26
-rw-r--r--russian/security/2011/dsa-2375.wml24
-rw-r--r--russian/security/2011/dsa-2376.wml25
-rw-r--r--russian/security/2011/index.wml12
-rw-r--r--russian/security/2012/Makefile1
-rw-r--r--russian/security/2012/dsa-2377.wml27
-rw-r--r--russian/security/2012/dsa-2378.wml21
-rw-r--r--russian/security/2012/dsa-2379.wml35
-rw-r--r--russian/security/2012/dsa-2380.wml31
-rw-r--r--russian/security/2012/dsa-2381.wml23
-rw-r--r--russian/security/2012/dsa-2383.wml24
-rw-r--r--russian/security/2012/dsa-2384.wml25
-rw-r--r--russian/security/2012/dsa-2385.wml25
-rw-r--r--russian/security/2012/dsa-2386.wml23
-rw-r--r--russian/security/2012/dsa-2387.wml23
-rw-r--r--russian/security/2012/dsa-2388.wml60
-rw-r--r--russian/security/2012/dsa-2391.wml35
-rw-r--r--russian/security/2012/dsa-2392.wml24
-rw-r--r--russian/security/2012/dsa-2393.wml21
-rw-r--r--russian/security/2012/dsa-2394.wml55
-rw-r--r--russian/security/2012/dsa-2395.wml32
-rw-r--r--russian/security/2012/dsa-2396.wml24
-rw-r--r--russian/security/2012/dsa-2397.wml22
-rw-r--r--russian/security/2012/dsa-2398.wml38
-rw-r--r--russian/security/2012/dsa-2400.wml47
-rw-r--r--russian/security/2012/dsa-2402.wml43
-rw-r--r--russian/security/2012/dsa-2403.wml24
-rw-r--r--russian/security/2012/dsa-2404.wml22
-rw-r--r--russian/security/2012/dsa-2406.wml45
-rw-r--r--russian/security/2012/dsa-2407.wml20
-rw-r--r--russian/security/2012/dsa-2409.wml46
-rw-r--r--russian/security/2012/dsa-2410.wml19
-rw-r--r--russian/security/2012/dsa-2411.wml20
-rw-r--r--russian/security/2012/dsa-2412.wml19
-rw-r--r--russian/security/2012/dsa-2413.wml22
-rw-r--r--russian/security/2012/dsa-2414.wml23
-rw-r--r--russian/security/2012/dsa-2416.wml22
-rw-r--r--russian/security/2012/dsa-2417.wml25
-rw-r--r--russian/security/2012/dsa-2418.wml41
-rw-r--r--russian/security/2012/dsa-2419.wml33
-rw-r--r--russian/security/2012/dsa-2422.wml21
-rw-r--r--russian/security/2012/dsa-2423.wml35
-rw-r--r--russian/security/2012/dsa-2424.wml21
-rw-r--r--russian/security/2012/dsa-2425.wml20
-rw-r--r--russian/security/2012/dsa-2427.wml35
-rw-r--r--russian/security/2012/dsa-2428.wml22
-rw-r--r--russian/security/2012/dsa-2429.wml30
-rw-r--r--russian/security/2012/dsa-2430.wml19
-rw-r--r--russian/security/2012/dsa-2431.wml20
-rw-r--r--russian/security/2012/dsa-2432.wml20
-rw-r--r--russian/security/2012/dsa-2433.wml46
-rw-r--r--russian/security/2012/dsa-2434.wml21
-rw-r--r--russian/security/2012/dsa-2435.wml44
-rw-r--r--russian/security/2012/dsa-2436.wml23
-rw-r--r--russian/security/2012/dsa-2437.wml41
-rw-r--r--russian/security/2012/dsa-2438.wml19
-rw-r--r--russian/security/2012/dsa-2439.wml20
-rw-r--r--russian/security/2012/dsa-2440.wml22
-rw-r--r--russian/security/2012/dsa-2441.wml21
-rw-r--r--russian/security/2012/dsa-2442.wml22
-rw-r--r--russian/security/2012/dsa-2444.wml20
-rw-r--r--russian/security/2012/dsa-2445.wml40
-rw-r--r--russian/security/2012/dsa-2446.wml19
-rw-r--r--russian/security/2012/dsa-2447.wml19
-rw-r--r--russian/security/2012/dsa-2448.wml22
-rw-r--r--russian/security/2012/dsa-2449.wml25
-rw-r--r--russian/security/2012/dsa-2450.wml23
-rw-r--r--russian/security/2012/dsa-2451.wml53
-rw-r--r--russian/security/2012/dsa-2452.wml54
-rw-r--r--russian/security/2012/dsa-2453.wml45
-rw-r--r--russian/security/2012/dsa-2454.wml53
-rw-r--r--russian/security/2012/dsa-2455.wml24
-rw-r--r--russian/security/2012/dsa-2456.wml24
-rw-r--r--russian/security/2012/dsa-2457.wml54
-rw-r--r--russian/security/2012/dsa-2459.wml51
-rw-r--r--russian/security/2012/dsa-2460.wml36
-rw-r--r--russian/security/2012/dsa-2461.wml23
-rw-r--r--russian/security/2012/dsa-2462.wml21
-rw-r--r--russian/security/2012/dsa-2463.wml20
-rw-r--r--russian/security/2012/dsa-2464.wml49
-rw-r--r--russian/security/2012/dsa-2465.wml25
-rw-r--r--russian/security/2012/dsa-2466.wml21
-rw-r--r--russian/security/2012/dsa-2467.wml21
-rw-r--r--russian/security/2012/dsa-2468.wml18
-rw-r--r--russian/security/2012/dsa-2470.wml27
-rw-r--r--russian/security/2012/dsa-2471.wml26
-rw-r--r--russian/security/2012/dsa-2472.wml20
-rw-r--r--russian/security/2012/dsa-2473.wml22
-rw-r--r--russian/security/2012/dsa-2474.wml22
-rw-r--r--russian/security/2012/dsa-2475.wml22
-rw-r--r--russian/security/2012/dsa-2476.wml28
-rw-r--r--russian/security/2012/dsa-2477.wml25
-rw-r--r--russian/security/2012/dsa-2478.wml19
-rw-r--r--russian/security/2012/dsa-2479.wml19
-rw-r--r--russian/security/2012/dsa-2481.wml24
-rw-r--r--russian/security/2012/dsa-2482.wml23
-rw-r--r--russian/security/2012/dsa-2483.wml28
-rw-r--r--russian/security/2012/dsa-2484.wml19
-rw-r--r--russian/security/2012/dsa-2485.wml21
-rw-r--r--russian/security/2012/dsa-2486.wml17
-rw-r--r--russian/security/2012/dsa-2487.wml31
-rw-r--r--russian/security/2012/dsa-2488.wml47
-rw-r--r--russian/security/2012/dsa-2489.wml38
-rw-r--r--russian/security/2012/dsa-2490.wml20
-rw-r--r--russian/security/2012/dsa-2491.wml39
-rw-r--r--russian/security/2012/dsa-2492.wml23
-rw-r--r--russian/security/2012/dsa-2493.wml43
-rw-r--r--russian/security/2012/dsa-2494.wml25
-rw-r--r--russian/security/2012/dsa-2495.wml19
-rw-r--r--russian/security/2012/dsa-2496.wml39
-rw-r--r--russian/security/2012/dsa-2497.wml21
-rw-r--r--russian/security/2012/dsa-2498.wml24
-rw-r--r--russian/security/2012/dsa-2499.wml21
-rw-r--r--russian/security/2012/dsa-2500.wml56
-rw-r--r--russian/security/2012/dsa-2501.wml43
-rw-r--r--russian/security/2012/dsa-2502.wml23
-rw-r--r--russian/security/2012/dsa-2503.wml20
-rw-r--r--russian/security/2012/dsa-2504.wml22
-rw-r--r--russian/security/2012/dsa-2505.wml20
-rw-r--r--russian/security/2012/dsa-2506.wml28
-rw-r--r--russian/security/2012/dsa-2507.wml59
-rw-r--r--russian/security/2012/dsa-2508.wml23
-rw-r--r--russian/security/2012/dsa-2509.wml24
-rw-r--r--russian/security/2012/dsa-2510.wml27
-rw-r--r--russian/security/2012/dsa-2511.wml41
-rw-r--r--russian/security/2012/dsa-2512.wml19
-rw-r--r--russian/security/2012/dsa-2513.wml41
-rw-r--r--russian/security/2012/dsa-2515.wml24
-rw-r--r--russian/security/2012/dsa-2516.wml37
-rw-r--r--russian/security/2012/dsa-2517.wml24
-rw-r--r--russian/security/2012/dsa-2518.wml43
-rw-r--r--russian/security/2012/dsa-2519.wml49
-rw-r--r--russian/security/2012/dsa-2520.wml26
-rw-r--r--russian/security/2012/dsa-2521.wml19
-rw-r--r--russian/security/2012/dsa-2522.wml22
-rw-r--r--russian/security/2012/dsa-2523.wml23
-rw-r--r--russian/security/2012/dsa-2524.wml18
-rw-r--r--russian/security/2012/dsa-2525.wml23
-rw-r--r--russian/security/2012/dsa-2526.wml26
-rw-r--r--russian/security/2012/dsa-2527.wml33
-rw-r--r--russian/security/2012/dsa-2528.wml44
-rw-r--r--russian/security/2012/dsa-2529.wml42
-rw-r--r--russian/security/2012/dsa-2530.wml19
-rw-r--r--russian/security/2012/dsa-2531.wml37
-rw-r--r--russian/security/2012/dsa-2532.wml20
-rw-r--r--russian/security/2012/dsa-2533.wml49
-rw-r--r--russian/security/2012/dsa-2534.wml39
-rw-r--r--russian/security/2012/dsa-2535.wml21
-rw-r--r--russian/security/2012/dsa-2536.wml22
-rw-r--r--russian/security/2012/dsa-2537.wml45
-rw-r--r--russian/security/2012/dsa-2538.wml23
-rw-r--r--russian/security/2012/dsa-2539.wml23
-rw-r--r--russian/security/2012/dsa-2540.wml23
-rw-r--r--russian/security/2012/dsa-2541.wml26
-rw-r--r--russian/security/2012/dsa-2542.wml37
-rw-r--r--russian/security/2012/dsa-2543.wml37
-rw-r--r--russian/security/2012/dsa-2544.wml39
-rw-r--r--russian/security/2012/dsa-2545.wml37
-rw-r--r--russian/security/2012/dsa-2546.wml26
-rw-r--r--russian/security/2012/dsa-2547.wml18
-rw-r--r--russian/security/2012/dsa-2548.wml45
-rw-r--r--russian/security/2012/dsa-2550.wml26
-rw-r--r--russian/security/2012/dsa-2551.wml26
-rw-r--r--russian/security/2012/dsa-2553.wml27
-rw-r--r--russian/security/2012/dsa-2554.wml26
-rw-r--r--russian/security/2012/dsa-2555.wml20
-rw-r--r--russian/security/2012/dsa-2556.wml28
-rw-r--r--russian/security/2012/dsa-2557.wml23
-rw-r--r--russian/security/2012/dsa-2558.wml22
-rw-r--r--russian/security/2012/dsa-2560.wml18
-rw-r--r--russian/security/2012/dsa-2561.wml21
-rw-r--r--russian/security/2012/dsa-2562.wml24
-rw-r--r--russian/security/2012/dsa-2563.wml48
-rw-r--r--russian/security/2012/dsa-2564.wml23
-rw-r--r--russian/security/2012/dsa-2566.wml25
-rw-r--r--russian/security/2012/dsa-2567.wml56
-rw-r--r--russian/security/2012/dsa-2568.wml16
-rw-r--r--russian/security/2012/dsa-2570.wml27
-rw-r--r--russian/security/2012/dsa-2571.wml22
-rw-r--r--russian/security/2012/dsa-2573.wml30
-rw-r--r--russian/security/2012/dsa-2574.wml21
-rw-r--r--russian/security/2012/dsa-2575.wml26
-rw-r--r--russian/security/2012/dsa-2576.wml23
-rw-r--r--russian/security/2012/dsa-2577.wml42
-rw-r--r--russian/security/2012/dsa-2578.wml41
-rw-r--r--russian/security/2012/dsa-2579.wml54
-rw-r--r--russian/security/2012/dsa-2580.wml19
-rw-r--r--russian/security/2012/dsa-2581.wml36
-rw-r--r--russian/security/2012/dsa-2582.wml107
-rw-r--r--russian/security/2012/dsa-2583.wml58
-rw-r--r--russian/security/2012/dsa-2584.wml58
-rw-r--r--russian/security/2012/dsa-2585.wml21
-rw-r--r--russian/security/2012/dsa-2586.wml36
-rw-r--r--russian/security/2012/dsa-2587.wml20
-rw-r--r--russian/security/2012/dsa-2588.wml56
-rw-r--r--russian/security/2012/dsa-2589.wml21
-rw-r--r--russian/security/2012/dsa-2590.wml20
-rw-r--r--russian/security/2012/dsa-2591.wml20
-rw-r--r--russian/security/2012/dsa-2592.wml26
-rw-r--r--russian/security/2012/dsa-2593.wml22
-rw-r--r--russian/security/2012/dsa-2594.wml20
-rw-r--r--russian/security/2012/dsa-2595.wml22
-rw-r--r--russian/security/2012/dsa-2596.wml23
-rw-r--r--russian/security/2012/index.wml12
-rw-r--r--russian/security/2013/Makefile1
-rw-r--r--russian/security/2013/dsa-2597.wml25
-rw-r--r--russian/security/2013/dsa-2598.wml35
-rw-r--r--russian/security/2013/dsa-2599.wml25
-rw-r--r--russian/security/2013/dsa-2600.wml31
-rw-r--r--russian/security/2013/dsa-2601.wml25
-rw-r--r--russian/security/2013/dsa-2602.wml23
-rw-r--r--russian/security/2013/dsa-2603.wml22
-rw-r--r--russian/security/2013/dsa-2604.wml22
-rw-r--r--russian/security/2013/dsa-2605.wml20
-rw-r--r--russian/security/2013/dsa-2606.wml22
-rw-r--r--russian/security/2013/dsa-2607.wml22
-rw-r--r--russian/security/2013/dsa-2608.wml22
-rw-r--r--russian/security/2013/dsa-2609.wml18
-rw-r--r--russian/security/2013/dsa-2610.wml23
-rw-r--r--russian/security/2013/dsa-2611.wml24
-rw-r--r--russian/security/2013/dsa-2612.wml22
-rw-r--r--russian/security/2013/dsa-2613.wml29
-rw-r--r--russian/security/2013/dsa-2614.wml28
-rw-r--r--russian/security/2013/dsa-2615.wml28
-rw-r--r--russian/security/2013/dsa-2616.wml22
-rw-r--r--russian/security/2013/dsa-2617.wml45
-rw-r--r--russian/security/2013/dsa-2618.wml23
-rw-r--r--russian/security/2013/dsa-2619.wml19
-rw-r--r--russian/security/2013/dsa-2620.wml32
-rw-r--r--russian/security/2013/dsa-2621.wml37
-rw-r--r--russian/security/2013/dsa-2622.wml41
-rw-r--r--russian/security/2013/dsa-2623.wml16
-rw-r--r--russian/security/2013/dsa-2624.wml25
-rw-r--r--russian/security/2013/dsa-2625.wml19
-rw-r--r--russian/security/2013/dsa-2626.wml42
-rw-r--r--russian/security/2013/dsa-2627.wml22
-rw-r--r--russian/security/2013/dsa-2628.wml26
-rw-r--r--russian/security/2013/dsa-2629.wml36
-rw-r--r--russian/security/2013/dsa-2630.wml23
-rw-r--r--russian/security/2013/dsa-2631.wml40
-rw-r--r--russian/security/2013/dsa-2632.wml52
-rw-r--r--russian/security/2013/dsa-2633.wml21
-rw-r--r--russian/security/2013/dsa-2634.wml50
-rw-r--r--russian/security/2013/dsa-2635.wml24
-rw-r--r--russian/security/2013/dsa-2636.wml48
-rw-r--r--russian/security/2013/dsa-2637.wml44
-rw-r--r--russian/security/2013/dsa-2638.wml22
-rw-r--r--russian/security/2013/dsa-2639.wml38
-rw-r--r--russian/security/2013/dsa-2640.wml38
-rw-r--r--russian/security/2013/dsa-2641.wml24
-rw-r--r--russian/security/2013/dsa-2642.wml34
-rw-r--r--russian/security/2013/dsa-2643.wml80
-rw-r--r--russian/security/2013/dsa-2644.wml20
-rw-r--r--russian/security/2013/dsa-2645.wml23
-rw-r--r--russian/security/2013/dsa-2646.wml41
-rw-r--r--russian/security/2013/dsa-2647.wml22
-rw-r--r--russian/security/2013/dsa-2648.wml21
-rw-r--r--russian/security/2013/dsa-2649.wml29
-rw-r--r--russian/security/2013/dsa-2650.wml25
-rw-r--r--russian/security/2013/dsa-2651.wml25
-rw-r--r--russian/security/2013/dsa-2652.wml22
-rw-r--r--russian/security/2013/dsa-2653.wml22
-rw-r--r--russian/security/2013/dsa-2654.wml23
-rw-r--r--russian/security/2013/dsa-2655.wml23
-rw-r--r--russian/security/2013/dsa-2656.wml25
-rw-r--r--russian/security/2013/dsa-2657.wml27
-rw-r--r--russian/security/2013/dsa-2658.wml45
-rw-r--r--russian/security/2013/dsa-2659.wml30
-rw-r--r--russian/security/2013/dsa-2660.wml29
-rw-r--r--russian/security/2013/dsa-2661.wml31
-rw-r--r--russian/security/2013/dsa-2662.wml39
-rw-r--r--russian/security/2013/dsa-2663.wml30
-rw-r--r--russian/security/2013/dsa-2664.wml34
-rw-r--r--russian/security/2013/dsa-2665.wml31
-rw-r--r--russian/security/2013/dsa-2666.wml71
-rw-r--r--russian/security/2013/dsa-2667.wml21
-rw-r--r--russian/security/2013/dsa-2668.wml249
-rw-r--r--russian/security/2013/dsa-2669.wml145
-rw-r--r--russian/security/2013/dsa-2670.wml81
-rw-r--r--russian/security/2013/dsa-2671.wml90
-rw-r--r--russian/security/2013/dsa-2672.wml25
-rw-r--r--russian/security/2013/dsa-2673.wml25
-rw-r--r--russian/security/2013/dsa-2674.wml25
-rw-r--r--russian/security/2013/dsa-2675.wml25
-rw-r--r--russian/security/2013/dsa-2676.wml25
-rw-r--r--russian/security/2013/dsa-2677.wml25
-rw-r--r--russian/security/2013/dsa-2678.wml25
-rw-r--r--russian/security/2013/dsa-2679.wml25
-rw-r--r--russian/security/2013/dsa-2680.wml25
-rw-r--r--russian/security/2013/dsa-2681.wml25
-rw-r--r--russian/security/2013/dsa-2682.wml25
-rw-r--r--russian/security/2013/dsa-2683.wml25
-rw-r--r--russian/security/2013/dsa-2684.wml25
-rw-r--r--russian/security/2013/dsa-2685.wml25
-rw-r--r--russian/security/2013/dsa-2686.wml25
-rw-r--r--russian/security/2013/dsa-2687.wml25
-rw-r--r--russian/security/2013/dsa-2688.wml25
-rw-r--r--russian/security/2013/dsa-2689.wml25
-rw-r--r--russian/security/2013/dsa-2690.wml25
-rw-r--r--russian/security/2013/dsa-2691.wml25
-rw-r--r--russian/security/2013/dsa-2692.wml25
-rw-r--r--russian/security/2013/dsa-2693.wml25
-rw-r--r--russian/security/2013/dsa-2694.wml25
-rw-r--r--russian/security/2013/dsa-2695.wml120
-rw-r--r--russian/security/2013/dsa-2696.wml29
-rw-r--r--russian/security/2013/dsa-2697.wml23
-rw-r--r--russian/security/2013/dsa-2698.wml40
-rw-r--r--russian/security/2013/dsa-2699.wml42
-rw-r--r--russian/security/2013/dsa-2700.wml22
-rw-r--r--russian/security/2013/dsa-2701.wml25
-rw-r--r--russian/security/2013/dsa-2702.wml25
-rw-r--r--russian/security/2013/dsa-2703.wml40
-rw-r--r--russian/security/2013/dsa-2704.wml23
-rw-r--r--russian/security/2013/dsa-2705.wml29
-rw-r--r--russian/security/2013/dsa-2706.wml93
-rw-r--r--russian/security/2013/dsa-2707.wml27
-rw-r--r--russian/security/2013/dsa-2708.wml30
-rw-r--r--russian/security/2013/dsa-2709.wml20
-rw-r--r--russian/security/2013/dsa-2710.wml52
-rw-r--r--russian/security/2013/dsa-2711.wml37
-rw-r--r--russian/security/2013/dsa-2712.wml22
-rw-r--r--russian/security/2013/dsa-2713.wml26
-rw-r--r--russian/security/2013/dsa-2714.wml20
-rw-r--r--russian/security/2013/dsa-2715.wml26
-rw-r--r--russian/security/2013/dsa-2716.wml26
-rw-r--r--russian/security/2013/dsa-2717.wml28
-rw-r--r--russian/security/2013/dsa-2718.wml83
-rw-r--r--russian/security/2013/dsa-2719.wml35
-rw-r--r--russian/security/2013/dsa-2720.wml47
-rw-r--r--russian/security/2013/dsa-2721.wml25
-rw-r--r--russian/security/2013/dsa-2722.wml22
-rw-r--r--russian/security/2013/dsa-2723.wml24
-rw-r--r--russian/security/2013/dsa-2724.wml85
-rw-r--r--russian/security/2013/dsa-2725.wml42
-rw-r--r--russian/security/2013/dsa-2726.wml24
-rw-r--r--russian/security/2013/dsa-2727.wml24
-rw-r--r--russian/security/2013/dsa-2728.wml23
-rw-r--r--russian/security/2013/dsa-2729.wml28
-rw-r--r--russian/security/2013/dsa-2730.wml27
-rw-r--r--russian/security/2013/dsa-2731.wml24
-rw-r--r--russian/security/2013/dsa-2732.wml53
-rw-r--r--russian/security/2013/dsa-2733.wml29
-rw-r--r--russian/security/2013/dsa-2734.wml22
-rw-r--r--russian/security/2013/dsa-2735.wml26
-rw-r--r--russian/security/2013/dsa-2736.wml67
-rw-r--r--russian/security/2013/dsa-2737.wml41
-rw-r--r--russian/security/2013/dsa-2738.wml40
-rw-r--r--russian/security/2013/dsa-2739.wml23
-rw-r--r--russian/security/2013/dsa-2740.wml32
-rw-r--r--russian/security/2013/dsa-2741.wml56
-rw-r--r--russian/security/2013/dsa-2742.wml26
-rw-r--r--russian/security/2013/dsa-2743.wml59
-rw-r--r--russian/security/2013/dsa-2744.wml24
-rw-r--r--russian/security/2013/dsa-2745.wml104
-rw-r--r--russian/security/2013/dsa-2746.wml29
-rw-r--r--russian/security/2013/dsa-2747.wml36
-rw-r--r--russian/security/2013/dsa-2748.wml24
-rw-r--r--russian/security/2013/dsa-2749.wml22
-rw-r--r--russian/security/2013/dsa-2750.wml23
-rw-r--r--russian/security/2013/dsa-2751.wml27
-rw-r--r--russian/security/2013/dsa-2752.wml23
-rw-r--r--russian/security/2013/dsa-2753.wml23
-rw-r--r--russian/security/2013/dsa-2754.wml27
-rw-r--r--russian/security/2013/dsa-2755.wml33
-rw-r--r--russian/security/2013/dsa-2756.wml23
-rw-r--r--russian/security/2013/dsa-2757.wml64
-rw-r--r--russian/security/2013/dsa-2758.wml28
-rw-r--r--russian/security/2013/dsa-2759.wml23
-rw-r--r--russian/security/2013/dsa-2760.wml23
-rw-r--r--russian/security/2013/dsa-2761.wml50
-rw-r--r--russian/security/2013/dsa-2762.wml27
-rw-r--r--russian/security/2013/dsa-2763.wml28
-rw-r--r--russian/security/2013/dsa-2764.wml22
-rw-r--r--russian/security/2013/dsa-2765.wml25
-rw-r--r--russian/security/2013/dsa-2766.wml107
-rw-r--r--russian/security/2013/dsa-2767.wml25
-rw-r--r--russian/security/2013/dsa-2768.wml28
-rw-r--r--russian/security/2013/dsa-2769.wml43
-rw-r--r--russian/security/2013/dsa-2770.wml32
-rw-r--r--russian/security/2013/dsa-2771.wml26
-rw-r--r--russian/security/2013/dsa-2772.wml23
-rw-r--r--russian/security/2013/dsa-2773.wml41
-rw-r--r--russian/security/2013/dsa-2774.wml41
-rw-r--r--russian/security/2013/dsa-2775.wml27
-rw-r--r--russian/security/2013/dsa-2776.wml23
-rw-r--r--russian/security/2013/dsa-2777.wml21
-rw-r--r--russian/security/2013/dsa-2778.wml25
-rw-r--r--russian/security/2013/dsa-2779.wml23
-rw-r--r--russian/security/2013/dsa-2780.wml17
-rw-r--r--russian/security/2013/dsa-2781.wml30
-rw-r--r--russian/security/2013/dsa-2782.wml43
-rw-r--r--russian/security/2013/dsa-2783.wml50
-rw-r--r--russian/security/2013/dsa-2784.wml26
-rw-r--r--russian/security/2013/dsa-2785.wml125
-rw-r--r--russian/security/2013/dsa-2786.wml29
-rw-r--r--russian/security/2013/dsa-2787.wml25
-rw-r--r--russian/security/2013/dsa-2788.wml23
-rw-r--r--russian/security/2013/dsa-2789.wml30
-rw-r--r--russian/security/2013/dsa-2790.wml35
-rw-r--r--russian/security/2013/dsa-2791.wml22
-rw-r--r--russian/security/2013/dsa-2792.wml22
-rw-r--r--russian/security/2013/dsa-2793.wml22
-rw-r--r--russian/security/2013/dsa-2794.wml29
-rw-r--r--russian/security/2013/dsa-2795.wml52
-rw-r--r--russian/security/2013/dsa-2796.wml27
-rw-r--r--russian/security/2013/dsa-2797.wml29
-rw-r--r--russian/security/2013/dsa-2798.wml28
-rw-r--r--russian/security/2013/dsa-2799.wml88
-rw-r--r--russian/security/2013/dsa-2800.wml27
-rw-r--r--russian/security/2013/dsa-2801.wml32
-rw-r--r--russian/security/2013/dsa-2802.wml22
-rw-r--r--russian/security/2013/dsa-2803.wml35
-rw-r--r--russian/security/2013/dsa-2804.wml31
-rw-r--r--russian/security/2013/dsa-2805.wml32
-rw-r--r--russian/security/2013/dsa-2806.wml23
-rw-r--r--russian/security/2013/dsa-2807.wml26
-rw-r--r--russian/security/2013/dsa-2808.wml26
-rw-r--r--russian/security/2013/dsa-2809.wml48
-rw-r--r--russian/security/2013/dsa-2810.wml25
-rw-r--r--russian/security/2013/dsa-2811.wml58
-rw-r--r--russian/security/2013/dsa-2812.wml37
-rw-r--r--russian/security/2013/dsa-2813.wml22
-rw-r--r--russian/security/2013/dsa-2814.wml25
-rw-r--r--russian/security/2013/dsa-2815.wml40
-rw-r--r--russian/security/2013/dsa-2816.wml41
-rw-r--r--russian/security/2013/dsa-2817.wml26
-rw-r--r--russian/security/2013/dsa-2818.wml54
-rw-r--r--russian/security/2013/dsa-2819.wml19
-rw-r--r--russian/security/2013/dsa-2820.wml23
-rw-r--r--russian/security/2013/dsa-2821.wml23
-rw-r--r--russian/security/2013/dsa-2822.wml21
-rw-r--r--russian/security/2013/dsa-2823.wml22
-rw-r--r--russian/security/2013/dsa-2824.wml25
-rw-r--r--russian/security/2013/dsa-2825.wml20
-rw-r--r--russian/security/2013/dsa-2826.wml29
-rw-r--r--russian/security/2013/dsa-2827.wml31
-rw-r--r--russian/security/2013/dsa-2828.wml28
-rw-r--r--russian/security/2013/dsa-2829.wml23
-rw-r--r--russian/security/2013/dsa-2830.wml25
-rw-r--r--russian/security/2013/dsa-2831.wml26
-rw-r--r--russian/security/2013/index.wml12
-rw-r--r--russian/security/2014/Makefile1
-rw-r--r--russian/security/2014/dsa-2832.wml41
-rw-r--r--russian/security/2014/dsa-2833.wml24
-rw-r--r--russian/security/2014/dsa-2834.wml27
-rw-r--r--russian/security/2014/dsa-2835.wml37
-rw-r--r--russian/security/2014/dsa-2836.wml25
-rw-r--r--russian/security/2014/dsa-2837.wml21
-rw-r--r--russian/security/2014/dsa-2838.wml23
-rw-r--r--russian/security/2014/dsa-2839.wml44
-rw-r--r--russian/security/2014/dsa-2840.wml30
-rw-r--r--russian/security/2014/dsa-2841.wml22
-rw-r--r--russian/security/2014/dsa-2842.wml52
-rw-r--r--russian/security/2014/dsa-2843.wml46
-rw-r--r--russian/security/2014/dsa-2844.wml20
-rw-r--r--russian/security/2014/dsa-2845.wml18
-rw-r--r--russian/security/2014/dsa-2846.wml34
-rw-r--r--russian/security/2014/dsa-2847.wml49
-rw-r--r--russian/security/2014/dsa-2848.wml34
-rw-r--r--russian/security/2014/dsa-2849.wml24
-rw-r--r--russian/security/2014/dsa-2850.wml26
-rw-r--r--russian/security/2014/dsa-2851.wml21
-rw-r--r--russian/security/2014/dsa-2852.wml25
-rw-r--r--russian/security/2014/dsa-2853.wml23
-rw-r--r--russian/security/2014/dsa-2854.wml41
-rw-r--r--russian/security/2014/dsa-2855.wml22
-rw-r--r--russian/security/2014/dsa-2856.wml23
-rw-r--r--russian/security/2014/dsa-2857.wml37
-rw-r--r--russian/security/2014/dsa-2858.wml25
-rw-r--r--russian/security/2014/dsa-2859.wml85
-rw-r--r--russian/security/2014/dsa-2860.wml28
-rw-r--r--russian/security/2014/dsa-2861.wml26
-rw-r--r--russian/security/2014/dsa-2862.wml58
-rw-r--r--russian/security/2014/dsa-2863.wml25
-rw-r--r--russian/security/2014/dsa-2864.wml103
-rw-r--r--russian/security/2014/dsa-2865.wml104
-rw-r--r--russian/security/2014/dsa-2866.wml23
-rw-r--r--russian/security/2014/dsa-2867.wml40
-rw-r--r--russian/security/2014/dsa-2868.wml30
-rw-r--r--russian/security/2014/dsa-2869.wml32
-rw-r--r--russian/security/2014/dsa-2870.wml32
-rw-r--r--russian/security/2014/dsa-2871.wml40
-rw-r--r--russian/security/2014/dsa-2872.wml22
-rw-r--r--russian/security/2014/dsa-2873.wml38
-rw-r--r--russian/security/2014/dsa-2874.wml23
-rw-r--r--russian/security/2014/dsa-2875.wml20
-rw-r--r--russian/security/2014/dsa-2876.wml20
-rw-r--r--russian/security/2014/dsa-2877.wml45
-rw-r--r--russian/security/2014/dsa-2878.wml26
-rw-r--r--russian/security/2014/dsa-2879.wml28
-rw-r--r--russian/security/2014/dsa-2880.wml32
-rw-r--r--russian/security/2014/dsa-2881.wml22
-rw-r--r--russian/security/2014/dsa-2882.wml24
-rw-r--r--russian/security/2014/dsa-2883.wml134
-rw-r--r--russian/security/2014/dsa-2884.wml25
-rw-r--r--russian/security/2014/dsa-2885.wml29
-rw-r--r--russian/security/2014/dsa-2886.wml24
-rw-r--r--russian/security/2014/dsa-2887.wml21
-rw-r--r--russian/security/2014/dsa-2888.wml20
-rw-r--r--russian/security/2014/dsa-2889.wml23
-rw-r--r--russian/security/2014/dsa-2890.wml33
-rw-r--r--russian/security/2014/dsa-2891.wml77
-rw-r--r--russian/security/2014/dsa-2892.wml40
-rw-r--r--russian/security/2014/dsa-2893.wml49
-rw-r--r--russian/security/2014/dsa-2894.wml45
-rw-r--r--russian/security/2014/dsa-2895.wml29
-rw-r--r--russian/security/2014/dsa-2896.wml35
-rw-r--r--russian/security/2014/dsa-2897.wml56
-rw-r--r--russian/security/2014/dsa-2898.wml26
-rw-r--r--russian/security/2014/dsa-2899.wml29
-rw-r--r--russian/security/2014/dsa-2900.wml19
-rw-r--r--russian/security/2014/dsa-2901.wml43
-rw-r--r--russian/security/2014/dsa-2902.wml43
-rw-r--r--russian/security/2014/dsa-2903.wml34
-rw-r--r--russian/security/2014/dsa-2904.wml26
-rw-r--r--russian/security/2014/dsa-2905.wml94
-rw-r--r--russian/security/2014/dsa-2906.wml189
-rw-r--r--russian/security/2014/dsa-2907.wml63
-rw-r--r--russian/security/2014/dsa-2908.wml51
-rw-r--r--russian/security/2014/dsa-2909.wml29
-rw-r--r--russian/security/2014/dsa-2910.wml23
-rw-r--r--russian/security/2014/dsa-2911.wml27
-rw-r--r--russian/security/2014/dsa-2912.wml27
-rw-r--r--russian/security/2014/dsa-2913.wml30
-rw-r--r--russian/security/2014/dsa-2914.wml24
-rw-r--r--russian/security/2014/dsa-2915.wml29
-rw-r--r--russian/security/2014/dsa-2916.wml22
-rw-r--r--russian/security/2014/dsa-2917.wml21
-rw-r--r--russian/security/2014/dsa-2918.wml23
-rw-r--r--russian/security/2014/dsa-2919.wml35
-rw-r--r--russian/security/2014/dsa-2920.wml57
-rw-r--r--russian/security/2014/dsa-2921.wml29
-rw-r--r--russian/security/2014/dsa-2922.wml30
-rw-r--r--russian/security/2014/dsa-2923.wml21
-rw-r--r--russian/security/2014/dsa-2924.wml26
-rw-r--r--russian/security/2014/dsa-2925.wml26
-rw-r--r--russian/security/2014/dsa-2926.wml46
-rw-r--r--russian/security/2014/dsa-2927.wml47
-rw-r--r--russian/security/2014/dsa-2928.wml56
-rw-r--r--russian/security/2014/dsa-2929.wml37
-rw-r--r--russian/security/2014/dsa-2930.wml39
-rw-r--r--russian/security/2014/dsa-2931.wml24
-rw-r--r--russian/security/2014/dsa-2932.wml39
-rw-r--r--russian/security/2014/dsa-2933.wml34
-rw-r--r--russian/security/2014/dsa-2934.wml64
-rw-r--r--russian/security/2014/dsa-2935.wml22
-rw-r--r--russian/security/2014/dsa-2936.wml24
-rw-r--r--russian/security/2014/dsa-2937.wml40
-rw-r--r--russian/security/2014/dsa-2938.wml80
-rw-r--r--russian/security/2014/dsa-2939.wml63
-rw-r--r--russian/security/2014/dsa-2940.wml19
-rw-r--r--russian/security/2014/dsa-2941.wml24
-rw-r--r--russian/security/2014/dsa-2942.wml24
-rw-r--r--russian/security/2014/dsa-2943.wml46
-rw-r--r--russian/security/2014/dsa-2944.wml20
-rw-r--r--russian/security/2014/dsa-2945.wml20
-rw-r--r--russian/security/2014/dsa-2946.wml23
-rw-r--r--russian/security/2014/dsa-2947.wml24
-rw-r--r--russian/security/2014/dsa-2948.wml23
-rw-r--r--russian/security/2014/dsa-2949.wml36
-rw-r--r--russian/security/2014/dsa-2950.wml50
-rw-r--r--russian/security/2014/dsa-2951.wml22
-rw-r--r--russian/security/2014/dsa-2952.wml48
-rw-r--r--russian/security/2014/dsa-2953.wml31
-rw-r--r--russian/security/2014/dsa-2954.wml23
-rw-r--r--russian/security/2014/dsa-2955.wml21
-rw-r--r--russian/security/2014/dsa-2956.wml24
-rw-r--r--russian/security/2014/dsa-2957.wml21
-rw-r--r--russian/security/2014/dsa-2958.wml22
-rw-r--r--russian/security/2014/dsa-2959.wml44
-rw-r--r--russian/security/2014/dsa-2960.wml20
-rw-r--r--russian/security/2014/dsa-2961.wml26
-rw-r--r--russian/security/2014/dsa-2962.wml20
-rw-r--r--russian/security/2014/dsa-2963.wml23
-rw-r--r--russian/security/2014/dsa-2964.wml24
-rw-r--r--russian/security/2014/dsa-2965.wml22
-rw-r--r--russian/security/2014/dsa-2966.wml46
-rw-r--r--russian/security/2014/dsa-2967.wml21
-rw-r--r--russian/security/2014/dsa-2968.wml24
-rw-r--r--russian/security/2014/dsa-2969.wml26
-rw-r--r--russian/security/2014/dsa-2970.wml23
-rw-r--r--russian/security/2014/dsa-2971.wml49
-rw-r--r--russian/security/2014/dsa-2972.wml21
-rw-r--r--russian/security/2014/dsa-2973.wml23
-rw-r--r--russian/security/2014/dsa-2974.wml67
-rw-r--r--russian/security/2014/dsa-2975.wml50
-rw-r--r--russian/security/2014/dsa-2976.wml23
-rw-r--r--russian/security/2014/dsa-2977.wml22
-rw-r--r--russian/security/2014/dsa-2978.wml19
-rw-r--r--russian/security/2014/dsa-2979.wml25
-rw-r--r--russian/security/2014/dsa-2980.wml18
-rw-r--r--russian/security/2014/dsa-2981.wml25
-rw-r--r--russian/security/2014/dsa-2982.wml25
-rw-r--r--russian/security/2014/dsa-2983.wml25
-rw-r--r--russian/security/2014/dsa-2984.wml24
-rw-r--r--russian/security/2014/dsa-2985.wml29
-rw-r--r--russian/security/2014/dsa-2986.wml21
-rw-r--r--russian/security/2014/dsa-2987.wml21
-rw-r--r--russian/security/2014/dsa-2988.wml19
-rw-r--r--russian/security/2014/dsa-2989.wml47
-rw-r--r--russian/security/2014/dsa-2990.wml22
-rw-r--r--russian/security/2014/dsa-2991.wml27
-rw-r--r--russian/security/2014/dsa-2992.wml45
-rw-r--r--russian/security/2014/dsa-2993.wml62
-rw-r--r--russian/security/2014/dsa-2994.wml45
-rw-r--r--russian/security/2014/dsa-2995.wml26
-rw-r--r--russian/security/2014/dsa-2996.wml20
-rw-r--r--russian/security/2014/dsa-2997.wml24
-rw-r--r--russian/security/2014/dsa-2998.wml36
-rw-r--r--russian/security/2014/dsa-2999.wml27
-rw-r--r--russian/security/2014/dsa-3000.wml61
-rw-r--r--russian/security/2014/dsa-3001.wml22
-rw-r--r--russian/security/2014/dsa-3002.wml19
-rw-r--r--russian/security/2014/dsa-3003.wml22
-rw-r--r--russian/security/2014/dsa-3004.wml22
-rw-r--r--russian/security/2014/dsa-3005.wml25
-rw-r--r--russian/security/2014/dsa-3006.wml18
-rw-r--r--russian/security/2014/dsa-3007.wml20
-rw-r--r--russian/security/2014/dsa-3008.wml51
-rw-r--r--russian/security/2014/dsa-3009.wml20
-rw-r--r--russian/security/2014/dsa-3010.wml58
-rw-r--r--russian/security/2014/dsa-3011.wml21
-rw-r--r--russian/security/2014/dsa-3012.wml24
-rw-r--r--russian/security/2014/dsa-3013.wml18
-rw-r--r--russian/security/2014/dsa-3014.wml20
-rw-r--r--russian/security/2014/dsa-3015.wml22
-rw-r--r--russian/security/2014/dsa-3016.wml25
-rw-r--r--russian/security/2014/dsa-3017.wml19
-rw-r--r--russian/security/2014/dsa-3018.wml21
-rw-r--r--russian/security/2014/dsa-3019.wml22
-rw-r--r--russian/security/2014/dsa-3020.wml22
-rw-r--r--russian/security/2014/dsa-3021.wml23
-rw-r--r--russian/security/2014/dsa-3022.wml41
-rw-r--r--russian/security/2014/dsa-3023.wml25
-rw-r--r--russian/security/2014/dsa-3024.wml25
-rw-r--r--russian/security/2014/dsa-3025.wml30
-rw-r--r--russian/security/2014/dsa-3026.wml53
-rw-r--r--russian/security/2014/dsa-3027.wml25
-rw-r--r--russian/security/2014/dsa-3028.wml20
-rw-r--r--russian/security/2014/dsa-3029.wml24
-rw-r--r--russian/security/2014/dsa-3030.wml16
-rw-r--r--russian/security/2014/dsa-3031.wml31
-rw-r--r--russian/security/2014/dsa-3032.wml19
-rw-r--r--russian/security/2014/dsa-3033.wml26
-rw-r--r--russian/security/2014/dsa-3034.wml23
-rw-r--r--russian/security/2014/dsa-3035.wml24
-rw-r--r--russian/security/2014/dsa-3036.wml19
-rw-r--r--russian/security/2014/dsa-3037.wml24
-rw-r--r--russian/security/2014/dsa-3038.wml46
-rw-r--r--russian/security/2014/dsa-3039.wml104
-rw-r--r--russian/security/2014/dsa-3040.wml22
-rw-r--r--russian/security/2014/dsa-3041.wml19
-rw-r--r--russian/security/2014/dsa-3042.wml24
-rw-r--r--russian/security/2014/dsa-3043.wml16
-rw-r--r--russian/security/2014/dsa-3044.wml25
-rw-r--r--russian/security/2014/dsa-3045.wml25
-rw-r--r--russian/security/2014/dsa-3046.wml24
-rw-r--r--russian/security/2014/dsa-3047.wml29
-rw-r--r--russian/security/2014/dsa-3048.wml23
-rw-r--r--russian/security/2014/dsa-3049.wml23
-rw-r--r--russian/security/2014/dsa-3050.wml30
-rw-r--r--russian/security/2014/dsa-3051.wml19
-rw-r--r--russian/security/2014/dsa-3052.wml24
-rw-r--r--russian/security/2014/dsa-3053.wml54
-rw-r--r--russian/security/2014/dsa-3054.wml29
-rw-r--r--russian/security/2014/dsa-3055.wml43
-rw-r--r--russian/security/2014/dsa-3056.wml18
-rw-r--r--russian/security/2014/dsa-3057.wml28
-rw-r--r--russian/security/2014/dsa-3058.wml21
-rw-r--r--russian/security/2014/dsa-3059.wml20
-rw-r--r--russian/security/2014/dsa-3060.wml91
-rw-r--r--russian/security/2014/dsa-3061.wml25
-rw-r--r--russian/security/2014/dsa-3062.wml27
-rw-r--r--russian/security/2014/dsa-3063.wml21
-rw-r--r--russian/security/2014/dsa-3064.wml24
-rw-r--r--russian/security/2014/dsa-3065.wml24
-rw-r--r--russian/security/2014/dsa-3066.wml39
-rw-r--r--russian/security/2014/dsa-3067.wml36
-rw-r--r--russian/security/2014/dsa-3068.wml19
-rw-r--r--russian/security/2014/dsa-3069.wml29
-rw-r--r--russian/security/2014/dsa-3070.wml37
-rw-r--r--russian/security/2014/dsa-3071.wml26
-rw-r--r--russian/security/2014/dsa-3072.wml25
-rw-r--r--russian/security/2014/dsa-3073.wml17
-rw-r--r--russian/security/2014/dsa-3074.wml29
-rw-r--r--russian/security/2014/dsa-3075.wml40
-rw-r--r--russian/security/2014/dsa-3076.wml23
-rw-r--r--russian/security/2014/dsa-3077.wml17
-rw-r--r--russian/security/2014/dsa-3078.wml26
-rw-r--r--russian/security/2014/dsa-3079.wml21
-rw-r--r--russian/security/2014/dsa-3080.wml23
-rw-r--r--russian/security/2014/dsa-3081.wml21
-rw-r--r--russian/security/2014/dsa-3082.wml21
-rw-r--r--russian/security/2014/dsa-3083.wml20
-rw-r--r--russian/security/2014/dsa-3084.wml20
-rw-r--r--russian/security/2014/dsa-3085.wml76
-rw-r--r--russian/security/2014/dsa-3086.wml24
-rw-r--r--russian/security/2014/dsa-3087.wml19
-rw-r--r--russian/security/2014/dsa-3088.wml19
-rw-r--r--russian/security/2014/dsa-3089.wml21
-rw-r--r--russian/security/2014/dsa-3090.wml25
-rw-r--r--russian/security/2014/dsa-3091.wml50
-rw-r--r--russian/security/2014/dsa-3092.wml25
-rw-r--r--russian/security/2014/dsa-3093.wml52
-rw-r--r--russian/security/2014/dsa-3094.wml27
-rw-r--r--russian/security/2014/dsa-3095.wml23
-rw-r--r--russian/security/2014/dsa-3096.wml22
-rw-r--r--russian/security/2014/dsa-3097.wml26
-rw-r--r--russian/security/2014/dsa-3098.wml24
-rw-r--r--russian/security/2014/dsa-3099.wml27
-rw-r--r--russian/security/2014/dsa-3100.wml17
-rw-r--r--russian/security/2014/dsa-3101.wml23
-rw-r--r--russian/security/2014/dsa-3102.wml24
-rw-r--r--russian/security/2014/dsa-3103.wml27
-rw-r--r--russian/security/2014/dsa-3104.wml32
-rw-r--r--russian/security/2014/dsa-3105.wml41
-rw-r--r--russian/security/2014/dsa-3106.wml22
-rw-r--r--russian/security/2014/dsa-3107.wml21
-rw-r--r--russian/security/2014/dsa-3108.wml47
-rw-r--r--russian/security/2014/dsa-3109.wml24
-rw-r--r--russian/security/2014/dsa-3110.wml22
-rw-r--r--russian/security/2014/dsa-3111.wml24
-rw-r--r--russian/security/2014/dsa-3112.wml21
-rw-r--r--russian/security/2014/dsa-3113.wml26
-rw-r--r--russian/security/2014/dsa-3114.wml21
-rw-r--r--russian/security/2014/dsa-3115.wml24
-rw-r--r--russian/security/2014/dsa-3116.wml22
-rw-r--r--russian/security/2014/dsa-3117.wml32
-rw-r--r--russian/security/2014/index.wml12
-rw-r--r--russian/security/2015/Makefile1
-rw-r--r--russian/security/2015/dsa-3118.wml38
-rw-r--r--russian/security/2015/dsa-3119.wml24
-rw-r--r--russian/security/2015/dsa-3120.wml18
-rw-r--r--russian/security/2015/dsa-3121.wml31
-rw-r--r--russian/security/2015/dsa-3122.wml26
-rw-r--r--russian/security/2015/dsa-3123.wml22
-rw-r--r--russian/security/2015/dsa-3124.wml25
-rw-r--r--russian/security/2015/dsa-3125.wml88
-rw-r--r--russian/security/2015/dsa-3126.wml21
-rw-r--r--russian/security/2015/dsa-3127.wml21
-rw-r--r--russian/security/2015/dsa-3128.wml63
-rw-r--r--russian/security/2015/dsa-3129.wml35
-rw-r--r--russian/security/2015/dsa-3130.wml23
-rw-r--r--russian/security/2015/dsa-3131.wml20
-rw-r--r--russian/security/2015/dsa-3132.wml24
-rw-r--r--russian/security/2015/dsa-3133.wml22
-rw-r--r--russian/security/2015/dsa-3134.wml25
-rw-r--r--russian/security/2015/dsa-3135.wml27
-rw-r--r--russian/security/2015/dsa-3136.wml22
-rw-r--r--russian/security/2015/dsa-3137.wml22
-rw-r--r--russian/security/2015/dsa-3138.wml23
-rw-r--r--russian/security/2015/dsa-3139.wml18
-rw-r--r--russian/security/2015/dsa-3140.wml54
-rw-r--r--russian/security/2015/dsa-3141.wml22
-rw-r--r--russian/security/2015/dsa-3142.wml50
-rw-r--r--russian/security/2015/dsa-3143.wml19
-rw-r--r--russian/security/2015/dsa-3144.wml23
-rw-r--r--russian/security/2015/dsa-3145.wml22
-rw-r--r--russian/security/2015/dsa-3146.wml26
-rw-r--r--russian/security/2015/dsa-3147.wml17
-rw-r--r--russian/security/2015/dsa-3148.wml38
-rw-r--r--russian/security/2015/dsa-3149.wml24
-rw-r--r--russian/security/2015/dsa-3150.wml58
-rw-r--r--russian/security/2015/dsa-3151.wml48
-rw-r--r--russian/security/2015/dsa-3152.wml24
-rw-r--r--russian/security/2015/dsa-3153.wml42
-rw-r--r--russian/security/2015/dsa-3154.wml37
-rw-r--r--russian/security/2015/dsa-3155.wml50
-rw-r--r--russian/security/2015/dsa-3156.wml16
-rw-r--r--russian/security/2015/dsa-3157.wml40
-rw-r--r--russian/security/2015/dsa-3158.wml22
-rw-r--r--russian/security/2015/dsa-3159.wml24
-rw-r--r--russian/security/2015/dsa-3160.wml20
-rw-r--r--russian/security/2015/dsa-3161.wml24
-rw-r--r--russian/security/2015/dsa-3162.wml20
-rw-r--r--russian/security/2015/dsa-3163.wml24
-rw-r--r--russian/security/2015/dsa-3164.wml23
-rw-r--r--russian/security/2015/dsa-3165.wml24
-rw-r--r--russian/security/2015/dsa-3166.wml38
-rw-r--r--russian/security/2015/dsa-3167.wml22
-rw-r--r--russian/security/2015/dsa-3168.wml22
-rw-r--r--russian/security/2015/dsa-3169.wml68
-rw-r--r--russian/security/2015/dsa-3170.wml102
-rw-r--r--russian/security/2015/dsa-3171.wml18
-rw-r--r--russian/security/2015/dsa-3172.wml21
-rw-r--r--russian/security/2015/dsa-3173.wml24
-rw-r--r--russian/security/2015/dsa-3174.wml21
-rw-r--r--russian/security/2015/dsa-3175.wml17
-rw-r--r--russian/security/2015/dsa-3176.wml43
-rw-r--r--russian/security/2015/dsa-3177.wml22
-rw-r--r--russian/security/2015/dsa-3178.wml25
-rw-r--r--russian/security/2015/dsa-3179.wml21
-rw-r--r--russian/security/2015/dsa-3180.wml23
-rw-r--r--russian/security/2015/dsa-3181.wml41
-rw-r--r--russian/security/2015/dsa-3182.wml20
-rw-r--r--russian/security/2015/dsa-3183.wml39
-rw-r--r--russian/security/2015/dsa-3184.wml45
-rw-r--r--russian/security/2015/dsa-3185.wml32
-rw-r--r--russian/security/2015/dsa-3186.wml23
-rw-r--r--russian/security/2015/dsa-3187.wml63
-rw-r--r--russian/security/2015/dsa-3188.wml23
-rw-r--r--russian/security/2015/dsa-3189.wml21
-rw-r--r--russian/security/2015/dsa-3190.wml25
-rw-r--r--russian/security/2015/dsa-3191.wml32
-rw-r--r--russian/security/2015/dsa-3192.wml24
-rw-r--r--russian/security/2015/dsa-3193.wml24
-rw-r--r--russian/security/2015/dsa-3194.wml19
-rw-r--r--russian/security/2015/dsa-3195.wml48
-rw-r--r--russian/security/2015/dsa-3196.wml22
-rw-r--r--russian/security/2015/dsa-3197.wml51
-rw-r--r--russian/security/2015/dsa-3198.wml32
-rw-r--r--russian/security/2015/dsa-3199.wml21
-rw-r--r--russian/security/2015/dsa-3200.wml20
-rw-r--r--russian/security/2015/dsa-3201.wml38
-rw-r--r--russian/security/2015/dsa-3202.wml23
-rw-r--r--russian/security/2015/dsa-3203.wml37
-rw-r--r--russian/security/2015/dsa-3204.wml21
-rw-r--r--russian/security/2015/dsa-3205.wml22
-rw-r--r--russian/security/2015/dsa-3206.wml44
-rw-r--r--russian/security/2015/dsa-3207.wml24
-rw-r--r--russian/security/2015/dsa-3208.wml24
-rw-r--r--russian/security/2015/dsa-3209.wml57
-rw-r--r--russian/security/2015/dsa-3210.wml22
-rw-r--r--russian/security/2015/dsa-3211.wml22
-rw-r--r--russian/security/2015/dsa-3212.wml25
-rw-r--r--russian/security/2015/dsa-3213.wml49
-rw-r--r--russian/security/2015/dsa-3214.wml22
-rw-r--r--russian/security/2015/dsa-3215.wml38
-rw-r--r--russian/security/2015/dsa-3216.wml43
-rw-r--r--russian/security/2015/dsa-3217.wml24
-rw-r--r--russian/security/2015/dsa-3218.wml22
-rw-r--r--russian/security/2015/dsa-3219.wml23
-rw-r--r--russian/security/2015/dsa-3220.wml19
-rw-r--r--russian/security/2015/dsa-3221.wml22
-rw-r--r--russian/security/2015/dsa-3222.wml44
-rw-r--r--russian/security/2015/dsa-3223.wml42
-rw-r--r--russian/security/2015/dsa-3224.wml29
-rw-r--r--russian/security/2015/dsa-3225.wml18
-rw-r--r--russian/security/2015/dsa-3226.wml29
-rw-r--r--russian/security/2015/dsa-3227.wml18
-rw-r--r--russian/security/2015/dsa-3228.wml21
-rw-r--r--russian/security/2015/dsa-3229.wml31
-rw-r--r--russian/security/2015/dsa-3230.wml24
-rw-r--r--russian/security/2015/dsa-3231.wml39
-rw-r--r--russian/security/2015/dsa-3232.wml55
-rw-r--r--russian/security/2015/dsa-3233.wml27
-rw-r--r--russian/security/2015/dsa-3234.wml18
-rw-r--r--russian/security/2015/dsa-3235.wml25
-rw-r--r--russian/security/2015/dsa-3236.wml22
-rw-r--r--russian/security/2015/dsa-3237.wml118
-rw-r--r--russian/security/2015/dsa-3238.wml102
-rw-r--r--russian/security/2015/dsa-3239.wml24
-rw-r--r--russian/security/2015/dsa-3240.wml24
-rw-r--r--russian/security/2015/dsa-3241.wml18
-rw-r--r--russian/security/2015/dsa-3242.wml33
-rw-r--r--russian/security/2015/dsa-3243.wml25
-rw-r--r--russian/security/2015/dsa-3244.wml51
-rw-r--r--russian/security/2015/dsa-3245.wml18
-rw-r--r--russian/security/2015/dsa-3246.wml18
-rw-r--r--russian/security/2015/dsa-3247.wml24
-rw-r--r--russian/security/2015/dsa-3248.wml23
-rw-r--r--russian/security/2015/dsa-3249.wml22
-rw-r--r--russian/security/2015/dsa-3250.wml31
-rw-r--r--russian/security/2015/dsa-3251.wml27
-rw-r--r--russian/security/2015/dsa-3252.wml22
-rw-r--r--russian/security/2015/dsa-3253.wml39
-rw-r--r--russian/security/2015/dsa-3254.wml20
-rw-r--r--russian/security/2015/dsa-3255.wml24
-rw-r--r--russian/security/2015/dsa-3256.wml25
-rw-r--r--russian/security/2015/dsa-3257.wml24
-rw-r--r--russian/security/2015/dsa-3258.wml26
-rw-r--r--russian/security/2015/dsa-3259.wml47
-rw-r--r--russian/security/2015/dsa-3260.wml24
-rw-r--r--russian/security/2015/dsa-3261.wml61
-rw-r--r--russian/security/2015/dsa-3262.wml20
-rw-r--r--russian/security/2015/dsa-3263.wml23
-rw-r--r--russian/security/2015/dsa-3264.wml23
-rw-r--r--russian/security/2015/dsa-3265.wml83
-rw-r--r--russian/security/2015/dsa-3266.wml26
-rw-r--r--russian/security/2015/dsa-3267.wml96
-rw-r--r--russian/security/2015/dsa-3268.wml28
-rw-r--r--russian/security/2015/dsa-3269.wml50
-rw-r--r--russian/security/2015/dsa-3270.wml47
-rw-r--r--russian/security/2015/dsa-3271.wml33
-rw-r--r--russian/security/2015/dsa-3272.wml24
-rw-r--r--russian/security/2015/dsa-3273.wml21
-rw-r--r--russian/security/2015/dsa-3274.wml22
-rw-r--r--russian/security/2015/dsa-3275.wml22
-rw-r--r--russian/security/2015/dsa-3276.wml26
-rw-r--r--russian/security/2015/dsa-3277.wml26
-rw-r--r--russian/security/2015/dsa-3278.wml30
-rw-r--r--russian/security/2015/dsa-3279.wml24
-rw-r--r--russian/security/2015/dsa-3280.wml50
-rw-r--r--russian/security/2015/dsa-3281.wml27
-rw-r--r--russian/security/2015/dsa-3282.wml34
-rw-r--r--russian/security/2015/dsa-3283.wml24
-rw-r--r--russian/security/2015/dsa-3284.wml70
-rw-r--r--russian/security/2015/dsa-3285.wml36
-rw-r--r--russian/security/2015/dsa-3286.wml74
-rw-r--r--russian/security/2015/dsa-3287.wml75
-rw-r--r--russian/security/2015/dsa-3288.wml24
-rw-r--r--russian/security/2015/dsa-3289.wml25
-rw-r--r--russian/security/2015/dsa-3290.wml47
-rw-r--r--russian/security/2015/dsa-3291.wml46
-rw-r--r--russian/security/2015/dsa-3292.wml21
-rw-r--r--russian/security/2015/dsa-3293.wml23
-rw-r--r--russian/security/2015/dsa-3294.wml24
-rw-r--r--russian/security/2015/dsa-3295.wml23
-rw-r--r--russian/security/2015/dsa-3296.wml28
-rw-r--r--russian/security/2015/dsa-3297.wml23
-rw-r--r--russian/security/2015/dsa-3298.wml31
-rw-r--r--russian/security/2015/dsa-3299.wml27
-rw-r--r--russian/security/2015/dsa-3300.wml26
-rw-r--r--russian/security/2015/dsa-3301.wml22
-rw-r--r--russian/security/2015/dsa-3302.wml22
-rw-r--r--russian/security/2015/dsa-3303.wml25
-rw-r--r--russian/security/2015/dsa-3304.wml26
-rw-r--r--russian/security/2015/dsa-3305.wml39
-rw-r--r--russian/security/2015/dsa-3306.wml26
-rw-r--r--russian/security/2015/dsa-3307.wml26
-rw-r--r--russian/security/2015/dsa-3308.wml28
-rw-r--r--russian/security/2015/dsa-3309.wml28
-rw-r--r--russian/security/2015/dsa-3310.wml26
-rw-r--r--russian/security/2015/dsa-3311.wml32
-rw-r--r--russian/security/2015/dsa-3312.wml25
-rw-r--r--russian/security/2015/dsa-3313.wml62
-rw-r--r--russian/security/2015/dsa-3314.wml20
-rw-r--r--russian/security/2015/dsa-3315.wml137
-rw-r--r--russian/security/2015/dsa-3316.wml24
-rw-r--r--russian/security/2015/dsa-3317.wml41
-rw-r--r--russian/security/2015/dsa-3318.wml23
-rw-r--r--russian/security/2015/dsa-3319.wml21
-rw-r--r--russian/security/2015/dsa-3320.wml20
-rw-r--r--russian/security/2015/dsa-3321.wml23
-rw-r--r--russian/security/2015/dsa-3322.wml25
-rw-r--r--russian/security/2015/dsa-3323.wml56
-rw-r--r--russian/security/2015/dsa-3324.wml26
-rw-r--r--russian/security/2015/dsa-3325.wml52
-rw-r--r--russian/security/2015/dsa-3326.wml27
-rw-r--r--russian/security/2015/dsa-3327.wml25
-rw-r--r--russian/security/2015/dsa-3328.wml42
-rw-r--r--russian/security/2015/dsa-3329.wml84
-rw-r--r--russian/security/2015/dsa-3330.wml22
-rw-r--r--russian/security/2015/dsa-3331.wml48
-rw-r--r--russian/security/2015/dsa-3332.wml55
-rw-r--r--russian/security/2015/dsa-3333.wml29
-rw-r--r--russian/security/2015/dsa-3334.wml23
-rw-r--r--russian/security/2015/dsa-3335.wml28
-rw-r--r--russian/security/2015/dsa-3336.wml43
-rw-r--r--russian/security/2015/dsa-3337.wml26
-rw-r--r--russian/security/2015/dsa-3338.wml28
-rw-r--r--russian/security/2015/dsa-3339.wml18
-rw-r--r--russian/security/2015/dsa-3340.wml27
-rw-r--r--russian/security/2015/dsa-3341.wml23
-rw-r--r--russian/security/2015/dsa-3342.wml20
-rw-r--r--russian/security/2015/dsa-3343.wml22
-rw-r--r--russian/security/2015/dsa-3344.wml68
-rw-r--r--russian/security/2015/dsa-3345.wml43
-rw-r--r--russian/security/2015/dsa-3346.wml58
-rw-r--r--russian/security/2015/dsa-3347.wml21
-rw-r--r--russian/security/2015/dsa-3348.wml65
-rw-r--r--russian/security/2015/dsa-3349.wml33
-rw-r--r--russian/security/2015/dsa-3350.wml20
-rw-r--r--russian/security/2015/dsa-3351.wml74
-rw-r--r--russian/security/2015/dsa-3352.wml23
-rw-r--r--russian/security/2015/dsa-3353.wml23
-rw-r--r--russian/security/2015/dsa-3354.wml23
-rw-r--r--russian/security/2015/dsa-3355.wml26
-rw-r--r--russian/security/2015/dsa-3356.wml24
-rw-r--r--russian/security/2015/dsa-3357.wml30
-rw-r--r--russian/security/2015/dsa-3358.wml30
-rw-r--r--russian/security/2015/dsa-3359.wml28
-rw-r--r--russian/security/2015/dsa-3360.wml24
-rw-r--r--russian/security/2015/dsa-3361.wml57
-rw-r--r--russian/security/2015/dsa-3362.wml48
-rw-r--r--russian/security/2015/dsa-3363.wml26
-rw-r--r--russian/security/2015/dsa-3364.wml76
-rw-r--r--russian/security/2015/dsa-3365.wml25
-rw-r--r--russian/security/2015/dsa-3366.wml20
-rw-r--r--russian/security/2015/dsa-3367.wml23
-rw-r--r--russian/security/2015/dsa-3368.wml21
-rw-r--r--russian/security/2015/dsa-3369.wml41
-rw-r--r--russian/security/2015/dsa-3370.wml26
-rw-r--r--russian/security/2015/dsa-3371.wml25
-rw-r--r--russian/security/2015/dsa-3372.wml64
-rw-r--r--russian/security/2015/dsa-3373.wml24
-rw-r--r--russian/security/2015/dsa-3374.wml38
-rw-r--r--russian/security/2015/dsa-3375.wml53
-rw-r--r--russian/security/2015/dsa-3376.wml75
-rw-r--r--russian/security/2015/dsa-3377.wml31
-rw-r--r--russian/security/2015/dsa-3378.wml42
-rw-r--r--russian/security/2015/dsa-3379.wml25
-rw-r--r--russian/security/2015/dsa-3380.wml55
-rw-r--r--russian/security/2015/dsa-3381.wml24
-rw-r--r--russian/security/2015/dsa-3382.wml60
-rw-r--r--russian/security/2015/dsa-3383.wml66
-rw-r--r--russian/security/2015/dsa-3384.wml25
-rw-r--r--russian/security/2015/dsa-3385.wml28
-rw-r--r--russian/security/2015/dsa-3386.wml44
-rw-r--r--russian/security/2015/dsa-3387.wml24
-rw-r--r--russian/security/2015/dsa-3388.wml164
-rw-r--r--russian/security/2015/dsa-3389.wml16
-rw-r--r--russian/security/2015/dsa-3390.wml21
-rw-r--r--russian/security/2015/dsa-3391.wml24
-rw-r--r--russian/security/2015/dsa-3392.wml24
-rw-r--r--russian/security/2015/dsa-3393.wml25
-rw-r--r--russian/security/2015/dsa-3394.wml56
-rw-r--r--russian/security/2015/dsa-3395.wml51
-rw-r--r--russian/security/2015/dsa-3396.wml51
-rw-r--r--russian/security/2015/dsa-3397.wml72
-rw-r--r--russian/security/2015/dsa-3398.wml36
-rw-r--r--russian/security/2015/dsa-3399.wml41
-rw-r--r--russian/security/2015/dsa-3400.wml19
-rw-r--r--russian/security/2015/dsa-3401.wml22
-rw-r--r--russian/security/2015/dsa-3402.wml37
-rw-r--r--russian/security/2015/dsa-3403.wml31
-rw-r--r--russian/security/2015/dsa-3404.wml24
-rw-r--r--russian/security/2015/dsa-3405.wml22
-rw-r--r--russian/security/2015/dsa-3406.wml26
-rw-r--r--russian/security/2015/dsa-3407.wml24
-rw-r--r--russian/security/2015/dsa-3408.wml17
-rw-r--r--russian/security/2015/dsa-3409.wml26
-rw-r--r--russian/security/2015/dsa-3410.wml26
-rw-r--r--russian/security/2015/dsa-3411.wml21
-rw-r--r--russian/security/2015/dsa-3412.wml23
-rw-r--r--russian/security/2015/dsa-3413.wml46
-rw-r--r--russian/security/2015/dsa-3414.wml21
-rw-r--r--russian/security/2015/dsa-3415.wml130
-rw-r--r--russian/security/2015/dsa-3416.wml23
-rw-r--r--russian/security/2015/dsa-3417.wml32
-rw-r--r--russian/security/2015/dsa-3418.wml42
-rw-r--r--russian/security/2015/dsa-3419.wml19
-rw-r--r--russian/security/2015/dsa-3420.wml22
-rw-r--r--russian/security/2015/dsa-3421.wml28
-rw-r--r--russian/security/2015/dsa-3422.wml24
-rw-r--r--russian/security/2015/dsa-3423.wml26
-rw-r--r--russian/security/2015/dsa-3424.wml21
-rw-r--r--russian/security/2015/dsa-3425.wml22
-rw-r--r--russian/security/2015/dsa-3426.wml71
-rw-r--r--russian/security/2015/dsa-3427.wml20
-rw-r--r--russian/security/2015/dsa-3428.wml22
-rw-r--r--russian/security/2015/dsa-3429.wml22
-rw-r--r--russian/security/2015/dsa-3430.wml28
-rw-r--r--russian/security/2015/index.wml12
-rw-r--r--russian/security/2016/Makefile1
-rw-r--r--russian/security/2016/dsa-3426.wml23
-rw-r--r--russian/security/2016/dsa-3431.wml22
-rw-r--r--russian/security/2016/dsa-3432.wml26
-rw-r--r--russian/security/2016/dsa-3433.wml79
-rw-r--r--russian/security/2016/dsa-3434.wml104
-rw-r--r--russian/security/2016/dsa-3435.wml26
-rw-r--r--russian/security/2016/dsa-3436.wml27
-rw-r--r--russian/security/2016/dsa-3437.wml23
-rw-r--r--russian/security/2016/dsa-3438.wml22
-rw-r--r--russian/security/2016/dsa-3439.wml41
-rw-r--r--russian/security/2016/dsa-3440.wml35
-rw-r--r--russian/security/2016/dsa-3441.wml21
-rw-r--r--russian/security/2016/dsa-3442.wml22
-rw-r--r--russian/security/2016/dsa-3443.wml38
-rw-r--r--russian/security/2016/dsa-3444.wml22
-rw-r--r--russian/security/2016/dsa-3445.wml25
-rw-r--r--russian/security/2016/dsa-3446.wml64
-rw-r--r--russian/security/2016/dsa-3447.wml28
-rw-r--r--russian/security/2016/dsa-3448.wml48
-rw-r--r--russian/security/2016/dsa-3449.wml19
-rw-r--r--russian/security/2016/dsa-3450.wml20
-rw-r--r--russian/security/2016/dsa-3451.wml32
-rw-r--r--russian/security/2016/dsa-3452.wml20
-rw-r--r--russian/security/2016/dsa-3453.wml28
-rw-r--r--russian/security/2016/dsa-3454.wml28
-rw-r--r--russian/security/2016/dsa-3455.wml21
-rw-r--r--russian/security/2016/dsa-3456.wml69
-rw-r--r--russian/security/2016/dsa-3457.wml23
-rw-r--r--russian/security/2016/dsa-3458.wml23
-rw-r--r--russian/security/2016/dsa-3459.wml27
-rw-r--r--russian/security/2016/dsa-3460.wml22
-rw-r--r--russian/security/2016/dsa-3461.wml16
-rw-r--r--russian/security/2016/dsa-3462.wml42
-rw-r--r--russian/security/2016/dsa-3463.wml21
-rw-r--r--russian/security/2016/dsa-3464.wml20
-rw-r--r--russian/security/2016/dsa-3465.wml17
-rw-r--r--russian/security/2016/dsa-3466.wml45
-rw-r--r--russian/security/2016/dsa-3467.wml25
-rw-r--r--russian/security/2016/dsa-3468.wml20
-rw-r--r--russian/security/2016/dsa-3469.wml87
-rw-r--r--russian/security/2016/dsa-3470.wml87
-rw-r--r--russian/security/2016/dsa-3471.wml136
-rw-r--r--russian/security/2016/dsa-3472.wml35
-rw-r--r--russian/security/2016/dsa-3473.wml27
-rw-r--r--russian/security/2016/dsa-3474.wml22
-rw-r--r--russian/security/2016/dsa-3475.wml41
-rw-r--r--russian/security/2016/dsa-3476.wml35
-rw-r--r--russian/security/2016/dsa-3477.wml22
-rw-r--r--russian/security/2016/dsa-3478.wml19
-rw-r--r--russian/security/2016/dsa-3479.wml25
-rw-r--r--russian/security/2016/dsa-3480.wml106
-rw-r--r--russian/security/2016/dsa-3481.wml59
-rw-r--r--russian/security/2016/dsa-3482.wml24
-rw-r--r--russian/security/2016/dsa-3483.wml22
-rw-r--r--russian/security/2016/dsa-3484.wml26
-rw-r--r--russian/security/2016/dsa-3485.wml22
-rw-r--r--russian/security/2016/dsa-3486.wml58
-rw-r--r--russian/security/2016/dsa-3487.wml22
-rw-r--r--russian/security/2016/dsa-3488.wml25
-rw-r--r--russian/security/2016/dsa-3489.wml15
-rw-r--r--russian/security/2016/dsa-3490.wml19
-rw-r--r--russian/security/2016/dsa-3491.wml26
-rw-r--r--russian/security/2016/dsa-3492.wml31
-rw-r--r--russian/security/2016/dsa-3493.wml21
-rw-r--r--russian/security/2016/dsa-3494.wml26
-rw-r--r--russian/security/2016/dsa-3495.wml51
-rw-r--r--russian/security/2016/dsa-3496.wml22
-rw-r--r--russian/security/2016/dsa-3497.wml22
-rw-r--r--russian/security/2016/dsa-3498.wml22
-rw-r--r--russian/security/2016/dsa-3499.wml25
-rw-r--r--russian/security/2016/dsa-3500.wml78
-rw-r--r--russian/security/2016/dsa-3501.wml36
-rw-r--r--russian/security/2016/dsa-3502.wml31
-rw-r--r--russian/security/2016/dsa-3503.wml141
-rw-r--r--russian/security/2016/dsa-3504.wml24
-rw-r--r--russian/security/2016/dsa-3505.wml26
-rw-r--r--russian/security/2016/dsa-3506.wml21
-rw-r--r--russian/security/2016/dsa-3507.wml86
-rw-r--r--russian/security/2016/dsa-3508.wml45
-rw-r--r--russian/security/2016/dsa-3509.wml44
-rw-r--r--russian/security/2016/dsa-3510.wml25
-rw-r--r--russian/security/2016/dsa-3511.wml34
-rw-r--r--russian/security/2016/dsa-3512.wml23
-rw-r--r--russian/security/2016/dsa-3513.wml35
-rw-r--r--russian/security/2016/dsa-3514.wml49
-rw-r--r--russian/security/2016/dsa-3515.wml25
-rw-r--r--russian/security/2016/dsa-3516.wml25
-rw-r--r--russian/security/2016/dsa-3517.wml36
-rw-r--r--russian/security/2016/dsa-3518.wml35
-rw-r--r--russian/security/2016/dsa-3519.wml19
-rw-r--r--russian/security/2016/dsa-3520.wml23
-rw-r--r--russian/security/2016/dsa-3521.wml24
-rw-r--r--russian/security/2016/dsa-3522.wml26
-rw-r--r--russian/security/2016/dsa-3523.wml21
-rw-r--r--russian/security/2016/dsa-3524.wml26
-rw-r--r--russian/security/2016/dsa-3525.wml22
-rw-r--r--russian/security/2016/dsa-3526.wml24
-rw-r--r--russian/security/2016/dsa-3527.wml23
-rw-r--r--russian/security/2016/dsa-3528.wml20
-rw-r--r--russian/security/2016/dsa-3529.wml21
-rw-r--r--russian/security/2016/dsa-3530.wml17
-rw-r--r--russian/security/2016/dsa-3531.wml46
-rw-r--r--russian/security/2016/dsa-3532.wml21
-rw-r--r--russian/security/2016/dsa-3533.wml23
-rw-r--r--russian/security/2016/dsa-3534.wml15
-rw-r--r--russian/security/2016/dsa-3535.wml21
-rw-r--r--russian/security/2016/dsa-3536.wml17
-rw-r--r--russian/security/2016/dsa-3537.wml39
-rw-r--r--russian/security/2016/dsa-3538.wml42
-rw-r--r--russian/security/2016/dsa-3539.wml21
-rw-r--r--russian/security/2016/dsa-3540.wml25
-rw-r--r--russian/security/2016/dsa-3541.wml20
-rw-r--r--russian/security/2016/dsa-3542.wml44
-rw-r--r--russian/security/2016/dsa-3543.wml22
-rw-r--r--russian/security/2016/dsa-3544.wml41
-rw-r--r--russian/security/2016/dsa-3545.wml23
-rw-r--r--russian/security/2016/dsa-3546.wml24
-rw-r--r--russian/security/2016/dsa-3547.wml21
-rw-r--r--russian/security/2016/dsa-3548.wml99
-rw-r--r--russian/security/2016/dsa-3549.wml57
-rw-r--r--russian/security/2016/dsa-3550.wml25
-rw-r--r--russian/security/2016/dsa-3551.wml38
-rw-r--r--russian/security/2016/dsa-3552.wml26
-rw-r--r--russian/security/2016/dsa-3553.wml16
-rw-r--r--russian/security/2016/dsa-3554.wml39
-rw-r--r--russian/security/2016/dsa-3555.wml52
-rw-r--r--russian/security/2016/dsa-3556.wml26
-rw-r--r--russian/security/2016/dsa-3557.wml26
-rw-r--r--russian/security/2016/dsa-3558.wml16
-rw-r--r--russian/security/2016/dsa-3559.wml24
-rw-r--r--russian/security/2016/dsa-3560.wml24
-rw-r--r--russian/security/2016/dsa-3561.wml40
-rw-r--r--russian/security/2016/dsa-3562.wml37
-rw-r--r--russian/security/2016/dsa-3563.wml22
-rw-r--r--russian/security/2016/dsa-3564.wml52
-rw-r--r--russian/security/2016/dsa-3565.wml59
-rw-r--r--russian/security/2016/dsa-3566.wml57
-rw-r--r--russian/security/2016/dsa-3567.wml23
-rw-r--r--russian/security/2016/dsa-3568.wml24
-rw-r--r--russian/security/2016/dsa-3569.wml37
-rw-r--r--russian/security/2016/dsa-3570.wml21
-rw-r--r--russian/security/2016/dsa-3571.wml19
-rw-r--r--russian/security/2016/dsa-3572.wml16
-rw-r--r--russian/security/2016/dsa-3573.wml33
-rw-r--r--russian/security/2016/dsa-3574.wml18
-rw-r--r--russian/security/2016/dsa-3575.wml21
-rw-r--r--russian/security/2016/dsa-3576.wml18
-rw-r--r--russian/security/2016/dsa-3577.wml21
-rw-r--r--russian/security/2016/dsa-3578.wml23
-rw-r--r--russian/security/2016/dsa-3579.wml22
-rw-r--r--russian/security/2016/dsa-3580.wml34
-rw-r--r--russian/security/2016/dsa-3581.wml18
-rw-r--r--russian/security/2016/dsa-3582.wml21
-rw-r--r--russian/security/2016/dsa-3583.wml22
-rw-r--r--russian/security/2016/dsa-3584.wml23
-rw-r--r--russian/security/2016/dsa-3585.wml21
-rw-r--r--russian/security/2016/dsa-3586.wml21
-rw-r--r--russian/security/2016/dsa-3587.wml20
-rw-r--r--russian/security/2016/dsa-3588.wml36
-rw-r--r--russian/security/2016/dsa-3589.wml19
-rw-r--r--russian/security/2016/dsa-3590.wml150
-rw-r--r--russian/security/2016/dsa-3591.wml25
-rw-r--r--russian/security/2016/dsa-3592.wml20
-rw-r--r--russian/security/2016/dsa-3593.wml19
-rw-r--r--russian/security/2016/dsa-3594.wml53
-rw-r--r--russian/security/2016/dsa-3595.wml24
-rw-r--r--russian/security/2016/dsa-3596.wml35
-rw-r--r--russian/security/2016/dsa-3597.wml41
-rw-r--r--russian/security/2016/dsa-3598.wml19
-rw-r--r--russian/security/2016/dsa-3599.wml25
-rw-r--r--russian/security/2016/dsa-3600.wml36
-rw-r--r--russian/security/2016/dsa-3601.wml26
-rw-r--r--russian/security/2016/dsa-3602.wml26
-rw-r--r--russian/security/2016/dsa-3603.wml19
-rw-r--r--russian/security/2016/dsa-3604.wml21
-rw-r--r--russian/security/2016/dsa-3605.wml17
-rw-r--r--russian/security/2016/dsa-3606.wml21
-rw-r--r--russian/security/2016/dsa-3607.wml194
-rw-r--r--russian/security/2016/dsa-3608.wml22
-rw-r--r--russian/security/2016/dsa-3609.wml20
-rw-r--r--russian/security/2016/dsa-3610.wml22
-rw-r--r--russian/security/2016/dsa-3611.wml26
-rw-r--r--russian/security/2016/dsa-3612.wml19
-rw-r--r--russian/security/2016/dsa-3613.wml24
-rw-r--r--russian/security/2016/dsa-3614.wml30
-rw-r--r--russian/security/2016/dsa-3615.wml23
-rw-r--r--russian/security/2016/dsa-3616.wml54
-rw-r--r--russian/security/2016/dsa-3617.wml21
-rw-r--r--russian/security/2016/dsa-3618.wml24
-rw-r--r--russian/security/2016/dsa-3619.wml22
-rw-r--r--russian/security/2016/dsa-3620.wml24
-rw-r--r--russian/security/2016/dsa-3621.wml29
-rw-r--r--russian/security/2016/dsa-3622.wml16
-rw-r--r--russian/security/2016/dsa-3623.wml20
-rw-r--r--russian/security/2016/dsa-3624.wml24
-rw-r--r--russian/security/2016/dsa-3625.wml55
-rw-r--r--russian/security/2016/dsa-3626.wml23
-rw-r--r--russian/security/2016/dsa-3627.wml91
-rw-r--r--russian/security/2016/dsa-3628.wml79
-rw-r--r--russian/security/2016/dsa-3629.wml81
-rw-r--r--russian/security/2016/dsa-3630.wml21
-rw-r--r--russian/security/2016/dsa-3631.wml24
-rw-r--r--russian/security/2016/dsa-3632.wml25
-rw-r--r--russian/security/2016/dsa-3633.wml47
-rw-r--r--russian/security/2016/dsa-3634.wml23
-rw-r--r--russian/security/2016/dsa-3635.wml19
-rw-r--r--russian/security/2016/dsa-3636.wml26
-rw-r--r--russian/security/2016/dsa-3637.wml102
-rw-r--r--russian/security/2016/dsa-3638.wml36
-rw-r--r--russian/security/2016/dsa-3639.wml17
-rw-r--r--russian/security/2016/dsa-3640.wml21
-rw-r--r--russian/security/2016/dsa-3641.wml16
-rw-r--r--russian/security/2016/dsa-3642.wml18
-rw-r--r--russian/security/2016/dsa-3643.wml22
-rw-r--r--russian/security/2016/dsa-3644.wml22
-rw-r--r--russian/security/2016/dsa-3645.wml52
-rw-r--r--russian/security/2016/dsa-3646.wml32
-rw-r--r--russian/security/2016/dsa-3647.wml22
-rw-r--r--russian/security/2016/dsa-3648.wml22
-rw-r--r--russian/security/2016/dsa-3649.wml21
-rw-r--r--russian/security/2016/dsa-3650.wml21
-rw-r--r--russian/security/2016/dsa-3651.wml20
-rw-r--r--russian/security/2016/dsa-3652.wml20
-rw-r--r--russian/security/2016/dsa-3653.wml27
-rw-r--r--russian/security/2016/dsa-3654.wml30
-rw-r--r--russian/security/2016/dsa-3655.wml36
-rw-r--r--russian/security/2016/dsa-3656.wml19
-rw-r--r--russian/security/2016/dsa-3657.wml22
-rw-r--r--russian/security/2016/dsa-3658.wml23
-rw-r--r--russian/security/2016/dsa-3659.wml66
-rw-r--r--russian/security/2016/dsa-3660.wml109
-rw-r--r--russian/security/2016/dsa-3661.wml18
-rw-r--r--russian/security/2016/dsa-3662.wml18
-rw-r--r--russian/security/2016/dsa-3663.wml44
-rw-r--r--russian/security/2016/dsa-3664.wml36
-rw-r--r--russian/security/2016/dsa-3665.wml17
-rw-r--r--russian/security/2016/dsa-3666.wml28
-rw-r--r--russian/security/2016/dsa-3667.wml54
-rw-r--r--russian/security/2016/dsa-3668.wml19
-rw-r--r--russian/security/2016/dsa-3669.wml16
-rw-r--r--russian/security/2016/dsa-3670.wml18
-rw-r--r--russian/security/2016/dsa-3671.wml22
-rw-r--r--russian/security/2016/dsa-3672.wml16
-rw-r--r--russian/security/2016/dsa-3673.wml63
-rw-r--r--russian/security/2016/dsa-3674.wml20
-rw-r--r--russian/security/2016/dsa-3675.wml19
-rw-r--r--russian/security/2016/dsa-3676.wml38
-rw-r--r--russian/security/2016/dsa-3677.wml18
-rw-r--r--russian/security/2016/dsa-3678.wml20
-rw-r--r--russian/security/2016/dsa-3679.wml20
-rw-r--r--russian/security/2016/dsa-3680.wml31
-rw-r--r--russian/security/2016/dsa-3681.wml16
-rw-r--r--russian/security/2016/dsa-3682.wml20
-rw-r--r--russian/security/2016/dsa-3683.wml32
-rw-r--r--russian/security/2016/dsa-3684.wml17
-rw-r--r--russian/security/2016/dsa-3685.wml17
-rw-r--r--russian/security/2016/dsa-3686.wml19
-rw-r--r--russian/security/2016/dsa-3687.wml38
-rw-r--r--russian/security/2016/dsa-3688.wml76
-rw-r--r--russian/security/2016/dsa-3689.wml26
-rw-r--r--russian/security/2016/dsa-3690.wml22
-rw-r--r--russian/security/2016/dsa-3691.wml17
-rw-r--r--russian/security/2016/dsa-3692.wml22
-rw-r--r--russian/security/2016/dsa-3693.wml18
-rw-r--r--russian/security/2016/dsa-3694.wml23
-rw-r--r--russian/security/2016/dsa-3695.wml16
-rw-r--r--russian/security/2016/dsa-3696.wml44
-rw-r--r--russian/security/2016/dsa-3697.wml15
-rw-r--r--russian/security/2016/dsa-3698.wml21
-rw-r--r--russian/security/2016/dsa-3699.wml11
-rw-r--r--russian/security/2016/dsa-3700.wml18
-rw-r--r--russian/security/2016/dsa-3701.wml20
-rw-r--r--russian/security/2016/dsa-3702.wml20
-rw-r--r--russian/security/2016/dsa-3703.wml18
-rw-r--r--russian/security/2016/dsa-3704.wml18
-rw-r--r--russian/security/2016/dsa-3705.wml80
-rw-r--r--russian/security/2016/dsa-3706.wml26
-rw-r--r--russian/security/2016/dsa-3707.wml16
-rw-r--r--russian/security/2016/dsa-3708.wml17
-rw-r--r--russian/security/2016/dsa-3709.wml24
-rw-r--r--russian/security/2016/dsa-3710.wml22
-rw-r--r--russian/security/2016/dsa-3711.wml28
-rw-r--r--russian/security/2016/dsa-3712.wml18
-rw-r--r--russian/security/2016/dsa-3713.wml20
-rw-r--r--russian/security/2016/dsa-3714.wml16
-rw-r--r--russian/security/2016/dsa-3715.wml19
-rw-r--r--russian/security/2016/dsa-3716.wml22
-rw-r--r--russian/security/2016/dsa-3717.wml19
-rw-r--r--russian/security/2016/dsa-3718.wml19
-rw-r--r--russian/security/2016/dsa-3719.wml20
-rw-r--r--russian/security/2016/dsa-3720.wml18
-rw-r--r--russian/security/2016/dsa-3721.wml18
-rw-r--r--russian/security/2016/dsa-3722.wml17
-rw-r--r--russian/security/2016/dsa-3723.wml21
-rw-r--r--russian/security/2016/dsa-3724.wml20
-rw-r--r--russian/security/2016/dsa-3725.wml56
-rw-r--r--russian/security/2016/dsa-3726.wml21
-rw-r--r--russian/security/2016/dsa-3727.wml19
-rw-r--r--russian/security/2016/dsa-3728.wml17
-rw-r--r--russian/security/2016/dsa-3729.wml72
-rw-r--r--russian/security/2016/dsa-3730.wml21
-rw-r--r--russian/security/2016/dsa-3731.wml223
-rw-r--r--russian/security/2016/dsa-3732.wml22
-rw-r--r--russian/security/2016/dsa-3733.wml23
-rw-r--r--russian/security/2016/dsa-3734.wml20
-rw-r--r--russian/security/2016/dsa-3735.wml22
-rw-r--r--russian/security/2016/dsa-3736.wml33
-rw-r--r--russian/security/2016/dsa-3737.wml22
-rw-r--r--russian/security/2016/dsa-3738.wml23
-rw-r--r--russian/security/2016/dsa-3739.wml23
-rw-r--r--russian/security/2016/dsa-3740.wml56
-rw-r--r--russian/security/2016/dsa-3741.wml21
-rw-r--r--russian/security/2016/dsa-3742.wml20
-rw-r--r--russian/security/2016/dsa-3743.wml20
-rw-r--r--russian/security/2016/dsa-3744.wml25
-rw-r--r--russian/security/2016/dsa-3745.wml24
-rw-r--r--russian/security/2016/dsa-3746.wml104
-rw-r--r--russian/security/2016/dsa-3747.wml16
-rw-r--r--russian/security/2016/dsa-3748.wml20
-rw-r--r--russian/security/2016/dsa-3749.wml20
-rw-r--r--russian/security/2016/dsa-3750.wml26
-rw-r--r--russian/security/2016/index.wml12
-rw-r--r--russian/security/2017/Makefile1
-rw-r--r--russian/security/2017/dsa-3751.wml25
-rw-r--r--russian/security/2017/dsa-3752.wml19
-rw-r--r--russian/security/2017/dsa-3753.wml21
-rw-r--r--russian/security/2017/dsa-3754.wml16
-rw-r--r--russian/security/2017/dsa-3755.wml22
-rw-r--r--russian/security/2017/dsa-3756.wml19
-rw-r--r--russian/security/2017/dsa-3757.wml19
-rw-r--r--russian/security/2017/dsa-3758.wml40
-rw-r--r--russian/security/2017/dsa-3759.wml21
-rw-r--r--russian/security/2017/dsa-3760.wml36
-rw-r--r--russian/security/2017/dsa-3761.wml20
-rw-r--r--russian/security/2017/dsa-3762.wml32
-rw-r--r--russian/security/2017/dsa-3763.wml19
-rw-r--r--russian/security/2017/dsa-3764.wml53
-rw-r--r--russian/security/2017/dsa-3765.wml23
-rw-r--r--russian/security/2017/dsa-3766.wml20
-rw-r--r--russian/security/2017/dsa-3767.wml26
-rw-r--r--russian/security/2017/dsa-3768.wml19
-rw-r--r--russian/security/2017/dsa-3769.wml20
-rw-r--r--russian/security/2017/dsa-3770.wml22
-rw-r--r--russian/security/2017/dsa-3771.wml20
-rw-r--r--russian/security/2017/dsa-3772.wml25
-rw-r--r--russian/security/2017/dsa-3773.wml37
-rw-r--r--russian/security/2017/dsa-3774.wml21
-rw-r--r--russian/security/2017/dsa-3775.wml22
-rw-r--r--russian/security/2017/dsa-3776.wml111
-rw-r--r--russian/security/2017/dsa-3777.wml20
-rw-r--r--russian/security/2017/dsa-3778.wml18
-rw-r--r--russian/security/2017/dsa-3779.wml20
-rw-r--r--russian/security/2017/dsa-3780.wml20
-rw-r--r--russian/security/2017/dsa-3781.wml18
-rw-r--r--russian/security/2017/dsa-3782.wml18
-rw-r--r--russian/security/2017/dsa-3783.wml42
-rw-r--r--russian/security/2017/dsa-3784.wml19
-rw-r--r--russian/security/2017/dsa-3785.wml16
-rw-r--r--russian/security/2017/dsa-3786.wml20
-rw-r--r--russian/security/2017/dsa-3787.wml16
-rw-r--r--russian/security/2017/dsa-3788.wml18
-rw-r--r--russian/security/2017/dsa-3789.wml19
-rw-r--r--russian/security/2017/dsa-3790.wml38
-rw-r--r--russian/security/2017/dsa-3791.wml111
-rw-r--r--russian/security/2017/dsa-3792.wml23
-rw-r--r--russian/security/2017/dsa-3793.wml32
-rw-r--r--russian/security/2017/dsa-3794.wml18
-rw-r--r--russian/security/2017/dsa-3795.wml25
-rw-r--r--russian/security/2017/dsa-3796.wml48
-rw-r--r--russian/security/2017/dsa-3797.wml22
-rw-r--r--russian/security/2017/dsa-3798.wml20
-rw-r--r--russian/security/2017/dsa-3799.wml23
-rw-r--r--russian/security/2017/dsa-3800.wml20
-rw-r--r--russian/security/2017/dsa-3801.wml24
-rw-r--r--russian/security/2017/dsa-3802.wml21
-rw-r--r--russian/security/2017/dsa-3803.wml26
-rw-r--r--russian/security/2017/dsa-3804.wml86
-rw-r--r--russian/security/2017/dsa-3805.wml20
-rw-r--r--russian/security/2017/dsa-3806.wml21
-rw-r--r--russian/security/2017/dsa-3807.wml23
-rw-r--r--russian/security/2017/dsa-3808.wml28
-rw-r--r--russian/security/2017/dsa-3809.wml19
-rw-r--r--russian/security/2017/dsa-3810.wml97
-rw-r--r--russian/security/2017/dsa-3811.wml20
-rw-r--r--russian/security/2017/dsa-3812.wml20
-rw-r--r--russian/security/2017/dsa-3813.wml22
-rw-r--r--russian/security/2017/dsa-3814.wml22
-rw-r--r--russian/security/2017/dsa-3815.wml20
-rw-r--r--russian/security/2017/dsa-3816.wml21
-rw-r--r--russian/security/2017/dsa-3817.wml23
-rw-r--r--russian/security/2017/dsa-3818.wml23
-rw-r--r--russian/security/2017/dsa-3819.wml23
-rw-r--r--russian/security/2017/dsa-3820.wml23
-rw-r--r--russian/security/2017/dsa-3821.wml23
-rw-r--r--russian/security/2017/dsa-3822.wml23
-rw-r--r--russian/security/2017/dsa-3823.wml20
-rw-r--r--russian/security/2017/dsa-3824.wml17
-rw-r--r--russian/security/2017/dsa-3825.wml24
-rw-r--r--russian/security/2017/dsa-3826.wml20
-rw-r--r--russian/security/2017/dsa-3827.wml16
-rw-r--r--russian/security/2017/dsa-3828.wml19
-rw-r--r--russian/security/2017/dsa-3829.wml23
-rw-r--r--russian/security/2017/dsa-3830.wml21
-rw-r--r--russian/security/2017/dsa-3831.wml20
-rw-r--r--russian/security/2017/dsa-3832.wml28
-rw-r--r--russian/security/2017/dsa-3833.wml17
-rw-r--r--russian/security/2017/dsa-3834.wml26
-rw-r--r--russian/security/2017/dsa-3835.wml45
-rw-r--r--russian/security/2017/dsa-3836.wml20
-rw-r--r--russian/security/2017/dsa-3837.wml22
-rw-r--r--russian/security/2017/dsa-3838.wml20
-rw-r--r--russian/security/2017/dsa-3839.wml16
-rw-r--r--russian/security/2017/dsa-3840.wml24
-rw-r--r--russian/security/2017/dsa-3841.wml22
-rw-r--r--russian/security/2017/dsa-3842.wml34
-rw-r--r--russian/security/2017/dsa-3843.wml34
-rw-r--r--russian/security/2017/dsa-3844.wml22
-rw-r--r--russian/security/2017/dsa-3845.wml23
-rw-r--r--russian/security/2017/dsa-3846.wml21
-rw-r--r--russian/security/2017/dsa-3847.wml25
-rw-r--r--russian/security/2017/dsa-3848.wml19
-rw-r--r--russian/security/2017/dsa-3849.wml37
-rw-r--r--russian/security/2017/dsa-3850.wml23
-rw-r--r--russian/security/2017/dsa-3851.wml35
-rw-r--r--russian/security/2017/dsa-3852.wml16
-rw-r--r--russian/security/2017/dsa-3853.wml20
-rw-r--r--russian/security/2017/dsa-3854.wml45
-rw-r--r--russian/security/2017/dsa-3855.wml20
-rw-r--r--russian/security/2017/dsa-3856.wml19
-rw-r--r--russian/security/2017/dsa-3857.wml20
-rw-r--r--russian/security/2017/dsa-3858.wml17
-rw-r--r--russian/security/2017/dsa-3859.wml32
-rw-r--r--russian/security/2017/dsa-3860.wml17
-rw-r--r--russian/security/2017/dsa-3861.wml19
-rw-r--r--russian/security/2017/dsa-3862.wml24
-rw-r--r--russian/security/2017/dsa-3863.wml25
-rw-r--r--russian/security/2017/dsa-3864.wml21
-rw-r--r--russian/security/2017/dsa-3865.wml18
-rw-r--r--russian/security/2017/dsa-3866.wml43
-rw-r--r--russian/security/2017/dsa-3867.wml18
-rw-r--r--russian/security/2017/dsa-3868.wml20
-rw-r--r--russian/security/2017/dsa-3869.wml21
-rw-r--r--russian/security/2017/dsa-3870.wml20
-rw-r--r--russian/security/2017/dsa-3871.wml24
-rw-r--r--russian/security/2017/dsa-3872.wml18
-rw-r--r--russian/security/2017/dsa-3873.wml24
-rw-r--r--russian/security/2017/dsa-3874.wml20
-rw-r--r--russian/security/2017/dsa-3875.wml19
-rw-r--r--russian/security/2017/dsa-3876.wml22
-rw-r--r--russian/security/2017/dsa-3877.wml24
-rw-r--r--russian/security/2017/dsa-3878.wml24
-rw-r--r--russian/security/2017/dsa-3879.wml22
-rw-r--r--russian/security/2017/dsa-3880.wml21
-rw-r--r--russian/security/2017/dsa-3881.wml27
-rw-r--r--russian/security/2017/dsa-3882.wml61
-rw-r--r--russian/security/2017/dsa-3883.wml17
-rw-r--r--russian/security/2017/dsa-3884.wml23
-rw-r--r--russian/security/2017/dsa-3885.wml40
-rw-r--r--russian/security/2017/dsa-3886.wml112
-rw-r--r--russian/security/2017/dsa-3887.wml23
-rw-r--r--russian/security/2017/dsa-3888.wml23
-rw-r--r--russian/security/2017/dsa-3889.wml29
-rw-r--r--russian/security/2017/dsa-3890.wml23
-rw-r--r--russian/security/2017/dsa-3891.wml27
-rw-r--r--russian/security/2017/dsa-3892.wml27
-rw-r--r--russian/security/2017/dsa-3893.wml23
-rw-r--r--russian/security/2017/dsa-3894.wml19
-rw-r--r--russian/security/2017/dsa-3895.wml19
-rw-r--r--russian/security/2017/dsa-3896.wml58
-rw-r--r--russian/security/2017/dsa-3897.wml48
-rw-r--r--russian/security/2017/dsa-3898.wml45
-rw-r--r--russian/security/2017/dsa-3899.wml16
-rw-r--r--russian/security/2017/dsa-3900.wml55
-rw-r--r--russian/security/2017/dsa-3901.wml28
-rw-r--r--russian/security/2017/dsa-3902.wml17
-rw-r--r--russian/security/2017/dsa-3903.wml25
-rw-r--r--russian/security/2017/dsa-3904.wml44
-rw-r--r--russian/security/2017/dsa-3905.wml24
-rw-r--r--russian/security/2017/dsa-3906.wml22
-rw-r--r--russian/security/2017/dsa-3907.wml22
-rw-r--r--russian/security/2017/dsa-3908.wml21
-rw-r--r--russian/security/2017/dsa-3909.wml32
-rw-r--r--russian/security/2017/dsa-3910.wml22
-rw-r--r--russian/security/2017/dsa-3911.wml23
-rw-r--r--russian/security/2017/dsa-3912.wml27
-rw-r--r--russian/security/2017/dsa-3913.wml23
-rw-r--r--russian/security/2017/dsa-3914.wml25
-rw-r--r--russian/security/2017/dsa-3915.wml17
-rw-r--r--russian/security/2017/dsa-3916.wml20
-rw-r--r--russian/security/2017/dsa-3917.wml27
-rw-r--r--russian/security/2017/dsa-3918.wml22
-rw-r--r--russian/security/2017/dsa-3919.wml21
-rw-r--r--russian/security/2017/dsa-3920.wml47
-rw-r--r--russian/security/2017/dsa-3921.wml20
-rw-r--r--russian/security/2017/dsa-3922.wml28
-rw-r--r--russian/security/2017/dsa-3923.wml24
-rw-r--r--russian/security/2017/dsa-3924.wml22
-rw-r--r--russian/security/2017/dsa-3925.wml34
-rw-r--r--russian/security/2017/dsa-3926.wml115
-rw-r--r--russian/security/2017/dsa-3927.wml89
-rw-r--r--russian/security/2017/dsa-3928.wml21
-rw-r--r--russian/security/2017/dsa-3929.wml23
-rw-r--r--russian/security/2017/dsa-3930.wml35
-rw-r--r--russian/security/2017/dsa-3931.wml15
-rw-r--r--russian/security/2017/dsa-3932.wml37
-rw-r--r--russian/security/2017/dsa-3933.wml18
-rw-r--r--russian/security/2017/dsa-3934.wml20
-rw-r--r--russian/security/2017/dsa-3935.wml34
-rw-r--r--russian/security/2017/dsa-3936.wml34
-rw-r--r--russian/security/2017/dsa-3937.wml19
-rw-r--r--russian/security/2017/dsa-3938.wml21
-rw-r--r--russian/security/2017/dsa-3939.wml20
-rw-r--r--russian/security/2017/dsa-3940.wml19
-rw-r--r--russian/security/2017/dsa-3941.wml17
-rw-r--r--russian/security/2017/dsa-3942.wml31
-rw-r--r--russian/security/2017/dsa-3943.wml21
-rw-r--r--russian/security/2017/dsa-3944.wml24
-rw-r--r--russian/security/2017/dsa-3945.wml100
-rw-r--r--russian/security/2017/dsa-3946.wml21
-rw-r--r--russian/security/2017/dsa-3947.wml20
-rw-r--r--russian/security/2017/dsa-3948.wml20
-rw-r--r--russian/security/2017/dsa-3949.wml21
-rw-r--r--russian/security/2017/dsa-3950.wml20
-rw-r--r--russian/security/2017/dsa-3951.wml16
-rw-r--r--russian/security/2017/dsa-3952.wml25
-rw-r--r--russian/security/2017/dsa-3953.wml20
-rw-r--r--russian/security/2017/dsa-3954.wml18
-rw-r--r--russian/security/2017/dsa-3955.wml26
-rw-r--r--russian/security/2017/dsa-3956.wml27
-rw-r--r--russian/security/2017/dsa-3957.wml46
-rw-r--r--russian/security/2017/dsa-3958.wml21
-rw-r--r--russian/security/2017/dsa-3959.wml21
-rw-r--r--russian/security/2017/dsa-3960.wml19
-rw-r--r--russian/security/2017/dsa-3961.wml23
-rw-r--r--russian/security/2017/dsa-3962.wml28
-rw-r--r--russian/security/2017/dsa-3963.wml40
-rw-r--r--russian/security/2017/dsa-3964.wml23
-rw-r--r--russian/security/2017/dsa-3965.wml19
-rw-r--r--russian/security/2017/dsa-3966.wml45
-rw-r--r--russian/security/2017/dsa-3967.wml25
-rw-r--r--russian/security/2017/dsa-3968.wml18
-rw-r--r--russian/security/2017/dsa-3969.wml92
-rw-r--r--russian/security/2017/dsa-3970.wml19
-rw-r--r--russian/security/2017/dsa-3971.wml25
-rw-r--r--russian/security/2017/dsa-3972.wml20
-rw-r--r--russian/security/2017/dsa-3973.wml18
-rw-r--r--russian/security/2017/dsa-3974.wml33
-rw-r--r--russian/security/2017/dsa-3975.wml16
-rw-r--r--russian/security/2017/dsa-3976.wml23
-rw-r--r--russian/security/2017/dsa-3977.wml24
-rw-r--r--russian/security/2017/dsa-3978.wml19
-rw-r--r--russian/security/2017/dsa-3979.wml19
-rw-r--r--russian/security/2017/dsa-3980.wml19
-rw-r--r--russian/security/2017/dsa-3981.wml189
-rw-r--r--russian/security/2017/dsa-3982.wml42
-rw-r--r--russian/security/2017/dsa-3983.wml40
-rw-r--r--russian/security/2017/dsa-3984.wml30
-rw-r--r--russian/security/2017/dsa-3985.wml77
-rw-r--r--russian/security/2017/dsa-3986.wml19
-rw-r--r--russian/security/2017/dsa-3987.wml22
-rw-r--r--russian/security/2017/dsa-3988.wml26
-rw-r--r--russian/security/2017/dsa-3989.wml21
-rw-r--r--russian/security/2017/dsa-3990.wml21
-rw-r--r--russian/security/2017/dsa-3991.wml39
-rw-r--r--russian/security/2017/dsa-3992.wml44
-rw-r--r--russian/security/2017/dsa-3993.wml17
-rw-r--r--russian/security/2017/dsa-3994.wml29
-rw-r--r--russian/security/2017/dsa-3995.wml18
-rw-r--r--russian/security/2017/dsa-3996.wml17
-rw-r--r--russian/security/2017/dsa-3997.wml25
-rw-r--r--russian/security/2017/dsa-3998.wml28
-rw-r--r--russian/security/2017/dsa-3999.wml80
-rw-r--r--russian/security/2017/dsa-4000.wml19
-rw-r--r--russian/security/2017/dsa-4001.wml16
-rw-r--r--russian/security/2017/dsa-4002.wml26
-rw-r--r--russian/security/2017/dsa-4003.wml24
-rw-r--r--russian/security/2017/dsa-4004.wml21
-rw-r--r--russian/security/2017/dsa-4005.wml15
-rw-r--r--russian/security/2017/dsa-4006.wml32
-rw-r--r--russian/security/2017/dsa-4007.wml22
-rw-r--r--russian/security/2017/dsa-4008.wml20
-rw-r--r--russian/security/2017/dsa-4009.wml16
-rw-r--r--russian/security/2017/dsa-4010.wml20
-rw-r--r--russian/security/2017/dsa-4011.wml20
-rw-r--r--russian/security/2017/dsa-4012.wml18
-rw-r--r--russian/security/2017/dsa-4013.wml20
-rw-r--r--russian/security/2017/dsa-4014.wml18
-rw-r--r--russian/security/2017/dsa-4015.wml17
-rw-r--r--russian/security/2017/dsa-4016.wml73
-rw-r--r--russian/security/2017/dsa-4017.wml44
-rw-r--r--russian/security/2017/dsa-4018.wml49
-rw-r--r--russian/security/2017/dsa-4019.wml17
-rw-r--r--russian/security/2017/dsa-4020.wml119
-rw-r--r--russian/security/2017/dsa-4021.wml19
-rw-r--r--russian/security/2017/dsa-4022.wml19
-rw-r--r--russian/security/2017/dsa-4023.wml22
-rw-r--r--russian/security/2017/dsa-4024.wml35
-rw-r--r--russian/security/2017/dsa-4025.wml20
-rw-r--r--russian/security/2017/dsa-4026.wml20
-rw-r--r--russian/security/2017/dsa-4027.wml16
-rw-r--r--russian/security/2017/dsa-4028.wml28
-rw-r--r--russian/security/2017/dsa-4029.wml19
-rw-r--r--russian/security/2017/dsa-4030.wml19
-rw-r--r--russian/security/2017/dsa-4031.wml47
-rw-r--r--russian/security/2017/dsa-4032.wml18
-rw-r--r--russian/security/2017/dsa-4033.wml19
-rw-r--r--russian/security/2017/dsa-4034.wml18
-rw-r--r--russian/security/2017/dsa-4035.wml20
-rw-r--r--russian/security/2017/dsa-4036.wml50
-rw-r--r--russian/security/2017/dsa-4037.wml22
-rw-r--r--russian/security/2017/dsa-4038.wml22
-rw-r--r--russian/security/2017/dsa-4039.wml22
-rw-r--r--russian/security/2017/dsa-4040.wml17
-rw-r--r--russian/security/2017/dsa-4041.wml24
-rw-r--r--russian/security/2017/dsa-4042.wml23
-rw-r--r--russian/security/2017/dsa-4043.wml38
-rw-r--r--russian/security/2017/dsa-4044.wml23
-rw-r--r--russian/security/2017/dsa-4045.wml24
-rw-r--r--russian/security/2017/dsa-4046.wml22
-rw-r--r--russian/security/2017/dsa-4047.wml24
-rw-r--r--russian/security/2017/dsa-4048.wml22
-rw-r--r--russian/security/2017/dsa-4049.wml20
-rw-r--r--russian/security/2017/dsa-4050.wml23
-rw-r--r--russian/security/2017/dsa-4051.wml39
-rw-r--r--russian/security/2017/dsa-4052.wml23
-rw-r--r--russian/security/2017/dsa-4053.wml38
-rw-r--r--russian/security/2017/dsa-4054.wml23
-rw-r--r--russian/security/2017/dsa-4055.wml23
-rw-r--r--russian/security/2017/dsa-4056.wml22
-rw-r--r--russian/security/2017/dsa-4057.wml23
-rw-r--r--russian/security/2017/dsa-4058.wml24
-rw-r--r--russian/security/2017/dsa-4059.wml25
-rw-r--r--russian/security/2017/dsa-4060.wml25
-rw-r--r--russian/security/2017/dsa-4061.wml23
-rw-r--r--russian/security/2017/dsa-4062.wml24
-rw-r--r--russian/security/2017/dsa-4063.wml23
-rw-r--r--russian/security/2017/dsa-4064.wml93
-rw-r--r--russian/security/2017/dsa-4065.wml42
-rw-r--r--russian/security/2017/dsa-4066.wml24
-rw-r--r--russian/security/2017/dsa-4067.wml26
-rw-r--r--russian/security/2017/dsa-4068.wml24
-rw-r--r--russian/security/2017/dsa-4069.wml26
-rw-r--r--russian/security/2017/dsa-4070.wml27
-rw-r--r--russian/security/2017/dsa-4071.wml27
-rw-r--r--russian/security/2017/dsa-4072.wml21
-rw-r--r--russian/security/2017/dsa-4073.wml167
-rw-r--r--russian/security/2017/dsa-4074.wml22
-rw-r--r--russian/security/2017/dsa-4075.wml24
-rw-r--r--russian/security/2017/dsa-4076.wml24
-rw-r--r--russian/security/2017/dsa-4077.wml25
-rw-r--r--russian/security/2017/index.wml12
-rw-r--r--russian/security/2018/Makefile1
-rw-r--r--russian/security/2018/dsa-4078.wml40
-rw-r--r--russian/security/2018/dsa-4079.wml24
-rw-r--r--russian/security/2018/dsa-4080.wml50
-rw-r--r--russian/security/2018/dsa-4081.wml53
-rw-r--r--russian/security/2018/dsa-4082.wml150
-rw-r--r--russian/security/2018/dsa-4083.wml25
-rw-r--r--russian/security/2018/dsa-4084.wml23
-rw-r--r--russian/security/2018/dsa-4085.wml26
-rw-r--r--russian/security/2018/dsa-4086.wml24
-rw-r--r--russian/security/2018/dsa-4087.wml25
-rw-r--r--russian/security/2018/dsa-4088.wml28
-rw-r--r--russian/security/2018/dsa-4089.wml25
-rw-r--r--russian/security/2018/dsa-4090.wml25
-rw-r--r--russian/security/2018/dsa-4091.wml29
-rw-r--r--russian/security/2018/dsa-4092.wml24
-rw-r--r--russian/security/2018/dsa-4093.wml29
-rw-r--r--russian/security/2018/dsa-4094.wml25
-rw-r--r--russian/security/2018/dsa-4095.wml24
-rw-r--r--russian/security/2018/dsa-4096.wml26
-rw-r--r--russian/security/2018/dsa-4097.wml26
-rw-r--r--russian/security/2018/dsa-4098.wml37
-rw-r--r--russian/security/2018/dsa-4099.wml21
-rw-r--r--russian/security/2018/dsa-4100.wml24
-rw-r--r--russian/security/2018/dsa-4101.wml25
-rw-r--r--russian/security/2018/dsa-4102.wml23
-rw-r--r--russian/security/2018/dsa-4103.wml131
-rw-r--r--russian/security/2018/dsa-4104.wml27
-rw-r--r--russian/security/2018/dsa-4105.wml22
-rw-r--r--russian/security/2018/dsa-4106.wml21
-rw-r--r--russian/security/2018/dsa-4107.wml22
-rw-r--r--russian/security/2018/dsa-4108.wml26
-rw-r--r--russian/security/2018/dsa-4109.wml27
-rw-r--r--russian/security/2018/dsa-4110.wml26
-rw-r--r--russian/security/2018/dsa-4111.wml22
-rw-r--r--russian/security/2018/dsa-4112.wml60
-rw-r--r--russian/security/2018/dsa-4113.wml21
-rw-r--r--russian/security/2018/dsa-4114.wml25
-rw-r--r--russian/security/2018/dsa-4115.wml65
-rw-r--r--russian/security/2018/dsa-4116.wml23
-rw-r--r--russian/security/2018/dsa-4117.wml20
-rw-r--r--russian/security/2018/dsa-4118.wml27
-rw-r--r--russian/security/2018/dsa-4119.wml23
-rw-r--r--russian/security/2018/dsa-4120.wml90
-rw-r--r--russian/security/2018/dsa-4121.wml15
-rw-r--r--russian/security/2018/dsa-4122.wml48
-rw-r--r--russian/security/2018/dsa-4123.wml25
-rw-r--r--russian/security/2018/dsa-4124.wml24
-rw-r--r--russian/security/2018/dsa-4125.wml22
-rw-r--r--russian/security/2018/dsa-4126.wml27
-rw-r--r--russian/security/2018/dsa-4127.wml78
-rw-r--r--russian/security/2018/dsa-4128.wml22
-rw-r--r--russian/security/2018/dsa-4129.wml24
-rw-r--r--russian/security/2018/dsa-4130.wml47
-rw-r--r--russian/security/2018/dsa-4131.wml40
-rw-r--r--russian/security/2018/dsa-4132.wml24
-rw-r--r--russian/security/2018/dsa-4133.wml50
-rw-r--r--russian/security/2018/dsa-4134.wml24
-rw-r--r--russian/security/2018/dsa-4135.wml53
-rw-r--r--russian/security/2018/dsa-4136.wml47
-rw-r--r--russian/security/2018/dsa-4137.wml45
-rw-r--r--russian/security/2018/dsa-4138.wml22
-rw-r--r--russian/security/2018/dsa-4139.wml25
-rw-r--r--russian/security/2018/dsa-4140.wml24
-rw-r--r--russian/security/2018/dsa-4141.wml25
-rw-r--r--russian/security/2018/dsa-4142.wml30
-rw-r--r--russian/security/2018/dsa-4143.wml24
-rw-r--r--russian/security/2018/dsa-4144.wml23
-rw-r--r--russian/security/2018/dsa-4145.wml49
-rw-r--r--russian/security/2018/dsa-4146.wml24
-rw-r--r--russian/security/2018/dsa-4147.wml22
-rw-r--r--russian/security/2018/dsa-4148.wml24
-rw-r--r--russian/security/2018/dsa-4149.wml24
-rw-r--r--russian/security/2018/dsa-4150.wml23
-rw-r--r--russian/security/2018/dsa-4151.wml29
-rw-r--r--russian/security/2018/dsa-4152.wml26
-rw-r--r--russian/security/2018/dsa-4153.wml22
-rw-r--r--russian/security/2018/dsa-4154.wml26
-rw-r--r--russian/security/2018/dsa-4155.wml23
-rw-r--r--russian/security/2018/dsa-4156.wml25
-rw-r--r--russian/security/2018/dsa-4157.wml43
-rw-r--r--russian/security/2018/dsa-4158.wml24
-rw-r--r--russian/security/2018/dsa-4159.wml23
-rw-r--r--russian/security/2018/dsa-4160.wml20
-rw-r--r--russian/security/2018/dsa-4161.wml25
-rw-r--r--russian/security/2018/dsa-4162.wml19
-rw-r--r--russian/security/2018/dsa-4163.wml22
-rw-r--r--russian/security/2018/dsa-4164.wml68
-rw-r--r--russian/security/2018/dsa-4165.wml41
-rw-r--r--russian/security/2018/dsa-4166.wml22
-rw-r--r--russian/security/2018/dsa-4167.wml24
-rw-r--r--russian/security/2018/dsa-4168.wml21
-rw-r--r--russian/security/2018/dsa-4169.wml21
-rw-r--r--russian/security/2018/dsa-4170.wml20
-rw-r--r--russian/security/2018/dsa-4171.wml23
-rw-r--r--russian/security/2018/dsa-4172.wml47
-rw-r--r--russian/security/2018/dsa-4173.wml21
-rw-r--r--russian/security/2018/dsa-4174.wml20
-rw-r--r--russian/security/2018/dsa-4175.wml24
-rw-r--r--russian/security/2018/dsa-4176.wml28
-rw-r--r--russian/security/2018/dsa-4177.wml24
-rw-r--r--russian/security/2018/dsa-4178.wml24
-rw-r--r--russian/security/2018/dsa-4179.wml24
-rw-r--r--russian/security/2018/dsa-4180.wml24
-rw-r--r--russian/security/2018/dsa-4181.wml22
-rw-r--r--russian/security/2018/dsa-4182.wml270
-rw-r--r--russian/security/2018/dsa-4183.wml21
-rw-r--r--russian/security/2018/dsa-4184.wml24
-rw-r--r--russian/security/2018/dsa-4185.wml21
-rw-r--r--russian/security/2018/dsa-4186.wml19
-rw-r--r--russian/security/2018/dsa-4187.wml268
-rw-r--r--russian/security/2018/dsa-4188.wml224
-rw-r--r--russian/security/2018/dsa-4189.wml25
-rw-r--r--russian/security/2018/dsa-4190.wml25
-rw-r--r--russian/security/2018/dsa-4191.wml28
-rw-r--r--russian/security/2018/dsa-4192.wml23
-rw-r--r--russian/security/2018/dsa-4193.wml26
-rw-r--r--russian/security/2018/dsa-4194.wml23
-rw-r--r--russian/security/2018/dsa-4195.wml25
-rw-r--r--russian/security/2018/dsa-4196.wml43
-rw-r--r--russian/security/2018/dsa-4197.wml22
-rw-r--r--russian/security/2018/dsa-4198.wml21
-rw-r--r--russian/security/2018/dsa-4199.wml23
-rw-r--r--russian/security/2018/dsa-4200.wml20
-rw-r--r--russian/security/2018/dsa-4201.wml48
-rw-r--r--russian/security/2018/dsa-4202.wml23
-rw-r--r--russian/security/2018/dsa-4203.wml31
-rw-r--r--russian/security/2018/dsa-4204.wml21
-rw-r--r--russian/security/2018/dsa-4205.wml16
-rw-r--r--russian/security/2018/dsa-4206.wml36
-rw-r--r--russian/security/2018/dsa-4207.wml20
-rw-r--r--russian/security/2018/dsa-4208.wml56
-rw-r--r--russian/security/2018/dsa-4209.wml23
-rw-r--r--russian/security/2018/dsa-4210.wml23
-rw-r--r--russian/security/2018/dsa-4211.wml27
-rw-r--r--russian/security/2018/dsa-4212.wml24
-rw-r--r--russian/security/2018/dsa-4213.wml81
-rw-r--r--russian/security/2018/dsa-4214.wml28
-rw-r--r--russian/security/2018/dsa-4215.wml25
-rw-r--r--russian/security/2018/dsa-4216.wml28
-rw-r--r--russian/security/2018/dsa-4217.wml24
-rw-r--r--russian/security/2018/dsa-4218.wml51
-rw-r--r--russian/security/2018/dsa-4219.wml30
-rw-r--r--russian/security/2018/dsa-4220.wml22
-rw-r--r--russian/security/2018/dsa-4221.wml23
-rw-r--r--russian/security/2018/dsa-4222.wml27
-rw-r--r--russian/security/2018/dsa-4223.wml24
-rw-r--r--russian/security/2018/dsa-4224.wml23
-rw-r--r--russian/security/2018/dsa-4225.wml21
-rw-r--r--russian/security/2018/dsa-4226.wml24
-rw-r--r--russian/security/2018/dsa-4227.wml24
-rw-r--r--russian/security/2018/dsa-4228.wml22
-rw-r--r--russian/security/2018/dsa-4229.wml38
-rw-r--r--russian/security/2018/dsa-4230.wml19
-rw-r--r--russian/security/2018/dsa-4231.wml19
-rw-r--r--russian/security/2018/dsa-4232.wml23
-rw-r--r--russian/security/2018/dsa-4233.wml21
-rw-r--r--russian/security/2018/dsa-4234.wml21
-rw-r--r--russian/security/2018/dsa-4235.wml21
-rw-r--r--russian/security/2018/dsa-4236.wml37
-rw-r--r--russian/security/2018/dsa-4237.wml144
-rw-r--r--russian/security/2018/dsa-4238.wml21
-rw-r--r--russian/security/2018/dsa-4239.wml19
-rw-r--r--russian/security/2018/dsa-4240.wml48
-rw-r--r--russian/security/2018/dsa-4241.wml20
-rw-r--r--russian/security/2018/dsa-4242.wml21
-rw-r--r--russian/security/2018/dsa-4243.wml47
-rw-r--r--russian/security/2018/dsa-4244.wml20
-rw-r--r--russian/security/2018/dsa-4245.wml21
-rw-r--r--russian/security/2018/dsa-4246.wml21
-rw-r--r--russian/security/2018/dsa-4247.wml19
-rw-r--r--russian/security/2018/dsa-4248.wml21
-rw-r--r--russian/security/2018/dsa-4249.wml20
-rw-r--r--russian/security/2018/dsa-4250.wml20
-rw-r--r--russian/security/2018/dsa-4251.wml20
-rw-r--r--russian/security/2018/dsa-4252.wml19
-rw-r--r--russian/security/2018/dsa-4253.wml23
-rw-r--r--russian/security/2018/dsa-4254.wml35
-rw-r--r--russian/security/2018/dsa-4255.wml22
-rw-r--r--russian/security/2018/dsa-4256.wml163
-rw-r--r--russian/security/2018/dsa-4257.wml22
-rw-r--r--russian/security/2018/dsa-4258.wml20
-rw-r--r--russian/security/2018/dsa-4259.wml26
-rw-r--r--russian/security/2018/dsa-4260.wml21
-rw-r--r--russian/security/2018/dsa-4261.wml22
-rw-r--r--russian/security/2018/dsa-4262.wml20
-rw-r--r--russian/security/2018/dsa-4263.wml21
-rw-r--r--russian/security/2018/dsa-4264.wml21
-rw-r--r--russian/security/2018/dsa-4265.wml21
-rw-r--r--russian/security/2018/dsa-4266.wml37
-rw-r--r--russian/security/2018/dsa-4267.wml21
-rw-r--r--russian/security/2018/dsa-4268.wml21
-rw-r--r--russian/security/2018/dsa-4269.wml35
-rw-r--r--russian/security/2018/dsa-4270.wml21
-rw-r--r--russian/security/2018/dsa-4271.wml35
-rw-r--r--russian/security/2018/dsa-4272.wml43
-rw-r--r--russian/security/2018/dsa-4273.wml20
-rw-r--r--russian/security/2018/dsa-4274.wml26
-rw-r--r--russian/security/2018/dsa-4275.wml19
-rw-r--r--russian/security/2018/dsa-4276.wml21
-rw-r--r--russian/security/2018/dsa-4277.wml21
-rw-r--r--russian/security/2018/dsa-4278.wml19
-rw-r--r--russian/security/2018/dsa-4279.wml27
-rw-r--r--russian/security/2018/dsa-4280.wml21
-rw-r--r--russian/security/2018/dsa-4281.wml20
-rw-r--r--russian/security/2018/dsa-4282.wml20
-rw-r--r--russian/security/2018/dsa-4283.wml19
-rw-r--r--russian/security/2018/dsa-4284.wml21
-rw-r--r--russian/security/2018/dsa-4285.wml22
-rw-r--r--russian/security/2018/dsa-4286.wml23
-rw-r--r--russian/security/2018/dsa-4287.wml37
-rw-r--r--russian/security/2018/dsa-4288.wml22
-rw-r--r--russian/security/2018/dsa-4289.wml114
-rw-r--r--russian/security/2018/dsa-4290.wml21
-rw-r--r--russian/security/2018/dsa-4291.wml21
-rw-r--r--russian/security/2018/dsa-4292.wml22
-rw-r--r--russian/security/2018/dsa-4293.wml21
-rw-r--r--russian/security/2018/dsa-4294.wml21
-rw-r--r--russian/security/2018/dsa-4295.wml35
-rw-r--r--russian/security/2018/dsa-4296.wml20
-rw-r--r--russian/security/2018/dsa-4297.wml20
-rw-r--r--russian/security/2018/dsa-4298.wml20
-rw-r--r--russian/security/2018/dsa-4299.wml24
-rw-r--r--russian/security/2018/dsa-4300.wml21
-rw-r--r--russian/security/2018/dsa-4301.wml21
-rw-r--r--russian/security/2018/dsa-4302.wml52
-rw-r--r--russian/security/2018/dsa-4303.wml20
-rw-r--r--russian/security/2018/dsa-4304.wml20
-rw-r--r--russian/security/2018/dsa-4305.wml47
-rw-r--r--russian/security/2018/dsa-4306.wml21
-rw-r--r--russian/security/2018/dsa-4307.wml20
-rw-r--r--russian/security/2018/dsa-4308.wml153
-rw-r--r--russian/security/2018/dsa-4309.wml28
-rw-r--r--russian/security/2018/dsa-4310.wml20
-rw-r--r--russian/security/2018/dsa-4311.wml21
-rw-r--r--russian/security/2018/dsa-4312.wml36
-rw-r--r--russian/security/2018/dsa-4313.wml43
-rw-r--r--russian/security/2018/dsa-4314.wml21
-rw-r--r--russian/security/2018/dsa-4315.wml21
-rw-r--r--russian/security/2018/dsa-4316.wml21
-rw-r--r--russian/security/2018/dsa-4317.wml19
-rw-r--r--russian/security/2018/dsa-4318.wml21
-rw-r--r--russian/security/2018/dsa-4319.wml22
-rw-r--r--russian/security/2018/dsa-4320.wml20
-rw-r--r--russian/security/2018/dsa-4321.wml21
-rw-r--r--russian/security/2018/dsa-4322.wml24
-rw-r--r--russian/security/2018/dsa-4323.wml22
-rw-r--r--russian/security/2018/dsa-4324.wml20
-rw-r--r--russian/security/2018/dsa-4325.wml20
-rw-r--r--russian/security/2018/dsa-4326.wml21
-rw-r--r--russian/security/2018/dsa-4327.wml20
-rw-r--r--russian/security/2018/dsa-4328.wml20
-rw-r--r--russian/security/2018/dsa-4329.wml21
-rw-r--r--russian/security/2018/dsa-4330.wml93
-rw-r--r--russian/security/2018/dsa-4331.wml37
-rw-r--r--russian/security/2018/dsa-4332.wml37
-rw-r--r--russian/security/2018/dsa-4333.wml19
-rw-r--r--russian/security/2018/dsa-4334.wml20
-rw-r--r--russian/security/2018/dsa-4335.wml21
-rw-r--r--russian/security/2018/dsa-4336.wml25
-rw-r--r--russian/security/2018/dsa-4337.wml20
-rw-r--r--russian/security/2018/dsa-4338.wml23
-rw-r--r--russian/security/2018/dsa-4339.wml23
-rw-r--r--russian/security/2018/dsa-4340.wml23
-rw-r--r--russian/security/2018/dsa-4341.wml46
-rw-r--r--russian/security/2018/dsa-4342.wml16
-rw-r--r--russian/security/2018/dsa-4343.wml20
-rw-r--r--russian/security/2018/dsa-4344.wml20
-rw-r--r--russian/security/2018/dsa-4345.wml52
-rw-r--r--russian/security/2018/dsa-4346.wml24
-rw-r--r--russian/security/2018/dsa-4347.wml47
-rw-r--r--russian/security/2018/dsa-4348.wml22
-rw-r--r--russian/security/2018/dsa-4349.wml20
-rw-r--r--russian/security/2018/dsa-4350.wml20
-rw-r--r--russian/security/2018/dsa-4351.wml20
-rw-r--r--russian/security/2018/dsa-4352.wml138
-rw-r--r--russian/security/2018/dsa-4353.wml24
-rw-r--r--russian/security/2018/dsa-4354.wml20
-rw-r--r--russian/security/2018/dsa-4355.wml22
-rw-r--r--russian/security/2018/dsa-4356.wml21
-rw-r--r--russian/security/2018/dsa-4357.wml28
-rw-r--r--russian/security/2018/dsa-4358.wml21
-rw-r--r--russian/security/2018/dsa-4359.wml20
-rw-r--r--russian/security/2018/dsa-4360.wml22
-rw-r--r--russian/security/2018/dsa-4361.wml20
-rw-r--r--russian/security/2018/index.wml12
-rw-r--r--russian/security/2019/Makefile1
-rw-r--r--russian/security/2019/dsa-4362.wml19
-rw-r--r--russian/security/2019/dsa-4363.wml19
-rw-r--r--russian/security/2019/dsa-4364.wml20
-rw-r--r--russian/security/2019/dsa-4365.wml20
-rw-r--r--russian/security/2019/dsa-4366.wml19
-rw-r--r--russian/security/2019/dsa-4367.wml28
-rw-r--r--russian/security/2019/dsa-4368.wml20
-rw-r--r--russian/security/2019/dsa-4369.wml45
-rw-r--r--russian/security/2019/dsa-4370.wml23
-rw-r--r--russian/security/2019/dsa-4371.wml192
-rw-r--r--russian/security/2019/dsa-4372.wml21
-rw-r--r--russian/security/2019/dsa-4373.wml46
-rw-r--r--russian/security/2019/dsa-4374.wml21
-rw-r--r--russian/security/2019/dsa-4375.wml21
-rw-r--r--russian/security/2019/dsa-4376.wml20
-rw-r--r--russian/security/2019/dsa-4377.wml25
-rw-r--r--russian/security/2019/dsa-4378.wml21
-rw-r--r--russian/security/2019/dsa-4379.wml23
-rw-r--r--russian/security/2019/dsa-4380.wml23
-rw-r--r--russian/security/2019/dsa-4381.wml22
-rw-r--r--russian/security/2019/dsa-4382.wml22
-rw-r--r--russian/security/2019/dsa-4383.wml20
-rw-r--r--russian/security/2019/dsa-4384.wml21
-rw-r--r--russian/security/2019/dsa-4385.wml28
-rw-r--r--russian/security/2019/dsa-4386.wml41
-rw-r--r--russian/security/2019/dsa-4387.wml48
-rw-r--r--russian/security/2019/dsa-4388.wml21
-rw-r--r--russian/security/2019/dsa-4389.wml23
-rw-r--r--russian/security/2019/dsa-4390.wml20
-rw-r--r--russian/security/2019/dsa-4391.wml20
-rw-r--r--russian/security/2019/dsa-4392.wml20
-rw-r--r--russian/security/2019/dsa-4393.wml20
-rw-r--r--russian/security/2019/dsa-4394.wml20
-rw-r--r--russian/security/2019/dsa-4395.wml153
-rw-r--r--russian/security/2019/dsa-4396.wml41
-rw-r--r--russian/security/2019/dsa-4397.wml20
-rw-r--r--russian/security/2019/dsa-4398.wml21
-rw-r--r--russian/security/2019/dsa-4399.wml20
-rw-r--r--russian/security/2019/dsa-4400.wml19
-rw-r--r--russian/security/2019/dsa-4401.wml23
-rw-r--r--russian/security/2019/dsa-4402.wml20
-rw-r--r--russian/security/2019/dsa-4403.wml20
-rw-r--r--russian/security/2019/dsa-4404.wml23
-rw-r--r--russian/security/2019/dsa-4405.wml50
-rw-r--r--russian/security/2019/dsa-4406.wml20
-rw-r--r--russian/security/2019/dsa-4407.wml20
-rw-r--r--russian/security/2019/dsa-4408.wml21
-rw-r--r--russian/security/2019/dsa-4409.wml21
-rw-r--r--russian/security/2019/dsa-4410.wml20
-rw-r--r--russian/security/2019/dsa-4411.wml20
-rw-r--r--russian/security/2019/dsa-4412.wml24
-rw-r--r--russian/security/2019/dsa-4413.wml20
-rw-r--r--russian/security/2019/dsa-4414.wml34
-rw-r--r--russian/security/2019/dsa-4415.wml22
-rw-r--r--russian/security/2019/dsa-4416.wml21
-rw-r--r--russian/security/2019/dsa-4417.wml20
-rw-r--r--russian/security/2019/dsa-4418.wml23
-rw-r--r--russian/security/2019/dsa-4419.wml20
-rw-r--r--russian/security/2019/dsa-4420.wml19
-rw-r--r--russian/security/2019/dsa-4421.wml91
-rw-r--r--russian/security/2019/dsa-4422.wml66
-rw-r--r--russian/security/2019/dsa-4423.wml21
-rw-r--r--russian/security/2019/dsa-4424.wml23
-rw-r--r--russian/security/2019/dsa-4425.wml22
-rw-r--r--russian/security/2019/dsa-4426.wml19
-rw-r--r--russian/security/2019/dsa-4427.wml21
-rw-r--r--russian/security/2019/dsa-4428.wml25
-rw-r--r--russian/security/2019/dsa-4429.wml20
-rw-r--r--russian/security/2019/dsa-4430.wml70
-rw-r--r--russian/security/2019/dsa-4431.wml20
-rw-r--r--russian/security/2019/dsa-4432.wml20
-rw-r--r--russian/security/2019/dsa-4433.wml20
-rw-r--r--russian/security/2019/dsa-4434.wml21
-rw-r--r--russian/security/2019/dsa-4435.wml21
-rw-r--r--russian/security/2019/dsa-4436.wml21
-rw-r--r--russian/security/2019/dsa-4437.wml20
-rw-r--r--russian/security/2019/dsa-4438.wml20
-rw-r--r--russian/security/2019/dsa-4439.wml23
-rw-r--r--russian/security/2019/dsa-4440.wml36
-rw-r--r--russian/security/2019/dsa-4441.wml21
-rw-r--r--russian/security/2019/dsa-4442.wml21
-rw-r--r--russian/security/2019/dsa-4443.wml23
-rw-r--r--russian/security/2019/dsa-4444.wml37
-rw-r--r--russian/security/2019/dsa-4445.wml24
-rw-r--r--russian/security/2019/dsa-4446.wml21
-rw-r--r--russian/security/2019/dsa-4447.wml23
-rw-r--r--russian/security/2019/dsa-4448.wml19
-rw-r--r--russian/security/2019/dsa-4449.wml20
-rw-r--r--russian/security/2019/dsa-4450.wml28
-rw-r--r--russian/security/2019/dsa-4451.wml20
-rw-r--r--russian/security/2019/dsa-4452.wml21
-rw-r--r--russian/security/2019/dsa-4453.wml20
-rw-r--r--russian/security/2019/dsa-4454.wml24
-rw-r--r--russian/security/2019/dsa-4455.wml36
-rw-r--r--russian/security/2019/dsa-4456.wml21
-rw-r--r--russian/security/2019/dsa-4457.wml22
-rw-r--r--russian/security/2019/dsa-4458.wml21
-rw-r--r--russian/security/2019/dsa-4459.wml20
-rw-r--r--russian/security/2019/dsa-4460.wml21
-rw-r--r--russian/security/2019/dsa-4461.wml20
-rw-r--r--russian/security/2019/dsa-4462.wml29
-rw-r--r--russian/security/2019/dsa-4463.wml22
-rw-r--r--russian/security/2019/dsa-4464.wml19
-rw-r--r--russian/security/2019/dsa-4465.wml108
-rw-r--r--russian/security/2019/dsa-4466.wml20
-rw-r--r--russian/security/2019/dsa-4467.wml26
-rw-r--r--russian/security/2019/dsa-4468.wml21
-rw-r--r--russian/security/2019/dsa-4469.wml34
-rw-r--r--russian/security/2019/dsa-4470.wml20
-rw-r--r--russian/security/2019/dsa-4471.wml19
-rw-r--r--russian/security/2019/dsa-4472.wml20
-rw-r--r--russian/security/2019/dsa-4473.wml19
-rw-r--r--russian/security/2019/dsa-4474.wml20
-rw-r--r--russian/security/2019/dsa-4475.wml23
-rw-r--r--russian/security/2019/dsa-4476.wml21
-rw-r--r--russian/security/2019/dsa-4477.wml26
-rw-r--r--russian/security/2019/dsa-4478.wml18
-rw-r--r--russian/security/2019/dsa-4479.wml30
-rw-r--r--russian/security/2019/dsa-4480.wml24
-rw-r--r--russian/security/2019/dsa-4481.wml24
-rw-r--r--russian/security/2019/dsa-4482.wml28
-rw-r--r--russian/security/2019/dsa-4483.wml35
-rw-r--r--russian/security/2019/dsa-4484.wml25
-rw-r--r--russian/security/2019/dsa-4485.wml21
-rw-r--r--russian/security/2019/dsa-4486.wml21
-rw-r--r--russian/security/2019/dsa-4487.wml21
-rw-r--r--russian/security/2019/dsa-4488.wml20
-rw-r--r--russian/security/2019/dsa-4489.wml27
-rw-r--r--russian/security/2019/dsa-4490.wml40
-rw-r--r--russian/security/2019/dsa-4491.wml23
-rw-r--r--russian/security/2019/dsa-4492.wml23
-rw-r--r--russian/security/2019/dsa-4493.wml24
-rw-r--r--russian/security/2019/dsa-4494.wml26
-rw-r--r--russian/security/2019/dsa-4495.wml119
-rw-r--r--russian/security/2019/dsa-4496.wml22
-rw-r--r--russian/security/2019/dsa-4497.wml160
-rw-r--r--russian/security/2019/dsa-4498.wml23
-rw-r--r--russian/security/2019/dsa-4499.wml24
-rw-r--r--russian/security/2019/dsa-4500.wml247
-rw-r--r--russian/security/2019/dsa-4501.wml25
-rw-r--r--russian/security/2019/dsa-4502.wml20
-rw-r--r--russian/security/2019/dsa-4503.wml21
-rw-r--r--russian/security/2019/dsa-4504.wml23
-rw-r--r--russian/security/2019/dsa-4505.wml23
-rw-r--r--russian/security/2019/dsa-4506.wml23
-rw-r--r--russian/security/2019/dsa-4507.wml22
-rw-r--r--russian/security/2019/dsa-4508.wml19
-rw-r--r--russian/security/2019/dsa-4509.wml61
-rw-r--r--russian/security/2019/dsa-4510.wml25
-rw-r--r--russian/security/2019/dsa-4511.wml22
-rw-r--r--russian/security/2019/dsa-4512.wml20
-rw-r--r--russian/security/2019/dsa-4513.wml26
-rw-r--r--russian/security/2019/dsa-4514.wml22
-rw-r--r--russian/security/2019/dsa-4515.wml133
-rw-r--r--russian/security/2019/dsa-4516.wml24
-rw-r--r--russian/security/2019/dsa-4517.wml23
-rw-r--r--russian/security/2019/dsa-4518.wml24
-rw-r--r--russian/security/2019/dsa-4519.wml24
-rw-r--r--russian/security/2019/dsa-4520.wml24
-rw-r--r--russian/security/2019/dsa-4521.wml22
-rw-r--r--russian/security/2019/dsa-4522.wml21
-rw-r--r--russian/security/2019/dsa-4523.wml24
-rw-r--r--russian/security/2019/dsa-4524.wml20
-rw-r--r--russian/security/2019/dsa-4525.wml27
-rw-r--r--russian/security/2019/dsa-4526.wml23
-rw-r--r--russian/security/2019/dsa-4527.wml21
-rw-r--r--russian/security/2019/dsa-4528.wml25
-rw-r--r--russian/security/2019/dsa-4529.wml21
-rw-r--r--russian/security/2019/dsa-4530.wml24
-rw-r--r--russian/security/2019/dsa-4531.wml69
-rw-r--r--russian/security/2019/dsa-4532.wml24
-rw-r--r--russian/security/2019/dsa-4533.wml19
-rw-r--r--russian/security/2019/dsa-4534.wml20
-rw-r--r--russian/security/2019/dsa-4535.wml24
-rw-r--r--russian/security/2019/dsa-4536.wml20
-rw-r--r--russian/security/2019/dsa-4537.wml22
-rw-r--r--russian/security/2019/dsa-4538.wml38
-rw-r--r--russian/security/2019/dsa-4539.wml25
-rw-r--r--russian/security/2019/dsa-4540.wml20
-rw-r--r--russian/security/2019/dsa-4541.wml24
-rw-r--r--russian/security/2019/dsa-4542.wml25
-rw-r--r--russian/security/2019/dsa-4543.wml30
-rw-r--r--russian/security/2019/dsa-4544.wml21
-rw-r--r--russian/security/2019/dsa-4545.wml23
-rw-r--r--russian/security/2019/dsa-4546.wml20
-rw-r--r--russian/security/2019/dsa-4547.wml23
-rw-r--r--russian/security/2019/dsa-4548.wml20
-rw-r--r--russian/security/2019/dsa-4549.wml29
-rw-r--r--russian/security/2019/dsa-4550.wml24
-rw-r--r--russian/security/2019/dsa-4551.wml19
-rw-r--r--russian/security/2019/dsa-4552.wml20
-rw-r--r--russian/security/2019/dsa-4553.wml20
-rw-r--r--russian/security/2019/dsa-4554.wml23
-rw-r--r--russian/security/2019/dsa-4555.wml24
-rw-r--r--russian/security/2019/dsa-4556.wml22
-rw-r--r--russian/security/2019/dsa-4557.wml24
-rw-r--r--russian/security/2019/dsa-4558.wml42
-rw-r--r--russian/security/2019/dsa-4559.wml23
-rw-r--r--russian/security/2019/dsa-4560.wml23
-rw-r--r--russian/security/2019/dsa-4561.wml22
-rw-r--r--russian/security/2019/dsa-4562.wml304
-rw-r--r--russian/security/2019/dsa-4563.wml32
-rw-r--r--russian/security/2019/dsa-4564.wml114
-rw-r--r--russian/security/2019/dsa-4565.wml25
-rw-r--r--russian/security/2019/dsa-4566.wml22
-rw-r--r--russian/security/2019/dsa-4567.wml23
-rw-r--r--russian/security/2019/dsa-4568.wml23
-rw-r--r--russian/security/2019/dsa-4569.wml24
-rw-r--r--russian/security/2019/dsa-4570.wml22
-rw-r--r--russian/security/2019/dsa-4571.wml27
-rw-r--r--russian/security/2019/dsa-4572.wml21
-rw-r--r--russian/security/2019/dsa-4573.wml23
-rw-r--r--russian/security/2019/dsa-4574.wml20
-rw-r--r--russian/security/2019/dsa-4575.wml34
-rw-r--r--russian/security/2019/dsa-4576.wml21
-rw-r--r--russian/security/2019/dsa-4577.wml20
-rw-r--r--russian/security/2019/dsa-4578.wml23
-rw-r--r--russian/security/2019/dsa-4579.wml20
-rw-r--r--russian/security/2019/dsa-4580.wml23
-rw-r--r--russian/security/2019/dsa-4581.wml50
-rw-r--r--russian/security/2019/dsa-4582.wml22
-rw-r--r--russian/security/2019/dsa-4583.wml21
-rw-r--r--russian/security/2019/dsa-4584.wml37
-rw-r--r--russian/security/2019/dsa-4585.wml22
-rw-r--r--russian/security/2019/dsa-4586.wml21
-rw-r--r--russian/security/2019/dsa-4587.wml21
-rw-r--r--russian/security/2019/dsa-4588.wml25
-rw-r--r--russian/security/2019/dsa-4589.wml24
-rw-r--r--russian/security/2019/dsa-4590.wml23
-rw-r--r--russian/security/2019/dsa-4591.wml25
-rw-r--r--russian/security/2019/dsa-4592.wml22
-rw-r--r--russian/security/2019/dsa-4593.wml38
-rw-r--r--russian/security/2019/dsa-4594.wml19
-rw-r--r--russian/security/2019/dsa-4595.wml27
-rw-r--r--russian/security/2019/dsa-4596.wml22
-rw-r--r--russian/security/2019/index.wml11
-rw-r--r--russian/security/2020-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--russian/security/2020-GRUB-UEFI-SecureBoot/index.wml300
-rw-r--r--russian/security/2020/Makefile1
-rw-r--r--russian/security/2020/dsa-4597.wml23
-rw-r--r--russian/security/2020/dsa-4598.wml30
-rw-r--r--russian/security/2020/dsa-4599.wml22
-rw-r--r--russian/security/2020/dsa-4600.wml23
-rw-r--r--russian/security/2020/dsa-4601.wml23
-rw-r--r--russian/security/2020/dsa-4602.wml33
-rw-r--r--russian/security/2020/dsa-4603.wml23
-rw-r--r--russian/security/2020/dsa-4604.wml48
-rw-r--r--russian/security/2020/dsa-4605.wml20
-rw-r--r--russian/security/2020/dsa-4606.wml204
-rw-r--r--russian/security/2020/dsa-4607.wml25
-rw-r--r--russian/security/2020/dsa-4608.wml19
-rw-r--r--russian/security/2020/dsa-4609.wml23
-rw-r--r--russian/security/2020/dsa-4610.wml38
-rw-r--r--russian/security/2020/dsa-4611.wml25
-rw-r--r--russian/security/2020/dsa-4612.wml23
-rw-r--r--russian/security/2020/dsa-4613.wml21
-rw-r--r--russian/security/2020/dsa-4614.wml28
-rw-r--r--russian/security/2020/dsa-4615.wml24
-rw-r--r--russian/security/2020/dsa-4616.wml23
-rw-r--r--russian/security/2020/dsa-4617.wml23
-rw-r--r--russian/security/2020/dsa-4618.wml24
-rw-r--r--russian/security/2020/dsa-4619.wml29
-rw-r--r--russian/security/2020/dsa-4620.wml23
-rw-r--r--russian/security/2020/dsa-4621.wml20
-rw-r--r--russian/security/2020/dsa-4622.wml19
-rw-r--r--russian/security/2020/dsa-4623.wml19
-rw-r--r--russian/security/2020/dsa-4624.wml46
-rw-r--r--russian/security/2020/dsa-4625.wml22
-rw-r--r--russian/security/2020/dsa-4626.wml21
-rw-r--r--russian/security/2020/dsa-4627.wml48
-rw-r--r--russian/security/2020/dsa-4628.wml21
-rw-r--r--russian/security/2020/dsa-4629.wml24
-rw-r--r--russian/security/2020/dsa-4630.wml23
-rw-r--r--russian/security/2020/dsa-4631.wml24
-rw-r--r--russian/security/2020/dsa-4632.wml25
-rw-r--r--russian/security/2020/dsa-4633.wml42
-rw-r--r--russian/security/2020/dsa-4634.wml23
-rw-r--r--russian/security/2020/dsa-4635.wml25
-rw-r--r--russian/security/2020/dsa-4636.wml20
-rw-r--r--russian/security/2020/dsa-4637.wml28
-rw-r--r--russian/security/2020/dsa-4638.wml204
-rw-r--r--russian/security/2020/dsa-4639.wml23
-rw-r--r--russian/security/2020/dsa-4640.wml24
-rw-r--r--russian/security/2020/dsa-4641.wml29
-rw-r--r--russian/security/2020/dsa-4642.wml22
-rw-r--r--russian/security/2020/dsa-4643.wml21
-rw-r--r--russian/security/2020/dsa-4644.wml24
-rw-r--r--russian/security/2020/dsa-4645.wml65
-rw-r--r--russian/security/2020/dsa-4646.wml23
-rw-r--r--russian/security/2020/dsa-4647.wml31
-rw-r--r--russian/security/2020/dsa-4648.wml23
-rw-r--r--russian/security/2020/dsa-4649.wml22
-rw-r--r--russian/security/2020/dsa-4650.wml27
-rw-r--r--russian/security/2020/dsa-4651.wml21
-rw-r--r--russian/security/2020/dsa-4652.wml21
-rw-r--r--russian/security/2020/dsa-4653.wml22
-rw-r--r--russian/security/2020/dsa-4654.wml39
-rw-r--r--russian/security/2020/dsa-4655.wml22
-rw-r--r--russian/security/2020/dsa-4656.wml22
-rw-r--r--russian/security/2020/dsa-4657.wml25
-rw-r--r--russian/security/2020/dsa-4658.wml28
-rw-r--r--russian/security/2020/dsa-4659.wml26
-rw-r--r--russian/security/2020/dsa-4660.wml23
-rw-r--r--russian/security/2020/dsa-4661.wml22
-rw-r--r--russian/security/2020/dsa-4662.wml20
-rw-r--r--russian/security/2020/dsa-4663.wml24
-rw-r--r--russian/security/2020/dsa-4664.wml23
-rw-r--r--russian/security/2020/dsa-4665.wml19
-rw-r--r--russian/security/2020/dsa-4666.wml24
-rw-r--r--russian/security/2020/dsa-4667.wml63
-rw-r--r--russian/security/2020/dsa-4668.wml20
-rw-r--r--russian/security/2020/dsa-4669.wml19
-rw-r--r--russian/security/2020/dsa-4670.wml20
-rw-r--r--russian/security/2020/dsa-4671.wml23
-rw-r--r--russian/security/2020/dsa-4672.wml20
-rw-r--r--russian/security/2020/dsa-4673.wml20
-rw-r--r--russian/security/2020/dsa-4674.wml26
-rw-r--r--russian/security/2020/dsa-4675.wml24
-rw-r--r--russian/security/2020/dsa-4676.wml26
-rw-r--r--russian/security/2020/dsa-4677.wml26
-rw-r--r--russian/security/2020/dsa-4678.wml23
-rw-r--r--russian/security/2020/dsa-4679.wml23
-rw-r--r--russian/security/2020/dsa-4680.wml28
-rw-r--r--russian/security/2020/dsa-4681.wml63
-rw-r--r--russian/security/2020/dsa-4682.wml20
-rw-r--r--russian/security/2020/dsa-4683.wml23
-rw-r--r--russian/security/2020/dsa-4684.wml20
-rw-r--r--russian/security/2020/dsa-4685.wml23
-rw-r--r--russian/security/2020/dsa-4686.wml25
-rw-r--r--russian/security/2020/dsa-4687.wml23
-rw-r--r--russian/security/2020/dsa-4688.wml24
-rw-r--r--russian/security/2020/dsa-4689.wml45
-rw-r--r--russian/security/2020/dsa-4690.wml20
-rw-r--r--russian/security/2020/dsa-4691.wml25
-rw-r--r--russian/security/2020/dsa-4692.wml25
-rw-r--r--russian/security/2020/dsa-4693.wml20
-rw-r--r--russian/security/2020/dsa-4694.wml26
-rw-r--r--russian/security/2020/dsa-4695.wml23
-rw-r--r--russian/security/2020/dsa-4696.wml19
-rw-r--r--russian/security/2020/dsa-4697.wml23
-rw-r--r--russian/security/2020/dsa-4698.wml244
-rw-r--r--russian/security/2020/dsa-4699.wml117
-rw-r--r--russian/security/2020/dsa-4700.wml25
-rw-r--r--russian/security/2020/dsa-4701.wml40
-rw-r--r--russian/security/2020/dsa-4702.wml23
-rw-r--r--russian/security/2020/dsa-4703.wml19
-rw-r--r--russian/security/2020/dsa-4704.wml23
-rw-r--r--russian/security/2020/dsa-4705.wml24
-rw-r--r--russian/security/2020/dsa-4706.wml23
-rw-r--r--russian/security/2020/dsa-4707.wml23
-rw-r--r--russian/security/2020/dsa-4708.wml20
-rw-r--r--russian/security/2020/dsa-4709.wml22
-rw-r--r--russian/security/2020/dsa-4710.wml20
-rw-r--r--russian/security/2020/dsa-4711.wml42
-rw-r--r--russian/security/2020/dsa-4712.wml21
-rw-r--r--russian/security/2020/dsa-4713.wml23
-rw-r--r--russian/security/2020/dsa-4714.wml310
-rw-r--r--russian/security/2020/dsa-4715.wml21
-rw-r--r--russian/security/2020/dsa-4716.wml22
-rw-r--r--russian/security/2020/dsa-4717.wml21
-rw-r--r--russian/security/2020/dsa-4718.wml23
-rw-r--r--russian/security/2020/dsa-4719.wml21
-rw-r--r--russian/security/2020/dsa-4720.wml21
-rw-r--r--russian/security/2020/dsa-4721.wml34
-rw-r--r--russian/security/2020/dsa-4722.wml20
-rw-r--r--russian/security/2020/dsa-4723.wml20
-rw-r--r--russian/security/2020/dsa-4724.wml63
-rw-r--r--russian/security/2020/dsa-4725.wml20
-rw-r--r--russian/security/2020/dsa-4726.wml20
-rw-r--r--russian/security/2020/dsa-4727.wml19
-rw-r--r--russian/security/2020/dsa-4728.wml19
-rw-r--r--russian/security/2020/dsa-4729.wml22
-rw-r--r--russian/security/2020/dsa-4730.wml22
-rw-r--r--russian/security/2020/dsa-4731.wml20
-rw-r--r--russian/security/2020/dsa-4732.wml20
-rw-r--r--russian/security/2020/dsa-4733.wml24
-rw-r--r--russian/security/2020/dsa-4734.wml20
-rw-r--r--russian/security/2020/dsa-4735.wml60
-rw-r--r--russian/security/2020/dsa-4736.wml20
-rw-r--r--russian/security/2020/dsa-4737.wml22
-rw-r--r--russian/security/2020/dsa-4738.wml20
-rw-r--r--russian/security/2020/dsa-4739.wml54
-rw-r--r--russian/security/2020/dsa-4740.wml20
-rw-r--r--russian/security/2020/dsa-4741.wml20
-rw-r--r--russian/security/2020/dsa-4742.wml37
-rw-r--r--russian/security/2020/dsa-4743.wml26
-rw-r--r--russian/security/2020/dsa-4744.wml20
-rw-r--r--russian/security/2020/dsa-4745.wml38
-rw-r--r--russian/security/2020/dsa-4746.wml20
-rw-r--r--russian/security/2020/dsa-4747.wml20
-rw-r--r--russian/security/2020/dsa-4748.wml22
-rw-r--r--russian/security/2020/dsa-4749.wml20
-rw-r--r--russian/security/2020/dsa-4750.wml20
-rw-r--r--russian/security/2020/dsa-4751.wml22
-rw-r--r--russian/security/2020/dsa-4752.wml46
-rw-r--r--russian/security/2020/dsa-4753.wml20
-rw-r--r--russian/security/2020/dsa-4754.wml20
-rw-r--r--russian/security/2020/dsa-4755.wml20
-rw-r--r--russian/security/2020/dsa-4756.wml22
-rw-r--r--russian/security/2020/dsa-4757.wml51
-rw-r--r--russian/security/2020/dsa-4758.wml21
-rw-r--r--russian/security/2020/dsa-4759.wml20
-rw-r--r--russian/security/2020/dsa-4760.wml43
-rw-r--r--russian/security/2020/dsa-4761.wml23
-rw-r--r--russian/security/2020/dsa-4762.wml23
-rw-r--r--russian/security/2020/dsa-4763.wml20
-rw-r--r--russian/security/2020/dsa-4764.wml19
-rw-r--r--russian/security/2020/dsa-4765.wml22
-rw-r--r--russian/security/2020/dsa-4766.wml20
-rw-r--r--russian/security/2020/dsa-4767.wml22
-rw-r--r--russian/security/2020/dsa-4768.wml29
-rw-r--r--russian/security/2020/dsa-4769.wml20
-rw-r--r--russian/security/2020/dsa-4770.wml28
-rw-r--r--russian/security/2020/dsa-4771.wml21
-rw-r--r--russian/security/2020/dsa-4772.wml20
-rw-r--r--russian/security/2020/dsa-4773.wml34
-rw-r--r--russian/security/2020/dsa-4774.wml61
-rw-r--r--russian/security/2020/dsa-4775.wml20
-rw-r--r--russian/security/2020/dsa-4776.wml18
-rw-r--r--russian/security/2020/dsa-4777.wml21
-rw-r--r--russian/security/2020/dsa-4778.wml20
-rw-r--r--russian/security/2020/dsa-4779.wml20
-rw-r--r--russian/security/2020/dsa-4780.wml19
-rw-r--r--russian/security/2020/dsa-4781.wml20
-rw-r--r--russian/security/2020/dsa-4782.wml22
-rw-r--r--russian/security/2020/dsa-4783.wml20
-rw-r--r--russian/security/2020/dsa-4784.wml22
-rw-r--r--russian/security/2020/dsa-4785.wml21
-rw-r--r--russian/security/2020/dsa-4786.wml20
-rw-r--r--russian/security/2020/dsa-4787.wml32
-rw-r--r--russian/security/2020/dsa-4788.wml19
-rw-r--r--russian/security/2020/dsa-4789.wml20
-rw-r--r--russian/security/2020/dsa-4790.wml19
-rw-r--r--russian/security/2020/dsa-4791.wml27
-rw-r--r--russian/security/2020/dsa-4792.wml23
-rw-r--r--russian/security/2020/dsa-4793.wml21
-rw-r--r--russian/security/2020/dsa-4794.wml20
-rw-r--r--russian/security/2020/dsa-4795.wml19
-rw-r--r--russian/security/2020/dsa-4796.wml19
-rw-r--r--russian/security/2020/dsa-4797.wml43
-rw-r--r--russian/security/2020/dsa-4798.wml20
-rw-r--r--russian/security/2020/dsa-4799.wml22
-rw-r--r--russian/security/2020/dsa-4800.wml20
-rw-r--r--russian/security/2020/dsa-4801.wml19
-rw-r--r--russian/security/2020/dsa-4802.wml20
-rw-r--r--russian/security/2020/dsa-4803.wml20
-rw-r--r--russian/security/2020/dsa-4804.wml20
-rw-r--r--russian/security/2020/dsa-4805.wml31
-rw-r--r--russian/security/2020/dsa-4806.wml21
-rw-r--r--russian/security/2020/dsa-4807.wml23
-rw-r--r--russian/security/2020/dsa-4808.wml21
-rw-r--r--russian/security/2020/dsa-4809.wml20
-rw-r--r--russian/security/2020/dsa-4810.wml19
-rw-r--r--russian/security/2020/dsa-4811.wml27
-rw-r--r--russian/security/2020/dsa-4812.wml25
-rw-r--r--russian/security/2020/dsa-4813.wml20
-rw-r--r--russian/security/2020/dsa-4814.wml24
-rw-r--r--russian/security/2020/dsa-4815.wml20
-rw-r--r--russian/security/2020/dsa-4816.wml20
-rw-r--r--russian/security/2020/dsa-4817.wml20
-rw-r--r--russian/security/2020/dsa-4818.wml26
-rw-r--r--russian/security/2020/dsa-4819.wml22
-rw-r--r--russian/security/2020/dsa-4820.wml19
-rw-r--r--russian/security/2020/dsa-4821.wml21
-rw-r--r--russian/security/2020/index.wml11
-rw-r--r--russian/security/2021-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--russian/security/2021-GRUB-UEFI-SecureBoot/index.wml349
-rw-r--r--russian/security/2021/Makefile1
-rw-r--r--russian/security/2021/dsa-4822.wml20
-rw-r--r--russian/security/2021/dsa-4823.wml20
-rw-r--r--russian/security/2021/dsa-4824.wml20
-rw-r--r--russian/security/2021/dsa-4825.wml38
-rw-r--r--russian/security/2021/dsa-4826.wml20
-rw-r--r--russian/security/2021/dsa-4827.wml19
-rw-r--r--russian/security/2021/dsa-4828.wml20
-rw-r--r--russian/security/2021/dsa-4829.wml24
-rw-r--r--russian/security/2021/dsa-4830.wml36
-rw-r--r--russian/security/2021/dsa-4831.wml20
-rw-r--r--russian/security/2021/dsa-4832.wml20
-rw-r--r--russian/security/2021/dsa-4833.wml20
-rw-r--r--russian/security/2021/dsa-4834.wml20
-rw-r--r--russian/security/2021/dsa-4835.wml19
-rw-r--r--russian/security/2021/dsa-4836.wml20
-rw-r--r--russian/security/2021/dsa-4837.wml22
-rw-r--r--russian/security/2021/dsa-4838.wml20
-rw-r--r--russian/security/2021/dsa-4839.wml21
-rw-r--r--russian/security/2021/dsa-4840.wml20
-rw-r--r--russian/security/2021/dsa-4841.wml21
-rw-r--r--russian/security/2021/dsa-4842.wml20
-rw-r--r--russian/security/2021/dsa-4843.wml94
-rw-r--r--russian/security/2021/dsa-4844.wml21
-rw-r--r--russian/security/2021/dsa-4845.wml22
-rw-r--r--russian/security/2021/dsa-4846.wml156
-rw-r--r--russian/security/2021/dsa-4847.wml21
-rw-r--r--russian/security/2021/dsa-4848.wml20
-rw-r--r--russian/security/2021/dsa-4849.wml21
-rw-r--r--russian/security/2021/dsa-4850.wml20
-rw-r--r--russian/security/2021/dsa-4851.wml23
-rw-r--r--russian/security/2021/dsa-4852.wml20
-rw-r--r--russian/security/2021/dsa-4853.wml20
-rw-r--r--russian/security/2021/dsa-4854.wml28
-rw-r--r--russian/security/2021/dsa-4855.wml28
-rw-r--r--russian/security/2021/dsa-4856.wml21
-rw-r--r--russian/security/2021/dsa-4857.wml21
-rw-r--r--russian/security/2021/dsa-4858.wml67
-rw-r--r--russian/security/2021/dsa-4859.wml22
-rw-r--r--russian/security/2021/dsa-4860.wml22
-rw-r--r--russian/security/2021/dsa-4861.wml21
-rw-r--r--russian/security/2021/dsa-4862.wml20
-rw-r--r--russian/security/2021/dsa-4863.wml19
-rw-r--r--russian/security/2021/dsa-4864.wml21
-rw-r--r--russian/security/2021/dsa-4865.wml20
-rw-r--r--russian/security/2021/dsa-4866.wml19
-rw-r--r--russian/security/2021/dsa-4867.wml60
-rw-r--r--russian/security/2021/dsa-4868.wml20
-rw-r--r--russian/security/2021/dsa-4869.wml20
-rw-r--r--russian/security/2021/dsa-4870.wml20
-rw-r--r--russian/security/2021/dsa-4871.wml21
-rw-r--r--russian/security/2021/dsa-4872.wml23
-rw-r--r--russian/security/2021/dsa-4873.wml19
-rw-r--r--russian/security/2021/dsa-4874.wml20
-rw-r--r--russian/security/2021/dsa-4875.wml24
-rw-r--r--russian/security/2021/dsa-4876.wml19
-rw-r--r--russian/security/2021/dsa-4877.wml59
-rw-r--r--russian/security/2021/dsa-4878.wml20
-rw-r--r--russian/security/2021/dsa-4879.wml21
-rw-r--r--russian/security/2021/dsa-4880.wml20
-rw-r--r--russian/security/2021/dsa-4881.wml71
-rw-r--r--russian/security/2021/dsa-4882.wml20
-rw-r--r--russian/security/2021/dsa-4883.wml20
-rw-r--r--russian/security/2021/dsa-4884.wml40
-rw-r--r--russian/security/2021/dsa-4885.wml20
-rw-r--r--russian/security/2021/dsa-4886.wml200
-rw-r--r--russian/security/2021/dsa-4887.wml20
-rw-r--r--russian/security/2021/dsa-4888.wml20
-rw-r--r--russian/security/2021/dsa-4889.wml20
-rw-r--r--russian/security/2021/dsa-4890.wml20
-rw-r--r--russian/security/2021/dsa-4891.wml19
-rw-r--r--russian/security/2021/dsa-4892.wml23
-rw-r--r--russian/security/2021/dsa-4893.wml20
-rw-r--r--russian/security/2021/dsa-4894.wml20
-rw-r--r--russian/security/2021/dsa-4895.wml20
-rw-r--r--russian/security/2021/dsa-4896.wml20
-rw-r--r--russian/security/2021/dsa-4897.wml21
-rw-r--r--russian/security/2021/dsa-4898.wml44
-rw-r--r--russian/security/2021/dsa-4899.wml19
-rw-r--r--russian/security/2021/dsa-4900.wml21
-rw-r--r--russian/security/2021/dsa-4901.wml21
-rw-r--r--russian/security/2021/dsa-4902.wml21
-rw-r--r--russian/security/2021/dsa-4903.wml21
-rw-r--r--russian/security/2021/dsa-4904.wml21
-rw-r--r--russian/security/2021/dsa-4905.wml25
-rw-r--r--russian/security/2021/dsa-4906.wml123
-rw-r--r--russian/security/2021/dsa-4907.wml20
-rw-r--r--russian/security/2021/dsa-4908.wml21
-rw-r--r--russian/security/2021/dsa-4909.wml41
-rw-r--r--russian/security/2021/dsa-4910.wml21
-rw-r--r--russian/security/2021/dsa-4911.wml53
-rw-r--r--russian/security/2021/dsa-4912.wml24
-rw-r--r--russian/security/2021/dsa-4913.wml19
-rw-r--r--russian/security/2021/dsa-4914.wml20
-rw-r--r--russian/security/2021/dsa-4915.wml20
-rw-r--r--russian/security/2021/dsa-4916.wml19
-rw-r--r--russian/security/2021/dsa-4917.wml89
-rw-r--r--russian/security/2021/dsa-4918.wml20
-rw-r--r--russian/security/2021/dsa-4919.wml19
-rw-r--r--russian/security/2021/dsa-4920.wml21
-rw-r--r--russian/security/2021/dsa-4921.wml21
-rw-r--r--russian/security/2021/dsa-4922.wml22
-rw-r--r--russian/security/2021/dsa-4923.wml39
-rw-r--r--russian/security/2021/dsa-4924.wml19
-rw-r--r--russian/security/2021/dsa-4925.wml20
-rw-r--r--russian/security/2021/dsa-4926.wml21
-rw-r--r--russian/security/2021/dsa-4927.wml20
-rw-r--r--russian/security/2021/dsa-4928.wml21
-rw-r--r--russian/security/2021/dsa-4929.wml19
-rw-r--r--russian/security/2021/dsa-4930.wml21
-rw-r--r--russian/security/2021/dsa-4931.wml19
-rw-r--r--russian/security/2021/dsa-4932.wml20
-rw-r--r--russian/security/2021/dsa-4933.wml22
-rw-r--r--russian/security/2021/dsa-4934.wml33
-rw-r--r--russian/security/2021/dsa-4935.wml21
-rw-r--r--russian/security/2021/dsa-4936.wml21
-rw-r--r--russian/security/2021/dsa-4937.wml20
-rw-r--r--russian/security/2021/dsa-4938.wml22
-rw-r--r--russian/security/2021/dsa-4939.wml20
-rw-r--r--russian/security/2021/dsa-4940.wml19
-rw-r--r--russian/security/2021/dsa-4941.wml54
-rw-r--r--russian/security/2021/dsa-4942.wml25
-rw-r--r--russian/security/2021/dsa-4943.wml24
-rw-r--r--russian/security/2021/dsa-4944.wml22
-rw-r--r--russian/security/2021/dsa-4945.wml93
-rw-r--r--russian/security/2021/dsa-4946.wml20
-rw-r--r--russian/security/2021/dsa-4947.wml21
-rw-r--r--russian/security/2021/dsa-4948.wml19
-rw-r--r--russian/security/2021/dsa-4949.wml20
-rw-r--r--russian/security/2021/dsa-4950.wml21
-rw-r--r--russian/security/2021/dsa-4951.wml38
-rw-r--r--russian/security/2021/dsa-4952.wml20
-rw-r--r--russian/security/2021/dsa-4953.wml21
-rw-r--r--russian/security/2021/dsa-4954.wml21
-rw-r--r--russian/security/2021/dsa-4955.wml21
-rw-r--r--russian/security/2021/dsa-4956.wml20
-rw-r--r--russian/security/2021/dsa-4957.wml20
-rw-r--r--russian/security/2021/dsa-4958.wml21
-rw-r--r--russian/security/2021/dsa-4959.wml22
-rw-r--r--russian/security/2021/dsa-4960.wml29
-rw-r--r--russian/security/2021/dsa-4961.wml24
-rw-r--r--russian/security/2021/dsa-4962.wml23
-rw-r--r--russian/security/2021/dsa-4963.wml44
-rw-r--r--russian/security/2021/dsa-4964.wml24
-rw-r--r--russian/security/2021/dsa-4965.wml22
-rw-r--r--russian/security/2021/dsa-4966.wml21
-rw-r--r--russian/security/2021/dsa-4967.wml25
-rw-r--r--russian/security/2021/dsa-4968.wml24
-rw-r--r--russian/security/2021/dsa-4969.wml23
-rw-r--r--russian/security/2021/dsa-4970.wml23
-rw-r--r--russian/security/2021/dsa-4971.wml23
-rw-r--r--russian/security/2021/dsa-4972.wml22
-rw-r--r--russian/security/2021/dsa-4973.wml22
-rw-r--r--russian/security/2021/dsa-4974.wml22
-rw-r--r--russian/security/2021/dsa-4975.wml33
-rw-r--r--russian/security/2021/dsa-4976.wml30
-rw-r--r--russian/security/2021/dsa-4977.wml25
-rw-r--r--russian/security/2021/dsa-4978.wml120
-rw-r--r--russian/security/2021/dsa-4979.wml24
-rw-r--r--russian/security/2021/dsa-4980.wml20
-rw-r--r--russian/security/2021/dsa-4981.wml23
-rw-r--r--russian/security/2021/dsa-4982.wml24
-rw-r--r--russian/security/2021/dsa-4983.wml27
-rw-r--r--russian/security/2021/dsa-4984.wml26
-rw-r--r--russian/security/2021/dsa-4985.wml23
-rw-r--r--russian/security/2021/dsa-4986.wml22
-rw-r--r--russian/security/2021/dsa-4987.wml25
-rw-r--r--russian/security/2021/dsa-4988.wml20
-rw-r--r--russian/security/2021/dsa-4989.wml49
-rw-r--r--russian/security/2021/dsa-4990.wml20
-rw-r--r--russian/security/2021/dsa-4991.wml21
-rw-r--r--russian/security/2021/dsa-4992.wml20
-rw-r--r--russian/security/2021/dsa-4993.wml20
-rw-r--r--russian/security/2021/dsa-4994.wml25
-rw-r--r--russian/security/2021/dsa-4995.wml42
-rw-r--r--russian/security/2021/dsa-4996.wml39
-rw-r--r--russian/security/2021/dsa-4997.wml20
-rw-r--r--russian/security/2021/dsa-4998.wml20
-rw-r--r--russian/security/2021/dsa-4999.wml19
-rw-r--r--russian/security/2021/dsa-5000.wml23
-rw-r--r--russian/security/2021/dsa-5001.wml23
-rw-r--r--russian/security/2021/dsa-5002.wml20
-rw-r--r--russian/security/2021/dsa-5003.wml73
-rw-r--r--russian/security/2021/dsa-5004.wml36
-rw-r--r--russian/security/2021/dsa-5005.wml20
-rw-r--r--russian/security/2021/dsa-5006.wml19
-rw-r--r--russian/security/2021/dsa-5007.wml19
-rw-r--r--russian/security/2021/dsa-5008.wml20
-rw-r--r--russian/security/2021/dsa-5009.wml21
-rw-r--r--russian/security/2021/dsa-5010.wml24
-rw-r--r--russian/security/2021/dsa-5011.wml25
-rw-r--r--russian/security/2021/dsa-5012.wml21
-rw-r--r--russian/security/2021/dsa-5013.wml24
-rw-r--r--russian/security/2021/dsa-5014.wml20
-rw-r--r--russian/security/2021/dsa-5015.wml39
-rw-r--r--russian/security/2021/dsa-5016.wml24
-rw-r--r--russian/security/2021/dsa-5017.wml20
-rw-r--r--russian/security/2021/dsa-5018.wml20
-rw-r--r--russian/security/2021/dsa-5019.wml24
-rw-r--r--russian/security/2021/dsa-5020.wml33
-rw-r--r--russian/security/2021/dsa-5021.wml28
-rw-r--r--russian/security/2021/dsa-5022.wml30
-rw-r--r--russian/security/2021/dsa-5023.wml26
-rw-r--r--russian/security/2021/dsa-5024.wml26
-rw-r--r--russian/security/2021/dsa-5025.wml19
-rw-r--r--russian/security/2021/dsa-5026.wml33
-rw-r--r--russian/security/2021/dsa-5027.wml23
-rw-r--r--russian/security/2021/dsa-5028.wml23
-rw-r--r--russian/security/2021/dsa-5029.wml22
-rw-r--r--russian/security/2021/dsa-5030.wml37
-rw-r--r--russian/security/2021/dsa-5031.wml34
-rw-r--r--russian/security/2021/dsa-5032.wml24
-rw-r--r--russian/security/2021/dsa-5033.wml19
-rw-r--r--russian/security/2021/index.wml11
-rw-r--r--russian/security/2022/Makefile1
-rw-r--r--russian/security/2022/dsa-5034.wml24
-rw-r--r--russian/security/2022/dsa-5035.wml35
-rw-r--r--russian/security/2022/dsa-5036.wml20
-rw-r--r--russian/security/2022/dsa-5037.wml24
-rw-r--r--russian/security/2022/dsa-5038.wml24
-rw-r--r--russian/security/2022/dsa-5039.wml24
-rw-r--r--russian/security/2022/dsa-5040.wml22
-rw-r--r--russian/security/2022/dsa-5041.wml19
-rw-r--r--russian/security/2022/dsa-5042.wml19
-rw-r--r--russian/security/2022/dsa-5043.wml23
-rw-r--r--russian/security/2022/dsa-5044.wml25
-rw-r--r--russian/security/2022/dsa-5045.wml22
-rw-r--r--russian/security/2022/dsa-5046.wml27
-rw-r--r--russian/security/2022/dsa-5047.wml22
-rw-r--r--russian/security/2022/dsa-5048.wml20
-rw-r--r--russian/security/2022/index.wml11
-rw-r--r--russian/security/key-rollover/Makefile1
-rw-r--r--russian/security/key-rollover/index.wml674
-rw-r--r--russian/security/key-rollover/notvuln.wml47
-rw-r--r--russian/security/undated/1bliss.wml25
-rw-r--r--russian/security/undated/1doom.wml14
-rw-r--r--russian/security/undated/1land.wml10
-rw-r--r--russian/security/undated/1ldso.wml28
-rw-r--r--russian/security/undated/1libdb.wml24
-rw-r--r--russian/security/undated/1lynx.wml21
-rw-r--r--russian/security/undated/1mc.wml8
-rw-r--r--russian/security/undated/1mgetty.wml16
-rw-r--r--russian/security/undated/1modutils.wml19
-rw-r--r--russian/security/undated/1parsecontrol.wml26
-rw-r--r--russian/security/undated/1samba.wml19
-rw-r--r--russian/security/undated/1sperl.wml17
-rw-r--r--russian/security/undated/1ssh.wml18
-rw-r--r--russian/security/undated/1svgalib.wml20
-rw-r--r--russian/security/undated/1teardrop.wml10
-rw-r--r--russian/security/undated/1xfree.wml10
-rw-r--r--russian/security/undated/1xfree2.wml12
-rw-r--r--russian/security/undated/1xfree3.wml9
-rw-r--r--russian/security/undated/Makefile1
-rw-r--r--russian/security/undated/index.wml6
5507 files changed, 0 insertions, 159761 deletions
diff --git a/russian/lts/security/2014/Makefile b/russian/lts/security/2014/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2014/dla-0016.wml b/russian/lts/security/2014/dla-0016.wml
deleted file mode 100644
index 2a98139c391..00000000000
--- a/russian/lts/security/2014/dla-0016.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Беррандж обнаружил отказ в обслуживании в
-коде подстановки сущностей в libxml2.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libxml2 версии 2.7.8.dfsg-2+squeeze9</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-0016.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-0018.wml b/russian/lts/security/2014/dla-0018.wml
deleted file mode 100644
index 49f367f6af7..00000000000
--- a/russian/lts/security/2014/dla-0018.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>]:
-<p>Исправление unserialize() SPL ArrayObject / SPLObjectStorage Type Confusion</p></li>
-
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>]:
-<p>fileinfo: недостаточная проверка границ массива в cdf_read_short_sector</p></li>
-
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>]:
-<p>fileinfo: недостаточная проверка границ массива в cdf_count_chain</p></li>
-
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>]:
-<p>Реализация phpinfo в ext/standard/info.c в
- PHP до версии 5.4.30 и 5.5.x до версии 5.5.14 не гарантирует
- использование строкового типа данных для переменных PHP_AUTH_PW,
- PHP_AUTH_TYPE, PHP_AUTH_USER и PHP_SELF,
- что может позволить злоумышленника в зависимости от контекста получить
- чувствительную информацию из памяти процесса, используя
- целочисленный тип данных со специально сформированными значениями. Эта проблема
- связана с <q>путаницей типов</q>, продемонстированной путём
- чтения закрытого ключа SSL в окружении HTTP-сервера Apache
- с модулем mod_ssl и
- PHP 5.3.x mod_php.</p></li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете php5 версии 5.3.3-7+squeeze20</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-0018.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-0019.wml b/russian/lts/security/2014/dla-0019.wml
deleted file mode 100644
index 052ed7b3733..00000000000
--- a/russian/lts/security/2014/dla-0019.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Новый младший выпуск основной ветки разработки. Пользователям следует выполнить обновление до этой версии
-в ходе запланированных операций по сопровождению систем.</p>
-
-<p>Заслуживают внимания следующие изменения:</p>
-
- <p>Безопасные сокеты доменов Unix для временных postmaster-серверов, запущенных во время make
- check (Ноа Миш)</p>
-
- <p>Любой локальный пользователь, имеющий доступ к файлу сокета, может подключиться как суперпользователь
- начальной загрузки сервера, затем перейти к выполнению произвольного кода как
- пользователь операционной системы, запускающий тест, что уже было ранее указано в
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>. Данное изменение защищает от этих рисков, серверных
- сокет помещается во временный подкаталог /tmp с режимом доступа 0700.</p>
-
-<p>8.4.22 является последним выпуском PostgreSQL ветки 8.4. Глобальная
-группа разработки PostgreSQL более не будет выпускать новые версии этой ветки.</p>
-
-<p>Пользователям PostgreSQL 8.4 следует рассмотреть возможность обновления до более
-новых выпусков PostgreSQL. Имеются следующие возможности:</p>
-
-<ul>
-<li>Обновление до Debian 7 (Wheezy) и, соответственно, до postgresql-9.1.</li>
-
-<li><p>Использование репозитория apt.postgresql.org, в котором имеются пакеты для всех
- активных веток PostgreSQL (от 9.0 до 9.4 в момент написания данной рекомендации).</p>
-
- <p>Для получения дополнительной информации об этом репозитории смотрите
- <a href="https://wiki.postgresql.org/wiki/Apt">https://wiki.postgresql.org/wiki/Apt</a>.</p>
-
- <p>Вспомогательный сценарий для включения этого репозитория находится в
- /usr/share/doc/postgresql-8.4/examples/apt.postgresql.org.sh.</p>
-</li>
-<li>Планируется, что версия LTS ветки 8.4 будет поддерживаться в течение всего жизненного
- цикла squeeze-lts. Вероятнее всего обновления будут выходить по принципу <q>лучшее из возможного</q>. Пользователи
- могут использовать эти обновления, но всё равно следует подумать над переходом на более новую
- версию PostgreSQL в течение следующих нескольких месяцев.</li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете postgresql-8.4 версии 8.4.22-0+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-0019.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-0021.wml b/russian/lts/security/2014/dla-0021.wml
deleted file mode 100644
index 39c58fb6e76..00000000000
--- a/russian/lts/security/2014/dla-0021.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
- <li>Использование привязанных failregex в фильтрах с целью избежать возможного отказа в обслуживании. Заплата
- вручную перенесена из текущей ветки 0.8 (как
- 0.8.13-29-g09b2016):
- <ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7176">CVE-2013-7176</a>: postfix.conf &mdash; привязка спереди, ожидает
- префикс "postfix/smtpd" в строке журнала</li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7177">CVE-2013-7177</a>: cyrus-imap.conf &mdash; привязка спереди,
- фильтр переработан таким образом, чтобы он имел один failregex</li>
- <li>couriersmtp.conf &mdash; привязка на обеих сторонах</li>
- <li>exim.conf &mdash; версии с привязкой спереди взяты из exim.conf
- и exim-spam.conf</li>
- <li>lighttpd-fastcgi.conf &mdash; версии с привязкой спереди взяты из suhosin.conf
- (фильтр скопирован из версии для Wheezy)</li>
- </ul></li>
- <li>Перехват неудачных попыток входа по безопасным протоколам (imaps/pop3s) для cyrus-imap.
- Регрессия появилась при усилении failregex в 0.8.11 (bd175f)
- Ошибка Debian #755173</li>
- <li>cyrus-imap: перехват попыток <q>пользователь не найден</q></li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете fail2ban версии 0.8.4-3+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-0021.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-0022.wml b/russian/lts/security/2014/dla-0022.wml
deleted file mode 100644
index 48f4945b788..00000000000
--- a/russian/lts/security/2014/dla-0022.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что веб-интерфейс в CUPS, общей системе печати для
-UNIX, неправильно выполняет проверку прав доступа к файлам rss и
-файлам с указателями каталогов. Локальный злоумышленник может использовать данную проблему
-для обхода ограничений прав доступа к файлам и считывать произвольные файлы, что может приводить
-к повышению привилегий.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете cups версии 1.4.4-7+squeeze6</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-0022.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-100.wml b/russian/lts/security/2014/dla-100.wml
deleted file mode 100644
index 81e69994af4..00000000000
--- a/russian/lts/security/2014/dla-100.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В mutt, текстовой программе просмотра почты, была обнаружена уязвимость. Специально
-сформированный заголовок почтового сообщения может вызывать аварийную остановку mutt, что
-приводит к отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете mutt версии 1.5.20-9+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-100.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-101.wml b/russian/lts/security/2014/dla-101.wml
deleted file mode 100644
index 21d147e2be0..00000000000
--- a/russian/lts/security/2014/dla-101.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джош Дуарт из команды безопасности Google обнаружил переполнение динамической
-памяти в JasPer, библиотеке для работы с файлами в формате JPEG-2000,
-которое может приводить к отказу в обслуживании (аварийная остановка приложения) или
-выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете jasper версии 1.900.1-7+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-101.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-102.wml b/russian/lts/security/2014/dla-102.wml
deleted file mode 100644
index 511aa92a9e2..00000000000
--- a/russian/lts/security/2014/dla-102.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В tcpdump, программе для анализа сетевого трафика для командной
-строки, было обнаружено несколько уязвимостей. Эти уязвимости могут приводить к отказу
-в обслуживании, утечкам чувствительной информации из памяти или потенциальному
-выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете tcpdump версии 4.1.1-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-102.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-103.wml b/russian/lts/security/2014/dla-103.wml
deleted file mode 100644
index 586522b676c..00000000000
--- a/russian/lts/security/2014/dla-103.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное исправление безопасности было совместно подготовлено командами Debian Kernel,
-Security и LTS, оно содержит стабильный выпуск основной ветки разработки, 2.6.32.64 (дополнительную
-информацию смотрите по адресу <a href="https://lkml.org/lkml/2014/11/23/181">https://lkml.org/lkml/2014/11/23/181</a>). Оно исправляет
-описанные ниже CVE.
-<p><b>Внимание</b>: если вы используете варианты ядра для openvz, то учтите следующее: a)
-мы не получили никакого отклика о них (хотя мы получили отклики для всех остальных вариантов) b)
-поэтому до развёртывания ядра вам следует его протестировать, а также c) когда вы выполните тестирование,
-сообщите о его результатах в список рассылки debian-lts@lists.debian.org.</p>
-
-<p>Если вы не используете варианты ядра для openvz, то всё равно учтите пункты b+c :-)</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657">CVE-2012-6657</a>
-
-<p>Исправление функции sock_setsockopt, чтобы локальные пользователи не могли
-вызывать отказ в обслуживании (аварийная остановка системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228">CVE-2013-0228</a>
-
-<p>Исправление повышения привилегий XEN, что позволяет пользователям гостевых систем получать права
-гостевых систем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266">CVE-2013-7266</a>
-
-<p>Исправление функции mISDN_sock_recvmsg, чтобы локальные пользователи не могли получить
-чувствительную информацию из памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157">CVE-2014-4157</a>
-
-<p>Платформа MIPS: предотвращение обхода ограничений PR_SET_SECCOMP локальными
-пользователями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508">CVE-2014-4508</a>
-
-<p>Предотвращение вызова отказа в обслуживании (OOPS и аварийная остановка системы)
-локальным пользователями в том случае, когда включен аудит системных вызовов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653">CVE-2014-4653</a>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654">CVE-2014-4654</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-4655">CVE-2014-4655</a></p>
-
-<p>Исправление реализации управления ALSA для предотвращения вызова
-отказа в обслуживании и получения чувствительной информации из памяти
-ядра локальными пользователями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a>
-
-<p>Исправление PPPoL2TP, предотвращающее повышение привилегий локальными пользователями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077">CVE-2014-5077</a>
-
-<p>Предотвращение вызова отказа в обслуживании удалёнными пользователями
-с помощью SCTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471">CVE-2014-5471</a>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472">CVE-2014-5472</a></p>
-
-<p>Исправление функции parse_rock_ridge_inode_internal для предотвращения вызова отказа в
-обслуживании локальными пользователями с помощью специально сформированных образов в формате iso9660.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a>
-
-<p>Исправление функции do_double_fault для предотвращения вызова отказа в обслуживании
-(паника) локальными пользователями.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете linux-2.6 версии 2.6.32-48squeeze9</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-103.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-104.wml b/russian/lts/security/2014/dla-104.wml
deleted file mode 100644
index 3af8d5adaef..00000000000
--- a/russian/lts/security/2014/dla-104.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Флориан Маури из ANSSI обнаружил уязвимость в pdns-recursor,
-рекурсивном DNS-сервере: удалённый злоумышленник, управляющий
-специально сформированными зонами или сервером, может влиять
-на производительность pdns-recursor, что приводит к чрезмерному потреблению ресурсов и
-потенциальному отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете pdns-recursor версии 3.2-4+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-104.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-105.wml b/russian/lts/security/2014/dla-105.wml
deleted file mode 100644
index 6fd064ab9d1..00000000000
--- a/russian/lts/security/2014/dla-105.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джошуа Роджерс обнаружил уязвимость форматной строки в функции yyerror
-в lib/cgraph/scan.l в Graphviz, наборе инструментов для рисования графиков с богатыми
-функциональными возможностями. Злоумышленник может использовать эту уязвимость для аварийной остановки graphviz или
-возможного выполнения произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете graphviz версии 2.26.3-5+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-105.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-106.wml b/russian/lts/security/2014/dla-106.wml
deleted file mode 100644
index c3313b2ba57..00000000000
--- a/russian/lts/security/2014/dla-106.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В getmail4, программе для получения электронной почты, поддерживающей
-POP3, IMAP4 и SDPS, было обнаружено несколько уязвимостей, которые позволяют
-выполнять атаки по принципу человек-в-середине.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273">CVE-2014-7273</a>
-
- <p>Реализация IMAP-через-SSL в getmail с версии 4.0.0 до версии 4.43.0
- не выполняет проверку сертификатов X.509 SSL-серверов, что позволяет
- злоумышленникам подделывать серверы IMAP и получать чувствительную
- информацию с помощью специально сформированного сертификата.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274">CVE-2014-7274</a>
-
- <p>Реализация IMAP-через-SSL в getmail версии 4.44.0 не выполняет проверку
- того, что имя узла сервера совпадает с именем домена в поле Common Name (CN)
- сертификата X.509, что позволяет злоумышленникам
- подделывать серверы IMAP и получать чувствительную
- информацию с помощью специально сформированного сертификата от узнаваемого
- авторитета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275">CVE-2014-7275</a>
-
- <p>Реализация POP3-через-SSL в getmail с версии 4.0.0 до версии 4.44.0
- не выполняет проверку сертификатов X.509 SSL-серверов, что позволяет
- злоумышленникам подделывать серверы POP3 и получать чувствительную
- информацию с помощью специально сформированного сертификата.</p>
-
-</ul>
-
-<p>В выпуске squeeze эти проблемы были исправлены путём импорта
-новой версии из основной ветки разработки: 4.46.0-1~deb6u1. Обновлённый пакет
-был подготовлен Осаму Аоки.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-106.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-107.wml b/russian/lts/security/2014/dla-107.wml
deleted file mode 100644
index b6e815d99e9..00000000000
--- a/russian/lts/security/2014/dla-107.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Флориан Маури из ANSSI обнаружил, что unbound, рекурсивная служба
-разрешения DNS с функциями проверки и кеширования, уязвима к отказу в
-обслуживании. Злоумышленник, создающий специальную зону и способный отправлять
-запросы серверу, может ввести службу разрешения в
-бесконечную серию делегаций, что приводит к истощению
-ресурсов и чрезмерному использованию сети.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете unbound версии 1.4.6-1+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-107.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-108.wml b/russian/lts/security/2014/dla-108.wml
deleted file mode 100644
index a77cdf69a9e..00000000000
--- a/russian/lts/security/2014/dla-108.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Ранее служба rpc.statd отправляла запросы SM_NOTIFY, используя тот же сокет, который использовался
-для отправки вызовов ядру. Чтобы получить ответы от удалённых узлов, этот
-сокет связывается с INADDR_ANY. Для того, чтобы предотвратить инъекцию нежелательных данных, этот сокет
-следует привязывать к адресу обратной петли.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете nfs-utils версии 1:1.2.2-4squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-108.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-109.wml b/russian/lts/security/2014/dla-109.wml
deleted file mode 100644
index 5c9a4abea8c..00000000000
--- a/russian/lts/security/2014/dla-109.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Грей и Станислав Питуча обнаружили ошибку утверждения в
-коде для грамматического разбора обёрнутых строк в LibYAML, быстрой библиотеке для
-грамматического разбора и порождения YAML 1.1. Злоумышленник, способный загрузить специально сформированные данные в формате YAML
-в приложение, использующее libyaml, может вызвать аварийную остановку этого приложения.</p>
-
-<p>Данное обновление исправляет эту уязвимость в копии библиотеки, встроенной в
-пакет libyaml-libyaml-perl.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libyaml-libyaml-perl версии 0.33-1+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-109.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-110.wml b/russian/lts/security/2014/dla-110.wml
deleted file mode 100644
index 9c334aa1655..00000000000
--- a/russian/lts/security/2014/dla-110.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Грей и Станислав Питуча обнаружили ошибку утверждения в
-способе выполнения грамматического разбора обёрнутых строк в LibYAML, быстрой библиотеке для грамматического
-разбора и порождения YAML 1.1. Злоумышленник, способный загрузить специально сформированные данные в формате YAML
-в приложение, использующее libyaml, может вызвать аварийную остановку этого приложения.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libyaml версии 0.1.3-1+deb6u5</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-110.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-111.wml b/russian/lts/security/2014/dla-111.wml
deleted file mode 100644
index 3629a0966b8..00000000000
--- a/russian/lts/security/2014/dla-111.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В cpio были обнаружены многочисленные проблемы, включая переполнение
-буфера и многочисленные разыменования NULL-указателя, которые приводят по меньшей мере
-к отказу в обслуживании, а также могут приводить к выполнению нежелательного кода.</p>
-
-<p>Эти проблемы были исправлены в Debian 6 Squeeze в версии 2.11-4+deb6u1 путём
-применения заплат из основной ветки разработки.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-111.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-112.wml b/russian/lts/security/2014/dla-112.wml
deleted file mode 100644
index ea1b8be4766..00000000000
--- a/russian/lts/security/2014/dla-112.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет отказ в обслуживании в BIND, сервере DNS.</p>
-
-<p>Используя специально сформированные зоны или собственный сервер, злоумышленник
-может воспользоваться ошибкой в коде BIND 9, используемом для отслеживания делегирований
-в службе доменных имён, что приводит к тому, что BIND отправляет неограниченное количество
-запросов, пытаясь отслеживать делегирование.</p>
-
-<p>Это может приводить к истощению ресурсов и отказу в обслуживании (вплоть до
-завершения процесса сервера named).</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете bind9 версии 9.7.3.dfsg-1~squeeze13</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-112.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-113.wml b/russian/lts/security/2014/dla-113.wml
deleted file mode 100644
index 85338535641..00000000000
--- a/russian/lts/security/2014/dla-113.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что bsd-mailx, реализация команды <q>mail</q>,
-содержит неописанную в документации возможность, которая считает синтаксически корректные
-адреса электронной почты командами командной оболочки, которые следует выполнить.</p>
-
-<p>Пользователи, которым нужна эта возможность, могут заново включить её, используя <q>expandaddr</q> в
-соответствующем файле mailrc. Данное обновление удаляет устаревшую опцию
--T. Более старая уязвимость, <a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">CVE-2004-2771</a>, уже
-исправлена в пакете bsd-mailx для Debian.</p>
-
-<p>Заметьте, что данное обновление не приводит к удалению всех возможностей mailx
-для выполнения команд. Сценарии, которые отправляет mail по адресам,
-полученным из недоверенных источников (таким как веб-формы), должны использовать
-разделитель "--" перед адресами электронной почты (что в данном обновлении
-было исправлено), либо они должны быть изменены так, чтобы выполнялись команды
-"mail -t" или "sendmail -i -t", которым бы адрес получателя передавался
-в качестве части заголовка почтового сообщения.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 8.1.2-0.20100314cvs-1+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты bsd-mailx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-113.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-114.wml b/russian/lts/security/2014/dla-114.wml
deleted file mode 100644
index de60c5c1b4a..00000000000
--- a/russian/lts/security/2014/dla-114.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Heirloom mailx, реализации команды <q>mail</q>, было обнаружено две
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">CVE-2004-2771</a>
-
- <p>mailx интерпретирует метасимволы командной оболочки в определённых адресах
- электронной почты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7844">CVE-2014-7844</a>
-
- <p>Неожиданное свойство mailx состоит в трактовке синтаксически корректных адресов электронной
- почты как команд командной оболочки, которые следует выполнить.</p>
-
-<p>Возможность выполнения команд командной оболочки может быть повторно включена с помощью
-опции <q>expandaddr</q>.</p>
-
-<p>Заметьте, что данное обновление не приводит к удалению всех возможностей mailx
-для выполнения команд. Сценарии, которые отправляет mail по адресам,
-полученным из недоверенных источников (таким как веб-формы), должны использовать
-разделитель "--" перед адресами электронной почты (что в данном обновлении
-было исправлено), либо они должны быть изменены так, чтобы выполнялись команды
-"mail -t" или "sendmail -i -t", которым бы адрес получателя передавался
-в качестве части заголовка почтового сообщения.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 12.4-2+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты heirloom-mailx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-114.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-115.wml b/russian/lts/security/2014/dla-115.wml
deleted file mode 100644
index 488322cf46a..00000000000
--- a/russian/lts/security/2014/dla-115.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="afe794a57cbde30a9fef9281500093b02e248eda" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
- <p>Исправление проблемы XSS в ходе выполнения входа.</p>
-
- <p>Исправление аутентификации GOsa² на базовом сервере/серверах LDAP
- через gosa-admin DN (См. <a href="http://bugs.debian.org/768509">#768509</a>).</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете gosa
-версии 2.6.11-3+squeeze3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-115.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-116.wml b/russian/lts/security/2014/dla-116.wml
deleted file mode 100644
index e2b5082deea..00000000000
--- a/russian/lts/security/2014/dla-116.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В пакете ntp, реализации протокола сетевого времени, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293">CVE-2014-9293</a>
-
- <p>ntpd создаёт слабый ключ для внутреннего использования, ключ имеет полные
- административные права. Злоумышленники могут использовать этот ключ
- для изменения настроек ntpd (или для использования других уязвимостей).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294">CVE-2014-9294</a>
-
- <p>Утилита ntp-keygen создаёт слабые ключи MD5 с недостаточной
- энтропией.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295">CVE-2014-9295</a>
-
- <p>ntpd содержит несколько переполнений буфера (связаны и со стеком, и с
- данными), что позволяет удалённым аутентифицированным злоумышленникам аварийно завершать
- работу ntpd или потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296">CVE-2014-9296</a>
-
- <p>Общая функция для выполнения грамматического разбора пакетов в ntpd неправильно
- обрабатывает ошибки.</p></li>
-
-</ul>
-
-<p>По умолчанию настройки ntpd в Debian ограничивают доступ к локальной машине
-(возможно, также и смежной сети в случае использования IPv6).</p>
-
-<p>Ключи, созданные явным образом с помощью "ntp-keygen -M", следует создать заново.</p><
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.2.6.p2+dfsg-1+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты heirloom-mailx.</p>
-
-<p>Благодарим Флориана Ваймера за обновление безопасности для Red Hat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-116.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-117.wml b/russian/lts/security/2014/dla-117.wml
deleted file mode 100644
index 817fdc42c19..00000000000
--- a/russian/lts/security/2014/dla-117.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3193">CVE-2011-3193</a>
-
- <p>Проверка на возможное возникновение переполнения буфера в Lookup_MarkMarkPos, которое может
- вызвать аварийную остановку в этой функции при работе с определёнными шрифтами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3194">CVE-2011-3194</a>
-
- <p>Исправление кода для чтения tiff так, чтобы он обрабатывал TIFFTAG_SAMPLESPERPIXEL для изображений,
- использующих градации серого в качестве цветовой палитры. Код для чтения использует QImage::Format_Indexed8, но поскольку значение
- образцов на пиксель должно быть (несуществующим) QImage::Format_Indexed16,
- то это приводит к повреждению содержимого памяти. Исправление представляет собой откат к <q>нормальному</q> способу
- чтения изображений tiff.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете qt4-x11 версии 4:4.6.3-4+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-117.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-118.wml b/russian/lts/security/2014/dla-118.wml
deleted file mode 100644
index 59ce7b5b724..00000000000
--- a/russian/lts/security/2014/dla-118.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Загрузка выполнена не сопровождающим, а командами Squeeze LTS и Kernel.</p>
-
-<p>Новый стабильный выпуск основной ветки разработки, 2.6.32.65, дополнительную информацию
-смотрите по адресу <a href="http://lkml.org/lkml/2014/12/13/81">http://lkml.org/lkml/2014/12/13/81</a>.</p>
-
-<p>Стабильный выпуск 2.6.32.65 включает в себя следующие новые коммиты по сравнению
-с предыдущим пакетом 2.6.32-48squeeze9:</p>
-
-<ul>
- <li>USB: whiteheat: добавление проверок границ массива для ответа команды bulk
- (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3185">CVE-2014-3185</a>)</li>
- <li>net: sctp: исправление паники при дублирующих порциях ASCONF (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3687">CVE-2014-3687</a>)</li>
- <li>net: sctp: исправление удалённого чрезмерного потребления памяти из-за больших очередей
- (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3688">CVE-2014-3688</a>)</li>
- <li>udf: избегание бесконечного цикла при обработке непрямых ICB (<a href="https://security-tracker.debian.org/tracker/CVE-2014-6410">CVE-2014-6410</a>)</li>
- <li>net: sctp: исправление разыменования NULL-указателя в af->from_addr_param при
- получении некорректного пакета (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7841">CVE-2014-7841</a>)</li>
- <li>mac80211: исправление фрагментации кода, особенно для шифрования
- (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8709">CVE-2014-8709</a>)</li>
- <li>ttusb-dec: переполнение буфера в ioctl (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8884">CVE-2014-8884</a>)</li>
-</ul>
-
-<p>Рекомендуется обновить пакеты linux-2.6.</p>
-
-<p>Приносим извинения за небольшой косметический дефект:</p>
-
-<p>Следующие коммиты уже включены в 2.6.32-48squeeze9, хотя
-в файле debian/changelog указано, что они исправлены только в 2.6.32-48squeez10:</p>
-
-<ul>
- <li>vlan: не передавать изменения флагов по интерфейсам.</li>
- <li>sctp: исправление двойного освобождения памяти, появившегося из-за неправильной адаптации исправления в 2.6.32.62</li>
- <li>md/raid6: исправление неправильно применённой заплаты в 2.6.32.64</li>
- <li>block: добавление отсутствующих проверок blk_queue_dead()</li>
- <li>block: исправление обработки функцией blk_execute_rq_nowait() <q>мёртвых</q> очередей</li>
- <li>proc connector: удаление фиктивного значения memset в proc_exit_connector()</li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-118.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-119.wml b/russian/lts/security/2014/dla-119.wml
deleted file mode 100644
index 2da26a51aea..00000000000
--- a/russian/lts/security/2014/dla-119.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Евгений Котков обнаружил разыменование NULL-указателя, возникающее в процессе
-обработки запросов REPORT в mod_dav_svn, компоненте Subversion, используемом для
-обслуживания репозиториев при помощи веб-сервера Apache. Удалённый злоумышленник
-может использовать эту уязвимость для вызова отказа в обслуживании.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете subversion версии 1.6.12dfsg-7+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-119.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-120.wml b/russian/lts/security/2014/dla-120.wml
deleted file mode 100644
index 6dc23927c73..00000000000
--- a/russian/lts/security/2014/dla-120.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данная рекомендация была заменена на <a href="../2015/dla-120">DLA-120-2</a>.
-Ниже приводится текст оригинальной рекомендации.</p>
-
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-X-сервере X.org, которые могут приводить к повышению привилегий или отказу
-в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2:1.7.7-18+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-120.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-121.wml b/russian/lts/security/2014/dla-121.wml
deleted file mode 100644
index dbac45fd7b4..00000000000
--- a/russian/lts/security/2014/dla-121.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Хосе Дуарт из команды безопасности Google обнаружил двойное освобождение памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8137">CVE-2014-8137</a>) и переполнение динамической памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8138">CVE-2014-8138</a>)
-в JasPer, библиотеке для работы с файлами в формате JPEG-2000. Специально
-сформированный файл может вызвать аварийную остановку приложения, использующего JasPer, или
-возможное выполнение произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете jasper версии 1.900.1-7+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-121.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-122.wml b/russian/lts/security/2014/dla-122.wml
deleted file mode 100644
index d1d6d65e261..00000000000
--- a/russian/lts/security/2014/dla-122.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Избежание бесконечного цикла в nss_dns getnetbyname [BZ #17630]</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете eglibc версии 2.11.3-4+deb6u3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-122.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-123.wml b/russian/lts/security/2014/dla-123.wml
deleted file mode 100644
index 7758632d7de..00000000000
--- a/russian/lts/security/2014/dla-123.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Применение заплаты из ревизии 60322 из основной ветки разработки, которая исправляет
-аварийную остановку из-за неаутентифицированного удалённого разыменования null-указателя.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете firebird2.5 версии 2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-123.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-124.wml b/russian/lts/security/2014/dla-124.wml
deleted file mode 100644
index c5ff1aefb7c..00000000000
--- a/russian/lts/security/2014/dla-124.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Мишель Спагнуоло из команды безопасности Google обнаружил, что unzip,
-утилита для распаковки архивов в формате .zip, содержит
-переполнения динамической памяти в функции проверки CRC32
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>), функции test_compr_eb() (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8140">CVE-2014-8140</a>) и функции
-getZip64Data() (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8141">CVE-2014-8141</a>), что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете unzip версии 6.0-4+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-124.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-125.wml b/russian/lts/security/2014/dla-125.wml
deleted file mode 100644
index 17b95bd46d4..00000000000
--- a/russian/lts/security/2014/dla-125.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Тимоти Морган обнаружил, что run-mailcap, утилита для выполнения
-программ с помощью записей в файле mailcap, уязвима к инъекции команд
-командной оболочки через метасимволы командной оболочки в именах файлов. При определённых
-обстоятельствах эта уязвимость может позволить злоумышленнику удалённо выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.48-1+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты mime-support.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-125.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-126.wml b/russian/lts/security/2014/dla-126.wml
deleted file mode 100644
index ce10e382bce..00000000000
--- a/russian/lts/security/2014/dla-126.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Заплаты для ряда уязвимостей:</p>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9380">CVE-2014-9380</a> (Buffer over-read)</li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9381">CVE-2014-9381</a> (Signedness error)</li>
-</ul>
-<p>Смотрите: <a href="https://www.obrela.com/home/security-labs/advisories/osi-advisory-osi-1402/">https://www.obrela.com/home/security-labs/advisories/osi-advisory-osi-1402/</a>
- Заплаты из основной ветки разработки</p>
-<ul>
-<li>6b196e011fa456499ed4650a360961a2f1323818 pull/608</li>
-<li>31b937298c8067e6b0c3217c95edceb983dfc4a2 pull/609</li>
-</ul>
-<p>Благодарим Ника Сэмпэниса, который нашёл
- и исправил эти проблемы.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете ettercap версии 1:0.7.3-2.1+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-126.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-17.wml b/russian/lts/security/2014/dla-17.wml
deleted file mode 100644
index 3a1d279d33b..00000000000
--- a/russian/lts/security/2014/dla-17.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Версия Tor, которая ранее была в составе Debian squeeze, 0.2.2.39, более
-не поддерживается основной веткой разработки.</p>
-
-<p>Данное обновление добавляет в Debian squeeze текущую стабильную
-версию Tor, 0.2.4.23.</p>
-
-<p>Среди изменений можно указать использование более стойких примитивов шифрования,
-выполнение очистки сверхбольших чисел до их освобождения с целью избежать ситуаций, когда часть материала ключа
-оставалась в памяти, снижение риска для ряда векторов, связанных с возможностью компоновки, например, путём отключения
-кеширования DNS на стороне клиента, добавление ключей авторитетов, которые потенциально
-были скомпрометированы атакой heartbleed, обновление списка авторитетов
-и многое другое.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете tor версии 0.2.4.23-1~deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-17.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-20.wml b/russian/lts/security/2014/dla-20.wml
deleted file mode 100644
index 256c2bb8b23..00000000000
--- a/russian/lts/security/2014/dla-20.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>[ Кристоф Бидль ]</p>
-<ul>
-<li>munin-node: более безопасная работа с файлом состояний, добавление нового корневого каталога состояний
- дополнений, владельцем которого является пользователь с идентификатором 0. Теперь каждое дополнение с UID запускается в собственном
- каталоге состояний дополнения, владельцем которого является этот UID. (Закрывает ошибку #684075),
- (Закрывает ошибку #679897), закрывает <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512">CVE-2012-3512</a>.</li>
-<li>plugins: использование переменной времени исполнения $ENV{MUNIN_PLUGSTATE}. Все правильно записанные
- дополнения теперь будут использовать /var/lib/munin-node/plugin-state/$uid/$some_file, сообщайте о дополнениях, которые
- используют /var/lib/munin/plugin-state/, поскольку это может быть опасно с точки зрения безопасности!</li>
-<li>Не прерывать сбор данных для ноды из-за вредоносной ноды, исправляет
- munin#1397, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6048">CVE-2013-6048</a>.</li>
-<li>Проверка имени дополнения multigraph, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6359">CVE-2013-6359</a>.</li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете munin версии 1.4.5-3+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-20.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-23.wml b/russian/lts/security/2014/dla-23.wml
deleted file mode 100644
index 8de4519f034..00000000000
--- a/russian/lts/security/2014/dla-23.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1741">CVE-2013-1741</a>
-
- <p>Отключение memset при грамматическом разборе сертификата на 64-битных компьютерах, приводящее
- к аварийной остановке при попытке записать 4ГБ нулей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5606">CVE-2013-5606</a>
-
- <p>Проверка сертификата в режиме verifylog не возвращает
- ошибки проверки, но ожидает, что приложения сами определят
- статус проверки, просматривая журнал.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1491">CVE-2014-1491</a>
-
- <p>Обход механизмов защиты обработки билетов из-за отсутствия
- ограничений публичных значений при обмене ключами по алгоритму Диффи-Хеллмана.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1492">CVE-2014-1492</a>
-
- <p>Некорректный подбор имени домена IDNA под шаблон сертификатов может
- привести к тому, что специально сформированные некорректные сертификаты будут считаться
- корректными.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете nss версии 3.12.8-1+squeeze8</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-23.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-24.wml b/russian/lts/security/2014/dla-24.wml
deleted file mode 100644
index 4fac260c391..00000000000
--- a/russian/lts/security/2014/dla-24.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что poppler не возвращает исполнение программы
-библиотеке libjpeg в случае возникновения ошибок, что приводит к аварийной
-остановке приложения, использующего указанную библиотеку, и потенциальному выполнению кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете poppler версии 0.12.4-1.2+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-24.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-25.wml b/russian/lts/security/2014/dla-25.wml
deleted file mode 100644
index 656bb977e20..00000000000
--- a/russian/lts/security/2014/dla-25.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В обновлении DLA-25-1 для python2.6 была обнаружена регрессия,
-которая может приводить к тому, что приложения на языке Python прерываются в том случае, если они работают во время
-выполнения обновления, но ещё не импортировали модуль 'os', то же самое происходит и после
-выполнения обновления. Данное обновление исправляет этот сценарий обновления.</p>
-
-<p>Ниже приводится изначальный текст рекомендации.</p>
-
-<p>В python2.6 были обнаружены многочисленные уязвимости. Наиболее
-важны из них следующие:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a>
-
- <p>Некорректная обработка NUL-байтов в сертификатах имён узлов может позволить
- выполнять подделку сервера с помощью специально сформированных сертификатов, подписанных
- доверенным авторитетом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912">CVE-2014-1912</a>
-
- <p>Переполнение буфера в socket.recvfrom_into, приводящее к аварийной остановке
- приложения и возможному выполнению кода.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете python2.6 версии 2.6.6-8+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-25.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-26.wml b/russian/lts/security/2014/dla-26.wml
deleted file mode 100644
index a61df929809..00000000000
--- a/russian/lts/security/2014/dla-26.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что python-scipy неправильно обрабатывает временные
-каталоги, что может позволить выполнить произвольный код.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете python-scipy версии 0.7.2+dfsg1-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-26.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-27.wml b/russian/lts/security/2014/dla-27.wml
deleted file mode 100644
index 2da62515367..00000000000
--- a/russian/lts/security/2014/dla-27.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Исправление различных атак, направленных на вызов отказа в обслуживании:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>
-
- <p>Функция cdf_read_property_info неправильно выполняет проверку отступа
- потока, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (аварийная остановка приложения) с помощью специально сформированного файла в формате CDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
-
- <p>Функция cdf_count_chain в cdf.c неправильно выполняет проверку
- данных о числе секторов, что позволяет удалённым злоумышленникам вызывать отказ
- в обслуживании (аварийная остановка приложения) с помощью специально сформированного файла в формате CDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
-
- <p>Функция cdf_check_stream_offset в cdf.c использует неправильные
- данные о размере сектора, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (аварийная остановка приложения) с помощью специально сформированного отступа потока в файле CDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>
-
- <p>Отказ в обслуживании в функции mconvert в softmagic.c позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (аварийная остановка приложения) с помощью специально
- сформированной строки на языке Pascal при преобразовании FILE_PSTRING.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
-
- <p>Функция cdf_read_property_info в cdf.c позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (бесконечный цикл или доступ за границы выделенного буфера памяти) с помощью
- вектора, который (1) имеет нулевую длину, либо (2) слишком длинный.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237">CVE-2014-0237</a>
-
- <p>Функция cdf_unpack_summary_info в cdf.c позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (ухудшение производительности) путём выполнения большого
- количества вызовов file_printf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>
-
- <p>Функция cdf_read_short_sector в cdf.c позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (ошибка утверждения или завершение приложения) с помощью
- специально сформированного файла в формате CDF.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете file версии 5.04-5+squeeze6</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-27.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-28.wml b/russian/lts/security/2014/dla-28.wml
deleted file mode 100644
index a8f25122a20..00000000000
--- a/russian/lts/security/2014/dla-28.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В augeas были обнаружены многочисленные состояния гонки при сохранении
-файлов настроек, что делает augeas уязвимым к атакам через символьные ссылки.
-Злоумышленнику требуется доступ для записи к каталогу, в котором
-расположены файлы настройки.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете augeas версии 0.7.2-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-28.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-29.wml b/russian/lts/security/2014/dla-29.wml
deleted file mode 100644
index 8f1772a4e2a..00000000000
--- a/russian/lts/security/2014/dla-29.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что пакет puppet не ограничивает
-права доступа и права владения для каталога /var/log/puppet, что
-может приводить к раскрытию чувствительной информации.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете puppet версии 2.6.2-5+squeeze10</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-29.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-30.wml b/russian/lts/security/2014/dla-30.wml
deleted file mode 100644
index 792178be6f1..00000000000
--- a/russian/lts/security/2014/dla-30.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники CESG обнаружили состояние гонки в acpi-support, которое может
-позволить непривилегированному пользователю выполнить произвольный код от лица
-другого пользователя, включая суперпользователя.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете acpi-support версии 0.137-5+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-30.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-31.wml b/russian/lts/security/2014/dla-31.wml
deleted file mode 100644
index d3a4b6dfab5..00000000000
--- a/russian/lts/security/2014/dla-31.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Исправление <a href="https://security-tracker.debian.org/tracker/CVE-2014-0479">CVE-2014-0479</a>: выполнение произвольного кода в compare_versions.
-Злоумышленник, выполняющий атаку по принципу человек-в-середине, может помещать метасимволы командной оболочки
-в номер версии, что приводит к выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете reportbug версии 4.12.6+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-31.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-32.wml b/russian/lts/security/2014/dla-32.wml
deleted file mode 100644
index a15593311b8..00000000000
--- a/russian/lts/security/2014/dla-32.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Абхискек Арья обнаружил запись за пределами выделенного буфера памяти в функции cvt_t()
-в библиотеке NetScape Portable Runtime Library, что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете nspr версии 4.8.6-1+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-32.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-33.wml b/russian/lts/security/2014/dla-33.wml
deleted file mode 100644
index 3585b7134dd..00000000000
--- a/russian/lts/security/2014/dla-33.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Подробное описание уязвимостей можно найти по следующему адресу:
-<a href="https://www.openssl.org/news/secadv_20140806.txt">https://www.openssl.org/news/secadv_20140806.txt</a></p>
-
-<p>Важно, чтобы вы обновили пакет libssl0.9.8, а не только
-пакет openssl.</p>
-
-<p>Все приложения, скомпонованные с openssl, следует перезапустить. Вы можете использовать
-инструмент <q>checkrestart</q> из пакета debian-goodies для того, чтобы определить
-программы, которые нужно перезапустить. Либо можно перезагрузить всю систему.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете openssl версии 0.9.8o-4squeeze17</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-33.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-34.wml b/russian/lts/security/2014/dla-34.wml
deleted file mode 100644
index 1290a343145..00000000000
--- a/russian/lts/security/2014/dla-34.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Мартин Хольст Швенде обнаружил уязвимость в способе, используемом mod_security для обработки
-порционных запросов. Удалённый злоумышленник может использовать эту уязвимость для обхода специальных
-ограничений mod_security, что позволяет ему отправлять запросы, содержащие данные, которые должны были
-бы удаляться mod_security.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libapache-mod-security версии 2.5.12-1+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-34.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-35.wml b/russian/lts/security/2014/dla-35.wml
deleted file mode 100644
index 0b471abaff1..00000000000
--- a/russian/lts/security/2014/dla-35.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Исправление переполнения целых чисел в функции lzo1x_decompress_safe(), позволяющего вызывать
-отказ в обслуживании или выполнение кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете lzo2 версии 2.03-2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-35.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-36.wml b/russian/lts/security/2014/dla-36.wml
deleted file mode 100644
index 050adaec326..00000000000
--- a/russian/lts/security/2014/dla-36.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Отказ в обслуживании на серверах (и клиентах) с включённым GCM.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете polarssl версии 1.2.9-1~deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-36.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-37.wml b/russian/lts/security/2014/dla-37.wml
deleted file mode 100644
index 84c4f9b08e9..00000000000
--- a/russian/lts/security/2014/dla-37.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реалиазации Kerberos от MIT, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341">CVE-2014-4341</a>
-
- <p>Неаутентифицированный удалённый злоумышленник, способный выполнять инъекцию
- пакетов в корректно установленную сессию GSSAPI-приложения,
- может вызывать аварийную остановку программы из-за неправильных указаний областей памяти при
- попытке чтения за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342">CVE-2014-4342</a>
-
- <p>Неаутентифицированный удалённый злоумышленник, способный выполнять инъекцию
- пакетов в корректно установленную сессию GSSAPI-приложения,
- может вызывать аварийную остановку программы из-за неправильных указаний областей памяти при
- чтении за пределами выделенного буфера или из-за разыменования
- null-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343">CVE-2014-4343</a>
-
- <p>Неаутентифицированный удалённый злоумышленник, способный подделывать пакеты так, что
- они кажутся исходящими от принимающей стороны GSSAPI, может вызывать состояние двойного
- освобождения памяти в инициаторах GSSAPI (клиентах), использующих механизм
- SPNEGO, возвращая базовый механизм, отличный от
- предложенного инициатором. Удалённый злоумышленник может использовать эту уязвимость
- для вызова аварийной остановки приложения или потенциального выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344">CVE-2014-4344</a>
-
- <p>Неаутентифицированный или частично аутентифицированный удалённый злоумышленник может
- вызывать разыменование NULL-указателя и аварийную остановку приложения в ходе согласования
- SPNEGO путём отправки пустого токена в качестве второго или последующего контекстного
- токена от инициатора принимающей стороне.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a>
-
- <p>Если kadmind настроен на использование LDAP для базы данных KDC, то
- аутентифицированный удалённый злоумышленник может вызывать запись за
- пределами выделенного буфера (переполнение буфера).</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете krb5 версии 1.8.3+dfsg-4squeeze8</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-37.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-38.wml b/russian/lts/security/2014/dla-38.wml
deleted file mode 100644
index 7e4f91246fc..00000000000
--- a/russian/lts/security/2014/dla-38.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161">CVE-2014-5161</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-5162">CVE-2014-5162</a>
-
- <p>Диссекторы Catapult DCT2000 и IrDA могут переполнить буфер.
- Можно аварийно завершить работу Wireshark путём инъекции специально сформированного пакета в
- сетевое соединение, либо убедив кого-то считать некорректный файл трассировки пакетов.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163">CVE-2014-5163</a>
-
- <p>Диссектор GSM Management может аварийно завершить работу.
- Можно аварийно завершить работу Wireshark путём инъекции некорректного пакета в
- сетевое соединение, либо убедив кого-то считать некорректный файл трассировки пакетов.</p></li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете wireshark версии 1.2.11-6+squeeze15</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-38.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-39.wml b/russian/lts/security/2014/dla-39.wml
deleted file mode 100644
index 1d29dbbd4f2..00000000000
--- a/russian/lts/security/2014/dla-39.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Томас Трнки обнаружил переполнение динамической памяти в обработчике
-статуса gpgsm в GPGME, библиотеке, разработанной для облегчения приложениям
-обращений к GnuPG. Злоумышленник может использовать данную проблему для вызова
-аварийной остановки приложения, использующего GPGME, (отказ в обслуживании) или возможного
-выполнения произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете gpgme1.0 версии 1.2.0-1.2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-39.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-40.wml b/russian/lts/security/2014/dla-40.wml
deleted file mode 100644
index f709c1faf8c..00000000000
--- a/russian/lts/security/2014/dla-40.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, веб-интерфейсе для построения графиков систем мониторинга, были
-обнаружены многочисленные проблемы безопасности (межсайтовый скриптинг, отсутствие очистки входных
-данных и SQL-инъекции).</p>
-
-<p>Более того, исправление <a href="https://security-tracker.debian.org/tracker/CVE-2014-4002">CVE-2014-4002</a> в предыдущем обновлении безопасности
-было приведено в соответствие с исправлением из основной ветки разработки, поскольку оно вызывало
-регрессию у тех, кто использует систему дополнений.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете cacti версии 0.8.7g-1+squeeze5</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-40.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-41.wml b/russian/lts/security/2014/dla-41.wml
deleted file mode 100644
index a3b624f3a0a..00000000000
--- a/russian/lts/security/2014/dla-41.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Дрейк обнаружил, что отсутствие очистки входных данных в декодере icns
-в библиотеке Python Imaging Library может приводить к отказу в обслуживании в случае
-обработки специально сформированного изображения.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете python-imaging версии 1.1.7-2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-41.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-42.wml b/russian/lts/security/2014/dla-42.wml
deleted file mode 100644
index bf17db3726c..00000000000
--- a/russian/lts/security/2014/dla-42.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сообщено об уязвимости в Debian Live, проекте создания <q>живых</q> систем. По
-умолчанию <q>живые</q> образы содержат сервер SSH, который позволяет входить в систему, используя
-имя пользователя и пароль по умолчанию. Данное исправление устанавливает PasswordAuthentication в /etc/ssh/sshd_config
-в значение <q>no</q>.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете live-config версии 2.0.15-1.1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-42.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-43.wml b/russian/lts/security/2014/dla-43.wml
deleted file mode 100644
index e558507b6d5..00000000000
--- a/russian/lts/security/2014/dla-43.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0475">CVE-2014-0475</a>
-
- <p>Стефан Чезалас обнаружил, что библиотека GNU C, glibc, обрабатывает
- части пути ".." в переменных окружения, связанных с локалью, что может
- позволить злоумышленникам обойти такие ограничения, как
- ForceCommand в OpenSSH в том случае, если они могут передать специально подобранные
- настройки локали.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5119">CVE-2014-5119</a>
-
- <p>Тэвис Орманди обнаружил переполнение динамической памяти в
- модуле транслитерации для загрузки кода в eglibc, версии библиотеки GNU C
- для Debian. В результате злоумышленник, который может передать специально сформированный
- аргумент целевого набора символов функциям преобразования символов, связанным с
- iconv, может выполнить произвольный код.</p>
-
- <p>Данное обновление удаляет поддержку загружаемых модулей транслитерации gconv.
- Помимо этой уязвимости модуль загрузки кода содержал ошибки
- функциональности, которые не позволяли ему выполнять те задачи,
- для которых он создавался.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете eglibc версии 2.11.3-4+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-43.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-44.wml b/russian/lts/security/2014/dla-44.wml
deleted file mode 100644
index a9018d8b5f0..00000000000
--- a/russian/lts/security/2014/dla-44.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Исправление выполнения произвольного кода удалёнными злоумышленниками с помощью
-специально сформированных документов в формате .WPD Wordperfect.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libwpd версии 0.8.14-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-44.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-45.wml b/russian/lts/security/2014/dla-45.wml
deleted file mode 100644
index 0573fac5ca9..00000000000
--- a/russian/lts/security/2014/dla-45.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a>: отказ в обслуживании при обработке заголовка Range.</p>
-
-<p>Теперь будут игнорироваться заголовки Range с неопределёнными значениями байтового диапазона. Если squid
-не может определить байтовое значение для диапазонов, то такой заголовок считается
-неправильным.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете squid3 версии 3.1.6-1.2+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-45.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-46.wml b/russian/lts/security/2014/dla-46.wml
deleted file mode 100644
index 673f032e5ff..00000000000
--- a/russian/lts/security/2014/dla-46.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Борис <q>pi</q> Пивингер и Тэвис Орманди сообщили о переполнении динамической
-памяти в утилите formail из состава procmail, которое возникает при обработке
-специально сформированных заголовков сообщений электронной почты. Удалённый злоумышленник может использовать
-эту уязвимость для аварийной остановки formail, что приводит к отказу в обслуживании или
-потере данных, либо потенциальному выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете procmail версии 3.22-19+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-46.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-47.wml b/russian/lts/security/2014/dla-47.wml
deleted file mode 100644
index ff2693c0224..00000000000
--- a/russian/lts/security/2014/dla-47.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Исправление переполнение стека в функциях vararg.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете lua5.1 версии 5.1.4-5+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-47.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-48.wml b/russian/lts/security/2014/dla-48.wml
deleted file mode 100644
index b23d3516132..00000000000
--- a/russian/lts/security/2014/dla-48.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Исправление отказа в обслуживании, возникающего при обработке запросов зон с подписями NSEC3.
-Проблема исправлена путём запрета вызова memcpy с пересекающимися отрезками в
-bin/named/query.c. Заплата была перенесена из версии 9.8.6-P2 Марком Делури
-из команды безопасности Ubuntu для USN-2081-1.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете bind9 версии 9.7.3.dfsg-1~squeeze12</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-48.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-49.wml b/russian/lts/security/2014/dla-49.wml
deleted file mode 100644
index 6ed5f623e22..00000000000
--- a/russian/lts/security/2014/dla-49.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В ходе проверки EDF Рафаэль Гэйсье обнаружил, что
-пакет acpi-support неправильно обрабатывает данные, полученные из
-пользовательского окружения.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете acpi-support версии 0.137-5+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-49.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-50.wml b/russian/lts/security/2014/dla-50.wml
deleted file mode 100644
index 6fd444cbc46..00000000000
--- a/russian/lts/security/2014/dla-50.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
-
- <p>Утилита file неправильно ограничивает количество считываемых данных в ходе
- поиска по регулярному выражению, что позволяет удалённым злоумышленникам вызывать
- отказ в обслуживании (чрезмерное потребление ресурсов ЦП).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
-
- <p>Переполнение целых чисел в функции cdf_read_property_info в
- cdf.c позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (аварийная остановка приложения).</p></li>
-
-</ul>
-
-<p><b>Внимание</b>: другие семь проблем для выпуска wheezy, исправленные в версии 5.11-2+deb7u4
-(<a href="./dsa-3021">DSA-3021-1</a>), уже были исправлены в версии 5.04-5+squeeze6
-(<a href="./dla-27">DLA 27-1</a>) в июле 2014 года. Кроме того, в качестве стороннего
-эффекта этих изменений для некоторых файлов было улучшено определение MIME-типа
-от значения "application/octet-stream" к чему-то более конкретному
-вида "application/x-dosexec" или "application/x-iso9660-image".</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете file версии 5.04-5+squeeze7</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-50.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-51.wml b/russian/lts/security/2014/dla-51.wml
deleted file mode 100644
index 502e3790ce7..00000000000
--- a/russian/lts/security/2014/dla-51.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Жан-Рене Рейнхард, Оливье Левилайн и Флориан Мари сообщили, что
-GnuPG, GNU Privacy Guard, неправильно выполняет грамматический разбор определённых искажённых
-сжатых пакетов данных. Удалённый злоумышленник может использовать эту уязвимость для вызова
-отказа в обслуживании в GnuPG, заставляя программу войти в бесконечный цикл.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете gnupg2 версии 2.0.14-2+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-51.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-52.wml b/russian/lts/security/2014/dla-52.wml
deleted file mode 100644
index d8930ae71eb..00000000000
--- a/russian/lts/security/2014/dla-52.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных
-библиотек для их использования на 64-битных системах. Данное обновление содержит все исправления
-безопасности, которые были внесены в данные библиотеки с момента запуска Squeeze LTS.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакетах ia32-libs и ia32-libs-gtk версии 20140911</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-52.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-53.wml b/russian/lts/security/2014/dla-53.wml
deleted file mode 100644
index d50afb1b50d..00000000000
--- a/russian/lts/security/2014/dla-53.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что APT, высокоуровневый менеджер пакетов, неправильно
-выполняет проверку неаутентифицированных данных (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-0488">CVE-2014-0488</a>),
-выполняет неправильную проверку ответов 304 (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-0487">CVE-2014-0487</a>)
-и не выполняет проверку контрольных сумм при использовании опции Acquire::GzipIndexes
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489">CVE-2014-0489</a>).</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете apt версии 0.8.10.3+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-53.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-54.wml b/russian/lts/security/2014/dla-54.wml
deleted file mode 100644
index 64d40dc24a2..00000000000
--- a/russian/lts/security/2014/dla-54.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Генкин, Пипман и Тромер обнаружили атаку через сторонний канал на подключи шифрования
-Elgamal (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5270">CVE-2014-5270</a>).</p>
-
-<p>Кроме того, данное обновление делает поведение GnuPG при интерпретации ответов серверов
-ключей более строгим; GnuPG теперь фильтрует ответы серверов ключей с целью принятия только тех
-идентификаторов ключей, которые фактически были запрошены пользователем.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете gnupg версии 1.4.10-4+squeeze6</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-54.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-55.wml b/russian/lts/security/2014/dla-55.wml
deleted file mode 100644
index a4bda933be3..00000000000
--- a/russian/lts/security/2014/dla-55.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Антуан Делине-Лаво обнаружил, что можно повторно использовать сессии SSL
-в несвязанных контекстах в случае разделяемого кеша SSL-сессий или использования того же
-билетного ключа TLS-сессии для нескольких <q>серверных</q> блоков.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете nginx версии 0.7.67-3+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-55.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-56.wml b/russian/lts/security/2014/dla-56.wml
deleted file mode 100644
index 822b7784a68..00000000000
--- a/russian/lts/security/2014/dla-56.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, были обнаружены многочисленные
-проблемы безопасности, которые приводят к отказу в обслуживании или раскрытию информации.</p>
-
-<p>Дополнительную информацию можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/">https://wordpress.org/news/2014/08/wordpress-3-9-2/</a></p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете wordpress версии 3.6.1+dfsg-1~deb6u5</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-56.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-57.wml b/russian/lts/security/2014/dla-57.wml
deleted file mode 100644
index 1a28a77a688..00000000000
--- a/russian/lts/security/2014/dla-57.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие проверок доступа в объекте Struts ActionForm object
-может приводить к выполнению произвольного кода. Данное обновление исправляет эту
-проблему.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libstruts1.2-java версии 1.2.9-4+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-57.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-58.wml b/russian/lts/security/2014/dla-58.wml
deleted file mode 100644
index 0c47b7f3779..00000000000
--- a/russian/lts/security/2014/dla-58.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="34239e22946311752b2b808ea341a924e702bbe5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет регрессию, появившуюся в версии 0.8.10.3+squeeze5,
-которая состоит в том, что apt при отправке запросов If-Range отправляет неправильные HTTP-запросы.</p>
-
-<p>Ниже приводится изначальная рекомендация.</p>
-
-<p>Команда безопасности Google обнаружила переполнение буфера в
-коде HTTP-транспорта в apt-get. Злоумышленник, способный путём атаки по
-принципу человек-в-середине осуществить HTTP-запрос к репозиторию apt, может
-вызвать переполнение буфера, приводящее к аварийной остановке метода <q>http</q> в apt или
-к потенциальному выполнению произвольного кода.</p>
-
-<p>В настоящее обновление включены следующие исправления регрессий:</p>
-
-<ul>
-
- <li>Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>,
- когда опция настройки apt Dir::state::lists устанавливалась в значение
- относительного пути (#762160).</li>
-
- <li>Исправление регрессии в обработке повторной проверки источников cdrom:, что
- может приводить к предупреждениям о неправильных контрольных суммах. Пользователям, у которых проявляется
- эта проблема, следует снова выполнить "apt-cdrom add" после установки данного обновления.</li>
-
- <li>Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>,
- когда используются источники file:///, находящиеся на разделе, отличающемся от
- каталога состояния apt.</li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете apt версии 0.8.10.3+squeeze6</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-58.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-59.wml b/russian/lts/security/2014/dla-59.wml
deleted file mode 100644
index 0bdb8f9f413..00000000000
--- a/russian/lts/security/2014/dla-59.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Стефан Шазелас обнаружил уязвимость в bash, GNU
-Bourne-Again Shell, связанную с тем, как обрабатываются переменные
-окружения. При многих привычных настройках эта уязвимость может
-использоваться по сети, в особенности в том случае, если bash выбран
-в качестве командной оболочки по умолчанию.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете bash версии 4.1-3+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-59.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-60.wml b/russian/lts/security/2014/dla-60.wml
deleted file mode 100644
index 35451072a7b..00000000000
--- a/russian/lts/security/2014/dla-60.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Два исправления для классического интерфейса пользователя:</p>
-<ul>
- <li>исправление ошибки на единицу при доступе к памяти в функции process_cgivars() (<a href="https://security-tracker.debian.org/tracker/CVE-2013-7108">CVE-2013-7108</a>)</li>
- <li>предотвращение возможных переполнений буфера в cmd.cgi (<a href="https://security-tracker.debian.org/tracker/CVE-2014-1878">CVE-2014-1878</a>)</li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете icinga версии 1.0.2-2+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-60.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-61.wml b/russian/lts/security/2014/dla-61.wml
deleted file mode 100644
index 133296f16c2..00000000000
--- a/russian/lts/security/2014/dla-61.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Применение исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2014-5269">CVE-2014-5269</a>: функция Plack::App::File ранее удаляла
-косые черты в концах передаваемых путей. При определённых обстоятельствах это может приводить
-к случайное передаче файлов. Подробности смотрите по адресу
-<a href="https://github.com/plack/Plack/pull/446">https://github.com/plack/Plack/pull/446</a> .</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libplack-perl версии 0.9941-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-61.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-62.wml b/russian/lts/security/2014/dla-62.wml
deleted file mode 100644
index fe35d002cc9..00000000000
--- a/russian/lts/security/2014/dla-62.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Антуан Делинэ-Лаву из Inria обнаружил проблему в способе, используемом NSS
-(библиотека Mozilla Network Security Service) для грамматического разбора данных ASN.1,
-используемых в подписях, что делает эту библиотеку уязвимой к атаке через подделку подписи.</p>
-
-<p>Злоумышленник может сформировать данные ASN.1 для подделки сертификатов RSA, имеющих
-корректную цепочку сертификатов к доверенному авторитету CA.</p>
-
-<p>Данное обновление исправляет указанную проблему в библиотеках NSS.</p>
-
-<p>Заметьте, что поддержка веб-браузера iceweasel, который также подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2014-1568">CVE-2014-1568</a>,
-в Squeeze(-LTS) прекращена, в нём эта ошибка исправлена не будет.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете nss версии 3.12.8-1+squeeze9</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-62.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-63.wml b/russian/lts/security/2014/dla-63.wml
deleted file mode 100644
index 30608c53293..00000000000
--- a/russian/lts/security/2014/dla-63.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что заплата, использованная для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6271">CVE-2014-6271</a>
-и выпущенная в <a href="dla-59">DLA-59-1</a>, для bash, GNU Bourne-Again Shell,
-оказалась неполной, что позволяет вводить некоторые символы в
-другое окружение (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7169">CVE-2014-7169</a>). Данное обновление добавляет к именам
-переменных окружения, содержащих функции командной оболочки, префиксы и суффиксы с целью
-защиты этих функций.</p>
-
-<p>Кроме того, было исправлено два случая обращения за пределы выделенного буфера памяти
-в коде bash для выполнения грамматического разбора, которые были выявлены
-в ходе внутреннего анализа в Red Hat на предмет наличия таких проблем, а
-также были независимо обнаружены Тоддом Сабином.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете bash версии 4.1-3+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-63.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-64.wml b/russian/lts/security/2014/dla-64.wml
deleted file mode 100644
index f68866441c8..00000000000
--- a/russian/lts/security/2014/dla-64.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a></p>
-
- <p>Из-за отсутствия определения и отклонения доменных имён для частичных буквенных
- IP адресов при выполнении грамматического разбора получаемых HTTP-куки, libcurl можно
- заставить отправить куки неправильным сайтам, а также позволить
- произвольным сайтам устанавливать куки для других сайтов.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете curl версии 7.21.0-2.1+squeeze9</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-64.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-65.wml b/russian/lts/security/2014/dla-65.wml
deleted file mode 100644
index 3b666e4879e..00000000000
--- a/russian/lts/security/2014/dla-65.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет проблему с функцией reverse(), порождающей внешние URL;
-отказ в обслуживании, касающийся загрузок файлов; потенциальное хищение сессии
-с помощью удалённого ПО промежуточного уровня; утечку данных в интерфейсе
-администратора.</p>
-
-<p>Данное обновление создано благодаря спонсорам Debian LTS:
-<a href="http://www.freexian.com/services/debian-lts.html">http://www.freexian.com/services/debian-lts.html</a></p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0480">CVE-2014-0480</a>
-
- <p>Django включает в себя вспомогательную функцию django.core.urlresolvers.reverse,
- обычно используемую для создания URL из ссылки на функцию вида или
- имя шаблона URL. Тем не менее, если ей переданы входные данные, начинающиеся с двух
- косых черт (//), то reverse() создаёт относительные (относительно схемы) URL
- к другим узлам, что позволяет злоумышленнику, которому известно о небезопасном использовании
- функции reverse() (например, в ситуации, когда конечный пользователь может управлять целью
- перенаправления), создавать ссылки на сайты по его
- выбору, что позволяет выполнять выуживание и другие виды атак.</p>
-
- <p>Для исправления этой проблемы при преобразовании URL теперь выполняется проверка того, что URL не начинается с
- двух косых черт (//), а также замена второй косой черты на закодированный эквивалент
- (%2F). Такой подход гарантирует, что семантика остаётся той же, а
- URL создаются относительно домена, а не относительно схемы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0481">CVE-2014-0481</a>
-
- <p>При настройках по умолчанию, когда система Django для обработки загрузки файлов
- получает файл, который должен иметь путь и имя, совпадающие с уже существующим
- файлом, то делается попытка создать новое уникальное имя файла путём добавления
- символа подчёркивания и целого числа в конце (сохраняемого на диск)
- имени файла, при этом число увеличивается (например, _1, _2 и т. д.) до тех пор, пока
- не будет создано такое имя файла, которое не вступает в конфликт с уже существующими файлами.</p>
-
- <p>Злоумышленник может использовать последовательное поведение кода для
- создания имени файла, загрузив множество небольших файлов, имеющих одно и то же
- имя; в ходе их обработки Django порождает увеличивающееся число
- вызовов os.stat() в попытке создания уникального имени файла.
- В результате даже относительно небольшое число таких загрузок может
- существенно снизить производительность системы.</p>
-
- <p>Для исправления этой проблемы система загрузки файлов в Django более не использует последовательные
- имена с целыми числами для того, чтобы не происходили конфликты на диске; вместо этого к имени файла
- добавляется короткая случайная строка с числами и буквами, что не позволяет использовать
- создание множества конфликтующих имён файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0482">CVE-2014-0482</a>
-
- <p>Django содержит ПО промежуточного уровня, django.contrib.auth.middleware.RemoteUserMiddleware,
- а на движке аутентификации &mdash; django.contrib.auth.backends.RemoteUserBackend,
- которое использует заголовок REMOTE_USER для целей аутентификации.</p>
-
- <p>При некоторых обстоятельствах использование этого ПО промежуточного уровня и этого движка может приводить к
- тому, что один пользователь получает сессию другого пользователя в случае изменения заголовка REMOTE_USER
- без соответствующих действий по входу/выходу.</p>
-
- <p>Для исправления этой проблемы ПО промежуточного уровня выполняет проверку того, что изменение
- REMOTE_USER без явного выполнения выхода обязательно приводит к выходу и последующей
- процедуре входа до момента принятия нового REMOTE_USER.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0483">CVE-2014-0483</a>
-
- <p>Интерфейс администратора Django, django.contrib.admin, предлагает возможность,
- посредством которой связанные объекты могут отображаться во всплывающем окне для их выбора.
- Этот механизм основывается на помещении значений в URL и строку запроса,
- которые определяют связанную модель для отображения, а также поле, через которое
- реализуется данное отношение. Этот механизм выполняет проверки прав доступа
- на уровне класса модели как целого.</p>
-
- <p>Тем не менее, этот механизм не выполняет проверку того, что указанное поле представляет
- отношение между моделями. Таким образом, пользователь, имеющий доступ к
- интерфейсу администратора, а также достаточные знания структуры модели и соответствующих
- URL, может построить всплывающие виды, которые будут отображать
- значения несвязанных полей, включая поля, которые не предназначаются
- разработчиком приложения для показа в таком виде.</p>
-
- <p>Для исправления этой проблемы в интерфейсе администратора в дополнение к обычным
- проверкам прав доступа выполняются проверки того, что конкретное поле представляет
- отношение к модели, связанной с администратором, и вызывает
- исключение в том случае, если одно из условий не выполняется.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете python-django версии 1.2.3-3+squeeze11</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-65.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-66.wml b/russian/lts/security/2014/dla-66.wml
deleted file mode 100644
index b8e54771582..00000000000
--- a/russian/lts/security/2014/dla-66.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>
-<p>предотвращение отказа в обслуживании в mod_cgid.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>
-<p>предотвращение отказа в обслуживании из-за состояния гонки в mod_status.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>
-<p>исправление потребления ресурсов при распаковке тела mod_deflate.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6438">CVE-2013-6438</a>
-<p>предотвращение отказа в обслуживании из-за некорректного конца строки в mod_dav</p></li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете apache2 версии 2.2.16-6+squeeze13</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-66.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-67.wml b/russian/lts/security/2014/dla-67.wml
deleted file mode 100644
index 861d95b343a..00000000000
--- a/russian/lts/security/2014/dla-67.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
-
- <p>Было обнаружено, что изначальное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2013-7345">CVE-2013-7345</a> недостаточно
- решает указанную проблему. Удалённый злоумышленник всё ещё может
- вызвать отказ в обслуживании (чрезмерное потребление ресурсов ЦП) с помощью специально сформированного
- входного файла, вызывающего перебор с возвратом в ходе обработки правила регулярных
- выражений awk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
-
- <p>Было обнаружено, что код для грамматического разбора CDF в модуле fileinfo
- неправильно обрабатывает некорректные файлы в формате Composite Document File
- (CDF), что приводит к аварийным остановкам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3597">CVE-2014-3597</a>
-
- <p>Было обнаружено, что изначальное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2014-4049">CVE-2014-4049</a> не полностью
- решает указанную проблему. Злоумышленник, управляющий сервером или выполняющий
- атаку по принципу человек-в-середине, может вызывать отказ в обслуживании (аварийная остановка)
- и возможное выполнение произвольного кода через специально сформированную TXT-запись DNS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4670">CVE-2014-4670</a>
-
- <p>Было обнаружено, что PHP неправильно обрабатывает определённые итераторы
- SPL. Локальный злоумышленник может использовать эту уязвимость для аварийной остановки
- PHP, что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете php5 версии 5.3.3-7+squeeze22</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-67.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-68.wml b/russian/lts/security/2014/dla-68.wml
deleted file mode 100644
index e8f4a70efaa..00000000000
--- a/russian/lts/security/2014/dla-68.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3875">CVE-2014-3875</a>]
-
- <p>При вставке закодированных символов новой строки в запрос к rup,
- в ответ могут быть вставлены дополнительные заголовки HTTP, а также
- новый код HTML в верхней части веб-сайта.</p></li>
-
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3876">CVE-2014-3876</a>]
- <p>Параметр akey отражается нефильтрованным образом как часть страницы
- HTML. Некоторые символы запрещено использовать в параметре GET из-за
- фильтрации URL, но это ограничение можно обойти путём использования
- параметра POST.
- Тем не менее, данная проблема может использоваться только через параметр
- GET и требует взаимодействия с пользователем.</p></li>
-
-<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3877">CVE-2014-3877</a>]
- <p>Параметр addto отражается пользователю только в слегка фильтрованном
- виде как часть страницы HTML. Некоторые символы запрещено использовать
- в параметре GET из-за фильтрации URL, но это ограничение можно
- обойти путём использования параметра POST. Тем не менее, данная
- уязвимость может использоваться только через параметр GET и требует
- взаимодействия с пользователем.</p></li>
-
-</ul>
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете fex версии 20100208+debian1-1+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-68.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-69.wml b/russian/lts/security/2014/dla-69.wml
deleted file mode 100644
index e64ba9c19a3..00000000000
--- a/russian/lts/security/2014/dla-69.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Стефано Дзаккироли обнаружил, что определённые входные файлы на языке JavaScript
-вызывают бесконечный цикл в ctags, который продолжается до исчерпания
-всего дискового пространства. Данное обновление исправляет код, выполняющий
-грамматический разбор JavaScript.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете exuberant-ctags версии 1:5.8-3squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-69.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-70.wml b/russian/lts/security/2014/dla-70.wml
deleted file mode 100644
index 7d4ac4f8a8a..00000000000
--- a/russian/lts/security/2014/dla-70.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>duesenfranz обнаружил, что функция safe_eval в trytond может использоваться для
-выполнения произвольных команд (в основном в интерфейсе webdav). Применённая заплата не
-позволяет использовать двойное подчёркивание в safe_eval, и позволяет избежать двойного
-вычисления из наследования с другой моделью.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете tryton-server версии 1.6.1-2+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-70.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-71.wml b/russian/lts/security/2014/dla-71.wml
deleted file mode 100644
index 23e22868ef8..00000000000
--- a/russian/lts/security/2014/dla-71.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет две проблемы безопасности в apache2.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5704">CVE-2013-5704</a>
-
- <p>Отключение возможности замены заголовков HTTP на концевые метки HTTP,
- поскольку это может использоваться для обхода операций над заголовками, осуществлённых
- другими модулями. Это поведение можно восстановить с помощью новой директивы
- MergeTrailers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3581">CVE-2014-3581</a>
-
- <p>Исправление отказа в обслуживании, при котором Apache может завершиться с ошибкой сегментирования, если используется mod_cache,
- и если кешированный запрос содержит пустой заголовок Content-Type.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете apache2 версии 2.2.16-6+squeeze14</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-71.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-72.wml b/russian/lts/security/2014/dla-72.wml
deleted file mode 100644
index cd23bb50154..00000000000
--- a/russian/lts/security/2014/dla-72.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Заплата для выпуска Wheezy оставила неразрешённый символ в модуле imklog
-из версии для Squeeze. rsyslog работает нормально за исключением того, что более
-нельзя отправлять сообщения ядра. Данное обновление исправляет эту проблему.</p>
-
-<p>Ниже приводится текст оригинальной рекомендации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3634">CVE-2014-3634</a>
-
- <p>Исправление удалённой уязвимости syslog, возникающей из-за неправильной обработки
- некорректных значений PRI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3683">CVE-2014-3683</a>
-
- <p>Последующее исправление <a href="https://security-tracker.debian.org/tracker/CVE-2014-3634">CVE-2014-3634</a>. Первоначальная заплата оказалась неполной.
- Она не покрывала случаи, когда значения PRI &gt; MAX_INT, что вызывало переполнение
- целых чисел, приводящее к отрицательным значениям.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете rsyslog версии 4.6.4-2+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-72.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-74.wml b/russian/lts/security/2014/dla-74.wml
deleted file mode 100644
index 3044b3e038a..00000000000
--- a/russian/lts/security/2014/dla-74.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет потенциальное переполнение целых чисел в коде для грамматического разбора опций.</p>
-
-<p>Пользователь из группы <q>dip</q> может передать специально сформированный
-файл настроек размером более 2ГБ, что вызовет переполнение целых чисел.
-Это может позволить злоумышленнику перезаписать содержимое динамической памяти и повредить тем самым
-значения важных для безопасности переменных.</p>
-
-<p>Подробности смотрите в основной ветке разработки:
-<a href="https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb">https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb</a></p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете ppp версии 2.4.5-4+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-74.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-75.wml b/russian/lts/security/2014/dla-75.wml
deleted file mode 100644
index c737f6ad3fa..00000000000
--- a/russian/lts/security/2014/dla-75.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет одну важную уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2014-4274">CVE-2014-4274</a>), а также
-содержит два небольших исправления (<a href="https://security-tracker.debian.org/tracker/CVE-2013-2162">CVE-2013-2162</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0001">CVE-2014-0001</a>).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4274">CVE-2014-4274</a>
-
- <p>Небезопасная обработка временных файлов, которая может приводить к выполнению
- произвольного кода из-за создания файла настройки mysql,
- указывающего на каталог plugin_dir, которым может управлять злоумышленник.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2162">CVE-2013-2162</a>
-
- <p>Небезопасное создание файла данных учётных записей debian.cnf. Данные учётных записей
- могут быть похищены локальным пользователем, отслеживающим этот файл во время
- установки пакета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0001">CVE-2014-0001</a>
-
- <p>Переполнение буфера в клиенте MySQL, которое возникает когда сервер отправляет строку
- с указанием версии, которая оказывается слишком большой для выделенного буфера.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете mysql-5.1 версии 5.1.73-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-75.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-76.wml b/russian/lts/security/2014/dla-76.wml
deleted file mode 100644
index e921e4f612e..00000000000
--- a/russian/lts/security/2014/dla-76.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что KAuth, часть kdelibs, использует polkit таким
-образом, что это приводит к состоянию гонки, что может позволить обойти авторизацию.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете kde4libs версии 4:4.4.5-2+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-76.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-77.wml b/russian/lts/security/2014/dla-77.wml
deleted file mode 100644
index 9c9ae18035d..00000000000
--- a/russian/lts/security/2014/dla-77.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libtasn1-3, библиотеке для управления структурами ASN1 (Abstract Syntax
-Notation One), было обнаружено несколько уязвимостей. Злоумышленник
-может использовать их для вызова отказа в обслуживании из-за обращения к области памяти за
-пределами выделенного буфера или разыменования NULL-указателя.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libtasn1-3 версии 2.7-1+squeeze+2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-77.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-78.wml b/russian/lts/security/2014/dla-78.wml
deleted file mode 100644
index 27fc65c5d84..00000000000
--- a/russian/lts/security/2014/dla-78.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Чад Визино сообщил об уязвимости в torque, системе пакетной обработки на
-основе PBS. Пользователь, не являющийся суперпользователем, может использовать данную уязвимость
-в вызове tm_adopt() библиотеки для принудительного завершения любого процесса, включая процессы,
-владельцем которых является суперпользователь, на любой ноде задачи.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете torque версии 2.4.8+dfsg-9squeeze5</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-78.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-79.wml b/russian/lts/security/2014/dla-79.wml
deleted file mode 100644
index 9757fc042b2..00000000000
--- a/russian/lts/security/2014/dla-79.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обовление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет возможность обхода аутентификации в wiki, если для
-LDAP-аутентификации используется Active Directory. Эти два CVE почти совпадают,
-один явно является надмножеством другого. Они исправлены одновременно.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8763">CVE-2014-8763</a>
-
- <p>DokuWiki до версии 2014-05-05b при использовании Active Directory для
- LDAP-аутентификации позволяет удалённым злоумышленникам обойти аутентификацию с помощью
- пароля, начинающегося с нулевого символа (\0) и корректного имени пользователя, что
- приводит к неаутентифицированному связыванию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8764">CVE-2014-8764</a>
-
- <p>DokuWiki 2014-05-05a или более ранних версий при использовании Active Directory для
- LDAP-аутентификации позволяет удалённым злоумышленникам обходить аутентификацию с помощью имени
- пользователя и пароля, начинающихся с нулевого символа (\0), что приводит к
- анонимному связыванию.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете dokuwiki версии 0.0.20091225c-10+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-79.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-80.wml b/russian/lts/security/2014/dla-80.wml
deleted file mode 100644
index 2e723d9c0c1..00000000000
--- a/russian/lts/security/2014/dla-80.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Sogeti обнаружили отказ в обслуживании в libxml2, библиотеке, предоставляющей
-поддержку чтения, изменения и записи файлов XML и HTML. Удалённый злоумышленник
-может передать специально сформированный файл XML, который при его обработке
-приложением, использующим libxml2, может привести к чрезмерному потреблению ресурсов ЦП
-(отказ в обслуживании) из-за излишней подстановки сущностей даже в том случае, если
-подстановка сущностей отключена, что является поведением по умолчанию.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3660">CVE-2014-3660</a>)</p>
-
-<p>Кроме того, данное обновление исправляет неправильно применённую порцию заплаты,
-выпущенной в предыдущей версии (#762864).</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libxml2 версии 2.7.8.dfsg-2+squeeze10</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-80.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-81.wml b/russian/lts/security/2014/dla-81.wml
deleted file mode 100644
index 69021bd6c29..00000000000
--- a/russian/lts/security/2014/dla-81.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>
-
-<p>("POODLE")</p>
-
- <p>В способе, используемом SSL 3.0 для обработки заполняющих байтов, при
- расшифровке сообщений, зашифрованных с использованием блочных шифров в режиме CBC, была
- обнаружена уязвимость. Эта уязвимость позволяет путём атаки по принципу человек-в-середине (MITM)
- расшифровать избранные байты шифротекста за 256 попыток в том случае,
- если злоумышленник может заставить приложение жертвы повторно
- отправлять одни и те же данные по заново создаваемым соединениям SSL 3.0.</p>
-
- <p>Данное обновление добавляет поддержку для Fallback SCSV с тем, чтобы уменьшить риск данной проблемы.
- Это не исправляет проблему. Исправить её можно только отключив
- поддержку SSL 3.0.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
-
- <p>Была обнаружена утечка памяти в способе, используемом OpenSSL для обработки
- неудачных проверок целостности билета сессии. Удалённый злоумышленник может исчерпать всю
- доступную память SSL/TLS или DTLS сервера путём отправки этому серверу
- большого количества некорректных сессионных билетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
-
- <p>Если сборка OpenSSL была произведена с опцией "no-ssl3", то серверы
- принимают и завершают рукопожатие SSL 3.0, а клиенты настраиваются
- на отправку таких рукопожатий.</p>
-
- <p>Заметьте, что пакет в Debian собирается без этой опции.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3569">CVE-2014-3569</a>
-
- <p>Если сборка OpenSSL была произведена с опцией "no-ssl3", и получено сообщение SSL v3 Client
- Hello, то метод ssl устанавливается в значение NULL, что позже может приводить
- к разыменованию NULL-указателя.</p>
-
- <p>Заметьте, что пакет в Debian собирается без этой опции.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете openssl версии 0.9.8o-4squeeze18</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-81.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-82.wml b/russian/lts/security/2014/dla-82.wml
deleted file mode 100644
index d1a815d06c4..00000000000
--- a/russian/lts/security/2014/dla-82.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Эйчди Мур из Rapid7 обнаружил возможность атаки через символьные ссылки в Wget, утилите
-командной строки для загрузки файлов по протоколам HTTP, HTTPS и FTP. Эта уязвимость
-позволяет создавать произвольные файлы в пользовательской системе в том случае, когда Wget запущен
-в рекурсивном режиме для обработки FTP-сервера злоумышленника. Создание произвольных файлов
-может привести к перезаписи содержимого файлов пользователя или позволить удалённо выполнить код с
-правами пользователя.</p>
-
-<p>Данное обновление изменяет настройки по умолчанию в Wget так, что программа более
-не создаёт локальные символьные ссылки, а переходит по ним и загружает
-файл, на который указывает ссылка.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете wget версии 1.12-2.1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-82.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-83.wml b/russian/lts/security/2014/dla-83.wml
deleted file mode 100644
index 9779b94cf03..00000000000
--- a/russian/lts/security/2014/dla-83.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление ffmpeg отключает поддержку более 100 кодеков, декодеров
-и форматов, которые редко используются в настоящее время, и поддержка которых
-в squeeze скорее недостаточна.</p>
-
-<p>Данное обновление предназначено исключительно для снижение рисков.</p>
-
-<p>Пакет ffmpeg в squeeze-lts не поддерживается, любое его использование
-с недоверенными данными крайне нежелательно.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете ffmpeg версии 4:0.5.10-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-83.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-84.wml b/russian/lts/security/2014/dla-84.wml
deleted file mode 100644
index 22d23d2544a..00000000000
--- a/russian/lts/security/2014/dla-84.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Симеон Парашудис обнаружил, что функция curl_easy_duphandle()
-в cURL, библиотеке передачи URL, содержит ошибку, которая может приводить к тому, что libcurl
-случайно отправляет чувствительные данные, не предназначенные для отправки,
-в ходе выполнения HTTP-операции POST.</p>
-
-<p>Данная ошибка требует, чтобы использовались по порядку CURLOPT_COPYPOSTFIELDS и curl_easy_duphandle(),
-а затем должен использоваться код обработки дубликатов для
-выполнения HTTP POST. Команда curl не подвержена
-этой проблеме, поскольку она не использует указанную последовательность.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете curl версии 7.21.0-2.1+squeeze10</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-84.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-85.wml b/russian/lts/security/2014/dla-85.wml
deleted file mode 100644
index c48c62d23cd..00000000000
--- a/russian/lts/security/2014/dla-85.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Форшоу обнаружил, что в Apache Santuario XML Security для
-Java параметры CanonicalizationMethod проверяются неправильно.
-Указав произвольный слабый алгоритм нормализации, злоумышленник
-может подделать подписи XML.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете libxml-security-java версии 1.4.3-2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-85.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-86.wml b/russian/lts/security/2014/dla-86.wml
deleted file mode 100644
index 0b930773731..00000000000
--- a/russian/lts/security/2014/dla-86.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Франциско Алонзо из Red Hat Product Security обнаружил проблему в утилите
-file: при проверке файлов в формате ELF заголовки NOTE проверяются неправильно,
-что потенциально позволяет злоумышленникам вызывать отказ в обслуживании
-(чтение за пределами выделенного буфера памяти и аварийная остановка приложения) путём
-передачи специально сформированного файла в формате ELF.</p>
-
-<p>В стабильном выпуске с долгосрочной поддержкой (squeeze-lts) эта проблема была
-исправлена в версии 5.04-5+squeeze8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-86.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-87.wml b/russian/lts/security/2014/dla-87.wml
deleted file mode 100644
index fb10a423dfe..00000000000
--- a/russian/lts/security/2014/dla-87.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет многочисленные (локальные) отказы в обслуживании, обнаруженные Албаном
-Крешо и Симоном Маквитти.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3477">CVE-2014-3477</a>
-
- <p>Исправление отказа в обслуживании (невозможность получить имя шины) во
- впервые активированных системных службах, к которым имеют доступ не все
- пользователи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638">CVE-2014-3638</a>
-
- <p>Уменьшение максимального числа ждущих обработки ответов на одно соединение, чтобы
- избежать отказа в обслуживании из-за алгоритмической сложности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a>
-
- <p>Теперь служба ограничивает число слотов неаутентифицированных соединений
- так, чтобы вредоносные процессы не могли предотвратить новые подключения к
- системной шине.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете dbus версии 1.2.24-4+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-87.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-88.wml b/russian/lts/security/2014/dla-88.wml
deleted file mode 100644
index ae214ff8f5e..00000000000
--- a/russian/lts/security/2014/dla-88.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет многочисленные локальные и удалённые отказы в обслуживании и проблемы, связанные с
-удалённым выполнением кода:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0188">CVE-2011-0188</a>
-
-<p>Корректное выделение памяти с целью предотвращения выполнения произвольного кода или аварийной
-остановки приложения. Об уязвимости сообщил Дрю Яо.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2686">CVE-2011-2686</a>
-
-<p>Повторная инициализация случайного начального числа при разветвлении с целью предотвращения подобных
-<a href="https://security-tracker.debian.org/tracker/CVE-2003-0900">CVE-2003-0900</a> ситуаций.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2705">CVE-2011-2705</a>
-
-<p>Изменение состояния PRNG с целью предотвращения повторов последовательностей случайных чисел в ответвлённом
-дочернем процессе, имеющим тот же идентификатор. Об уязвимости сообщил Эрик Вонг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4815">CVE-2011-4815</a>
-
-<p>Исправление проблемы с предсказуемыми столкновениями хешей, приводящими к отказу в обслуживании
-(чрезмерное потребление ресурсов ЦП). О проблеме сообщил Александр Клинк и Джулиан Вилд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080">CVE-2014-8080</a>
-
-<p>Исправление кода для грамматического разбора REXML с целью предотвращения отказа в обслуживании из-за чрезмерного потребления памяти,
-вызываемого специально сформированными документами в формате XML. О проблеме сообщил Уиллис Вандевантер.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8090">CVE-2014-8090</a>
-
-<p>Добавление REXML::Document#document к исправлению для <a href="https://security-tracker.debian.org/tracker/CVE-2014-8080">CVE-2014-8080</a>.
-О проблеме сообщил Томас Хогер.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете ruby1.8 версии 1.8.7.302-2squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-88.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-89.wml b/russian/lts/security/2014/dla-89.wml
deleted file mode 100644
index 97526285dd6..00000000000
--- a/russian/lts/security/2014/dla-89.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В nss, наборе библиотек, разработанных для поддержки межплатформенной разработки
-защищённых клиентских и серверных приложений, Тайсон Смит и Джесс
-Шварцентрубер обнаружили использование указателей после освобождения памяти, позволяющее удалённым
-злоумышленникам выполнять произвольный код путём инициации некорректного удаления
-структуры NSSCertificate из доверенного домена.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете nss версии 3.12.8-1+squeeze10</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-89.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-90.wml b/russian/lts/security/2014/dla-90.wml
deleted file mode 100644
index 35839a2a724..00000000000
--- a/russian/lts/security/2014/dla-90.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Некоторые специально сформированные файлы JPEG могут приводить к отказу в обслуживании из-за
-отсутствия проверок встроенных свойств EXIF (отступы каталога EXIF должны быть больше 0).</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете imagemagick версии 8:6.6.0.4-3+squeeze5</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-90.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-91.wml b/russian/lts/security/2014/dla-91.wml
deleted file mode 100644
index 543a9691738..00000000000
--- a/russian/lts/security/2014/dla-91.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление tomcat с версии 6.0.35 (версия, которая была ранее доступна
-в squeeze) до версии 6.0.41, полный список изменений между этими версиями
-можно посмотреть в журнале изменений основной ветки разработки, которая доступна по адресу
-<a href="http://tomcat.apache.org/tomcat-6.0-doc/changelog.html">http://tomcat.apache.org/tomcat-6.0-doc/changelog.html</a></p>
-
-<p>Данное обновление исправляет следующие проблемы безопасности, которые ранее не были исправлены
-в squeeze:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0033">CVE-2014-0033</a>
-
-<p>Предотвращение атак удалённых злоумышленников по фиксации сессии с помощью специально
-сформированных URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4590">CVE-2013-4590</a>
-
-<p>Предотвращение утечек <q>внутренней информации Tomcat</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4322">CVE-2013-4322</a>
-
-<p>Предотвращение атак удалённых злоумышленников с целью вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4286">CVE-2013-4286</a>
-
-<p>Отклонение запросов с множественными заголовками с указанием длины содержимого или с одним заголовком с
-указанием длины содержимого, но при использовании порционной кодировки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1571">CVE-2013-1571</a>
-
-<p>Избегание <a href="https://security-tracker.debian.org/tracker/CVE-2013-1571">CVE-2013-1571</a> при порождении Javadoc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3439">CVE-2012-3439</a>
-
-<p>Различные улучшения аутентификатора DIGEST.</p></li>
-
-</ul>
-
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете tomcat6 версии 6.0.41-2+squeeze5</p>
-<p>Благодарим Тони Манчилли за большую часть работы над этим обновлением!</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-91.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-92.wml b/russian/lts/security/2014/dla-92.wml
deleted file mode 100644
index 0898876e067..00000000000
--- a/russian/lts/security/2014/dla-92.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Это обновление tomcat-native с версии 1.1.20 (версия, которая ранее была доступна
-в squeeze) до версии 1.1.31, полный список изменения между этими версиями можно
-найти в журнале изменений в основной ветке разработки, который доступен в сети по адресу
-<a href="http://tomcat.apache.org/native-doc/miscellaneous/changelog.html">http://tomcat.apache.org/native-doc/miscellaneous/changelog.html</a></p>
-
-<p>Данное обновление не исправляет проблемы безопасности, но оно требуется для пользователей
-libtcnative-1, поскольку версия 1.1.20 из Squeeze не работает с tomcat6 6.0.41 из
-Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-92.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-93.wml b/russian/lts/security/2014/dla-93.wml
deleted file mode 100644
index be54186c4fa..00000000000
--- a/russian/lts/security/2014/dla-93.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Генкин, Итамар Пипман и Эран Тромер обнаружили, что подключи для шифрования
-Elgamal в приложениях, использующих библиотеку libgcrypt11, например
-GnuPG 2.x, могут быть раскрыты через атаку по стороннему каналу (см.:
-<a href="http://www.cs.tau.ac.il/~tromer/handsoff/">http://www.cs.tau.ac.il/~tromer/handsoff/</a>).</p>
-
-<p>Эта проблема была исправлена в Squeeze в версии 1.4.5-2+squeeze2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-93.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-94.wml b/russian/lts/security/2014/dla-94.wml
deleted file mode 100644
index a6dff2af3ce..00000000000
--- a/russian/lts/security/2014/dla-94.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3668">CVE-2014-3668</a>
-
- <p>Исправление ошибки #68027: исправление грамматического разбора даты в библиотеке XMLRPC</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3669">CVE-2014-3669</a>
-
- <p>Исправление ошибки #68044: переполнение целых чисел в функции unserialize() (только на 32-битных архитектурах)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3670">CVE-2014-3670</a>
-
- <p>Исправление ошибки #68113: повреждение содержимого динамической памяти в функции exif_thumbnail()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3710">CVE-2014-3710</a>
-
- <p>Исправление ошибки #68283: fileinfo: чтение за пределами выделенного буфера памяти в заголовках NOTE файлов в формате ELF</p></li>
-
-</ul>
-
-<p>Дополнительные исправления ошибок</p>
-
- <p>Исправление обработки null-байтов в привязках LDAP в ldap-fix.patch</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете php5 версии 5.3.3-7+squeeze23</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-94.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-95.wml b/russian/lts/security/2014/dla-95.wml
deleted file mode 100644
index b2741345f83..00000000000
--- a/russian/lts/security/2014/dla-95.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В clamav было обнаружено две ошибки, они исправлены в данном выпуске.</p>
-
-<p>Одна проблема касается clamscan, антивирусного сканера для командной строки, который входит
-в пакет. Эта проблема может приводить к аварийным остановкам при сканировании определённых файлов
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-6497">CVE-2013-6497</a>).
-Вторая проблема касается libclamav и вызывает переполнение динамической памяти
-при сканировании специально сформированных PE-файлов y0da Crypter
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-9050">CVE-2014-9050</a>). Заметьте, что эти ошибки могут использоваться злоумышленниками
-удалённо в том случае, если ClamAV используется для сканирования файлов на узлах электронной почты.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете clamav версии 0.98.1+dfsg-1+deb6u4</p>
-
-<p>Если вы используете clamav, то настоятельно рекомендуется выполнить обновление до данной версии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-95.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-96.wml b/russian/lts/security/2014/dla-96.wml
deleted file mode 100644
index 5284c87bfdd..00000000000
--- a/russian/lts/security/2014/dla-96.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, приводящих к выполнению произвольного кода,
-выходу за пределы песочницы Java, раскрытию информации или отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-6b33-1.13.5-2~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6 и подписаться
-на <a href="https://lists.debian.org/debian-lts/">https://lists.debian.org/debian-lts/</a> для того, чтобы помогать
-в тестировании обновлённых пакетов до момента их выпуска.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-96.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-97.wml b/russian/lts/security/2014/dla-97.wml
deleted file mode 100644
index 3a5ab3e7fb7..00000000000
--- a/russian/lts/security/2014/dla-97.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656">CVE-2012-6656</a>
-
- <p>Исправление проверки при преобразовании из ibm930 в utf.
- При преобразовании кода IBM930 с помощью iconv(), если определён код IBM930, содержащий
- некорректный многобайтовый символ <q>0xffff</q>, то
- работа iconv() прерывается с ошибкой сегментирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6040">CVE-2014-6040</a>
-
- <p>Аварийные остановки при некорректных входных данных в gconv-модулях IBM [BZ #17325]
- Эти изменения основываются на исправлении BZ #14134 в коммите
- 6e230d11837f3ae7b375ea69d7905f0d18eb79e5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817">CVE-2014-7817</a>
-
- <p>Функция wordexp() неправильно обрабатывает флаг WRDE_NOCMD
- при обработке арифметических входных данных в виде "$((... ``))",
- где "..." может быть любой корректной строкой. Обратные галочки в арифметических
- выражениях оцениваются командной оболочкой даже в том случае, если WRDE_NOCMD запрещает
- подстановку команд. Это позволяет злоумышленнику попытаться передать
- опасные команды с помощью выражений указанного выше вида и обойти
- флаг WRDE_NOCMD. Данная заплата исправляет эту проблему включением проверки WRDE_NOCMD
- в функции exec_comm(), единственном месте, где может выполняться интерпретатор команд. Все другие
- проверки WRDE_NOCMD излишни и были удалены.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете eglibc версии 2.11.3-4+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-97.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-98.wml b/russian/lts/security/2014/dla-98.wml
deleted file mode 100644
index 2138108d73e..00000000000
--- a/russian/lts/security/2014/dla-98.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Драгана Дамянович обнаружил, что аутентифицированный клиент может аварийно
-завершить работу сервера OpenVPN, отправив управляющий пакет, содержащий данные
-размером менее четырёх байт.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.3-2+squeeze3 в squeeze-lts.</p>
-
-<p>Рекомендуется обновить пакеты openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-98.data"
-# $Id$
diff --git a/russian/lts/security/2014/dla-99.wml b/russian/lts/security/2014/dla-99.wml
deleted file mode 100644
index c7b0ca33181..00000000000
--- a/russian/lts/security/2014/dla-99.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Микеле Спаньюоло из команды безопасности Google и Мирослав Личвар из
-Red Hat обнаружили две проблемы в flac, библиотеке для обработки мультимедиа в формате
-Free Lossless Audio Codec: передав специально сформированный файл FLAC,
-злоумышленник может выполнить произвольный код.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8962">CVE-2014-8962</a>
-
- <p>Переполнение динамической памяти в stream_decoder.c позволяет
- удалённым злоумышленникам выполнять произвольный код с помощью специально
- сформированного файла .flac.</p> </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9028">CVE-2014-9028</a>
-
- <p>Переполнение буфера в stream_decoder.c позволяет
- удалённым злоумышленникам выполнять произвольный код с помощью специально
- сформированного файла .flac.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете flac версии 1.2.1-2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2014/dla-99.data"
-# $Id$
diff --git a/russian/lts/security/2014/index.wml b/russian/lts/security/2014/index.wml
deleted file mode 100644
index e9252a7e23a..00000000000
--- a/russian/lts/security/2014/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2014 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2015/Makefile b/russian/lts/security/2015/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2015/dla-120.wml b/russian/lts/security/2015/dla-120.wml
deleted file mode 100644
index 431c19dbb95..00000000000
--- a/russian/lts/security/2015/dla-120.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Андреас Корд-Ландвер сообщил о проблеме, при которой X.Org Xserver
-часто аварийно завершает работу с арифметическим исключением при разворачивании
-во весь экран окон приложений.</p>
-
-<p>Эта проблема (<a href="https://security-tracker.debian.org/tracker/CVE-2015-3418">CVE-2015-3418</a>) является регрессом, который появился из-за исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-8092">CVE-2014-8092</a>. Указанная выше версия xorg-server в Debian
-squeeze-lts исправляет этот регресс следующим способом:</p>
-
-<p>Коде проверки длины проверяет высоту PutImage и байтовую ширину,
-чтобы <tt>байтовая-ширина &gt;= INT32_MAX / высота</tt>. Если высота равна нулю,
-то возникает исключение <q>деление на ноль</q>. Разрешаются явные запросы
-с нулевой высотой, что обходит проверку INT32_MAX (в dix/dispatch.c).</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в xorg-server версии 2:1.7.7-18+deb6u3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-120.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-127.wml b/russian/lts/security/2015/dla-127.wml
deleted file mode 100644
index 9459a2d0d00..00000000000
--- a/russian/lts/security/2015/dla-127.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Грэй и Станислав Питуча обнаружили ошибку утверждения в
-способе, используемом для грамматического разбора обёрнутых строк в Python-YAML, модуле Python для
-выполнения грамматического разбора и создания YAML. Злоумышленник, способный загрузить специально сформированные
-входные данные в формате YAML в приложение, использующее python-yaml, может вызвать аварийную остановку этого приложения.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в pyyaml версии 3.09-5+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-127.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-128.wml b/russian/lts/security/2015/dla-128.wml
deleted file mode 100644
index c0cffe34ddf..00000000000
--- a/russian/lts/security/2015/dla-128.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Михель Шпагнуло из команды безопасности Google обнаружил два переполнения
-динамической памяти в SoX, универсальном наборе программ для обработки
-звука. Специально сформированный файл в формате wav может приводить к аварийной
-остановке приложения, использующего SoX, или потенциальному выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в sox версии 14.3.1-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-128.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-129.wml b/russian/lts/security/2015/dla-129.wml
deleted file mode 100644
index 4d1648d3194..00000000000
--- a/russian/lts/security/2015/dla-129.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что утечка памяти при выполнении грамматического разбора сертификатов X.509
-может приводить к отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в polarssl версии 1.2.9-1~deb6u3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-129.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-130.wml b/russian/lts/security/2015/dla-130.wml
deleted file mode 100644
index 42f78117201..00000000000
--- a/russian/lts/security/2015/dla-130.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированный пакет может вызывать ошибку сегментирования.
-См.: <a href="http://tracker.firebirdsql.org/browse/CORE-4630">http://tracker.firebirdsql.org/browse/CORE-4630</a></p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в firebird2.1 версии 2.1.3.18185-0.ds1-11+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-130.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-131.wml b/russian/lts/security/2015/dla-131.wml
deleted file mode 100644
index 9de5f9cee8b..00000000000
--- a/russian/lts/security/2015/dla-131.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В file, инструменте/библиотеке для определения типа файлов, были
-обнаружены многочисленные проблемы безопасности. Обработка специально сформированных файлов может приводить к
-отказу в обслуживании. Большинство изменений связаны с грамматическим разбором файлов
-ELF.</p>
-
-<p>В качестве исправлений в ряде случаев были добавлены новые или усилены существующие ограничения
-аспектов определения, что иногда приводит к сообщениям вида <q>исчерпан
-лимит рекурсии</q> или <q>слишком много разделов заголовков программы</q>.</p>
-
-<p>Для того, чтобы обойти подобные затруднения, эти ограничения можно изменить с помощью нового
-параметра "-R"/"--recursion" в программе file. Внимание: будущее
-обновление file в squeeze-lts может заменить этот параметр на параметр "-P"
-для того, чтобы использование данной утилиты во всех выпусках было одинаковым.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8116">CVE-2014-8116</a>
-
- <p>Код для грамматического разбора ELF (readelf.c) позволяет удалённым злоумышленникам вызывать
- отказ в обслуживании (чрезмерное потребление ресурсов ЦП или аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117">CVE-2014-8117</a>
-
- <p>softmagic.c неправильно ограничивает рекурсию, что позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП или аварийная остановка).</p>
-
-<p>(идентификатор пока не назначен)</p>
-
- <p>Доступ за пределами выделенного буфера памяти</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в file версии 5.04-5+squeeze9</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-131.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-132.wml b/russian/lts/security/2015/dla-132.wml
deleted file mode 100644
index c9182440fb0..00000000000
--- a/russian/lts/security/2015/dla-132.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3570">CVE-2014-3570</a>
-
- <p>Питер Вуилль из Blockstream сообщил, что возведение в квадрат сверхбольших
- чисел (BN_sqr) может на некоторых платформах выдавать неправильные результаты, что
- облегчает удалённым пользователям обход механизма криптографической
- защиты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3571">CVE-2014-3571</a>
-
- <p>Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально
- сформированное сообщение DTLS может вызывать ошибку сегментирования в OpenSSL из-за
- разыменования NULL-указателя. Удалённый злоумышленник может использовать данную уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a>
-
- <p>Картикеян Бхаргаван из команды PROSECCO из INRIA сообщил, что
- клиент OpenSSL принимает рукопожатие, используя недолговечный набор шифров
- ECDH в случае, если пропущено сообщение сервера по обмену ключей. Это
- позволяет удалённым SSL-серверам выполнять атаки по снижению уровня защиты ECDHE до ECDH
- и вызывать потерю защищённости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275">CVE-2014-8275</a>
-
- <p>Антти Карялаинен и Туомо Унтинен из проекта Codenomicon CROSS
- и Конрад Крашевски из Google сообщили о различных проблемах с отпечатками
- сертификата, которые могут позволить удалённым злоумышленникам обойти
- механизмы защиты на основе чёрного списка сертификатов, содержащего отпечатки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204">CVE-2015-0204</a>
-
- <p>Картикеян Бхаргаван из команды PROSECCO из INRIA сообщил, что
- клиент OpenSSL принимает использование недолговечного ключа RSA в
- неэкспортном наборе шифров для обмена ключами RSA, нарушая стандарт
- TLS. Это позволяет удалённым SSL-серверам снижать уровень совершенной прямой
- секретности сессии.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openssl версии 0.9.8o-4squeeze19</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-132.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-133.wml b/russian/lts/security/2015/dla-133.wml
deleted file mode 100644
index 4e72fc75dac..00000000000
--- a/russian/lts/security/2015/dla-133.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>
-
- <p>Проверка того, что доступ к таблице цветов осуществляется в пределах выделенного буфера памяти.
- Заплаты взяты из основной ветки разработки:
- - <a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>: b0cef89a170a66bc48f8dd288ce562ea8ca91f7a</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>
-
- <p>Различные аварийные остановки.
- - <a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>: 1df886f2e65f7c512a6217588ae8d94d4bcbc63d
- 3c7ff3f888de0f0d957fe67b6bd4bec9c0d475f3</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в unrtf версии 0.19.3-1.1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-133.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-134.wml b/russian/lts/security/2015/dla-134.wml
deleted file mode 100644
index 986d2e9b677..00000000000
--- a/russian/lts/security/2015/dla-134.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Андрей Лабунец из Facebook обнаружил, что cURL, библиотека
-передачи URL, неправильно обрабатывает URL, содержащие символы
-конца строки. Злоумышленник, способный создать приложение, использующее libcurl для
-получения доступа к специально сформированному URL через HTTP-прокси, может использовать данную
-уязвимость для выполнения дополнительных ненамеренных запросов, либо вставлять
-дополнительные заголовки в запрос.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в curl версии 7.21.0-2.1+squeeze11</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-134.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-135.wml b/russian/lts/security/2015/dla-135.wml
deleted file mode 100644
index 3f1131541c8..00000000000
--- a/russian/lts/security/2015/dla-135.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных
-библиотек для использования на 64-битных системах. Данное обновление включает в себя все исправления
-безопасности для этих библиотек с момента предыдущего обновления ia32-libs и
-ia32-libs-gtk в Squeeze LTS.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в ia32-libs, ia32-libs-gtk версий 20150116</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-135.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-136.wml b/russian/lts/security/2015/dla-136.wml
deleted file mode 100644
index ac563889684..00000000000
--- a/russian/lts/security/2015/dla-136.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Клоусон обнаружил, что websvn, служба веб-просмотра репозиториев
-Subversion, может переходить по символьным ссылкам в репозитории при указании
-файла для загрузки. Злоумышленник с правом на запись в репозиторий может
-получить доступ к любому файлу, доступ для чтения к которому есть у пользователю, от лица которого
-запущен веб-сервер.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в websvn версии 2.3.3-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-136.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-137.wml b/russian/lts/security/2015/dla-137.wml
deleted file mode 100644
index d65d6faf302..00000000000
--- a/russian/lts/security/2015/dla-137.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Библиотека libevent уязвима к потенциальному переполнению динамической памяти в
-функциях API для работы с буфером/буферными событиями.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libevent версии 1.4.13-stable-1+deb6u1</p>
-
-<p>Данное обновление было подготовлено Нгуеном Конгом, который использовал заплату, предоставленную
-разработчиками основной ветки разработки. Выражаем ему благодарность!</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-137.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-138.wml b/russian/lts/security/2015/dla-138.wml
deleted file mode 100644
index 850ec626926..00000000000
--- a/russian/lts/security/2015/dla-138.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В JasPer, библиотеке для работы с файлами в формате JPEG-2000, была обнаружена ошибка на единицу, приводящая к переполнению динамической памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8157">CVE-2014-8157</a>), а также обнаружено неограниченное
-использование стековой памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8158">CVE-2014-8158</a>). Специально сформированный файл может вызвать
-аварийную остановку приложения, использующего JasPer, или потенциальное выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в jasper версии 1.900.1-7+squeeze4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-138.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-139.wml b/russian/lts/security/2015/dla-139.wml
deleted file mode 100644
index bb136066c64..00000000000
--- a/russian/lts/security/2015/dla-139.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В eglibc, версии библиотеки GNU C для Debian, была исправлена
-уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
-
- <p>Сотрудники Qualys обнаружили, что функции gethostbyname и gethostbyname2
- содержат переполнения буфера, которые проявляются при получении
- специально сформированного IP адреса в виде аргумента. Это может использоваться злоумышленником
- для выполнения произвольного кода в процессе, который вызвал указанные
- функции.</p></li>
-
-</ul>
-
-<p>Об ошибке в glibc сообщил Петер Клотц.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в eglibc версии 2.11.3-4+deb6u4</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-
-<p>Другие три CVE исправленные в Debian wheezy в <a href="./dsa-3142">DSA 3142-1</a> уже были
-исправлены в squeeze LTS в <a href="../2014/dla-97">DLA 97-1</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-139.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-140.wml b/russian/lts/security/2015/dla-140.wml
deleted file mode 100644
index fdf4adfcc27..00000000000
--- a/russian/lts/security/2015/dla-140.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В rpm было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8118">CVE-2014-8118</a>
-
- <p>Исправление переполнения целых чисел, позволяющего удалённым злоумышленникам выполнять произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6435">CVE-2013-6435</a>
-
- <p>Предотвращение выполнения произвольного кода удалёнными злоумышленниками с помощью специально
- сформированных файлов RPM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0815">CVE-2012-0815</a>
-
- <p>Исправление отказа в обслуживании и возможного выполнения кода с помощью отрицательного значения в
- отступе региона в специально сформированных файлах RPM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0060">CVE-2012-0060</a>
-
-<p>и <a href="https://security-tracker.debian.org/tracker/CVE-2012-0061">CVE-2012-0061</a></p>
-
- <p>Предотвращение отказа в обслуживании (аварийная остановка) и возможного выполнения произвольного
- кода с помощью неправильного тега региона в файлах RPM.</p></li>
-
-</ul>
-
-<p>Рекомендуется обновить пакеты rpm.</p>
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в rpm версии 4.8.1-6+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-140.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-141.wml b/russian/lts/security/2015/dla-141.wml
deleted file mode 100644
index 96863ec5aa8..00000000000
--- a/russian/lts/security/2015/dla-141.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libksba, библиотеке поддержки X.509 и CMS, была обнаружена и исправлена уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9087">CVE-2014-9087</a>
-
- <p>Исправлено переполнение буфера в ksba_oid_to_str, о котором сообщил Ханно Бёк.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в libksba версии 1.0.7-2+deb6u1</p>
-<p>Рекомендуется обновить пакеты libksba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-141.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-142.wml b/russian/lts/security/2015/dla-142.wml
deleted file mode 100644
index 90f5750ca45..00000000000
--- a/russian/lts/security/2015/dla-142.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В privoxy, HTTP-прокси с продвинутыми возможностями защиты конфиденциальных данных, было
-обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66394
-
- <p>unmap(): предотвращение использования указателей после освобождения памяти в случае, если обрабатываемый список состоит только из одного элемента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66376 и CID66391
-
- <p>pcrs_execute(): постоянная установка *result в значение NULL в случае ошибок.
- Это должно сделать использование указателей после освобождения памяти в вызывающей функции менее вероятным.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a>
-
- <p>Исправление многочисленных ошибок сегментирования и утечек памяти в коде pcrs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a>
-
- <p>Исправление неправильного чтения с целью предотвращения потенциальных аварийных остановок.</p></li>
-
-</ul>
-
-<p>Рекомендуется обновить пакеты privoxy.</p>
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в privoxy версии 3.0.16-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-142.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-143.wml b/russian/lts/security/2015/dla-143.wml
deleted file mode 100644
index b536c0bc689..00000000000
--- a/russian/lts/security/2015/dla-143.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Django были обнаружены многочисленные проблемы безопасности:
-<a href="https://www.djangoproject.com/weblog/2015/jan/13/security/">https://www.djangoproject.com/weblog/2015/jan/13/security/</a></p>
-
-<p>В Debian 6 Squeeeze они были исправлены в версии 1.2.3-3+squeeze12
-пакета python-django. Разработчики основной ветки разработки описывают эти
-проблемы следующим образом:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219">CVE-2015-0219</a>
-
-<p>- Подделка заголовка WSGI из-за объединения символов подчёркивания/тире</p>
-
- <p>Когда заголовки HTTP помещаются в окружение WSGI, они
- нормализуются путём преобразования букв в верхних регистр, преобразования всех тире в
- подчёркивания, и добавления префикса HTTP_. Например, заголовок X-Auth-User
- в окружении WSGI стал бы HTTP_X_AUTH_USER (и в Django словаре
- request.META).</p>
-
- <p>К сожалению, это означает, что окружение WSGI не различает
- заголовки, содержащие тире, и заголовки, содержащие подчёркивания:
- X-Auth-User и X-Auth_User оба становятся HTTP_X_AUTH_USER. Это означает,
- что если какой-то заголовок используется важным для безопасности образом (например,
- передача аутентификационной информации от внешнего прокси), даже
- если прокси очищает входящее значение X-Auth-User, злоумышленник
- может оказаться способным предоставить заголовок X-Auth_User (с
- подчёркиванием) и обойти эту защиту.</p>
-
- <p>Для того, чтобы предотвратить подобные атаки, и Nginx, и Apache 2.4+ по умолчанию
- выполняют очистку заголовков, содержащих подчёркивания, в исходящих
- запросах. Встроенный сервер Django, используемый для нужд разработки, теперь делает то же самое.
- Не рекомендуется использовать этот сервер Django для важных проектов,
- но соответствующее поведение общих серверов снижает
- изменение поведения при развёртывании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220">CVE-2015-0220</a>
-
-<p>- Возможная XSS-атака через передаваемые пользователем URL перенаправлений</p>
-
- <p>В некоторых случаях Django полагается на пользовательские входные данные (например,
- django.contrib.auth.views.login() и i18n) для перенаправления пользователя на
- URL, отмеченную как <q>при успехе</q>. Проверки безопасности для этих перенаправлений (а именно
- django.util.http.is_safe_url()) не выполняют очистку символов пробела
- в тестируемых URL, поэтому URL вида "\njavascript:..." считаются безопасными. Если
- разработчик полагается на is_safe_url() в плане предоставления безопасных целей для
- перенаправления и помещает такие URL в ссылку, то они могут быть подвержены XSS-атакам.
- Эта ошибка в настоящее время на актуальна для Django, поскольку мы лишь помещаем URL
- в заголовок ответа Location, а браузеры в них игнорируют
- код JavaScript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a>
-
-<p>- Отказ в обслуживании в django.views.static.serve</p>
-
- <p>В предыдущих версиях Django вид django.views.static.serve() считывал
- передаваемые файлы по одной строке за раз. Поэтому большой файл без символов
- новой строки приводил к использованию объёма памяти равного этому файлу.
- Злоумышленник может использовать эту проблему и вызвать отказ в обслуживании
- путём одновременного запроса множества больших файлов. Теперь указанный вид выполняет чтение
- файла по кускам, что предотвращает использование большого количества памяти.</p>
-
- <p>Тем не менее, заметьте, что этот вид содержит предупреждение о том, что он
- недостаточно безопасен для использования в серьёзных проектах и должен использоваться только с
- целью разработки. Следует провести аудит ваших проектов и
- передавать ваши файлы через полноценный внешний
- веб-сервер.</p></li>
-
-</ul>
-
-<p>Заметьте, что версия Django, используемая в Debian 6 Squeeze, не
-подвержена <a href="https://security-tracker.debian.org/tracker/CVE-2015-0222">CVE-2015-0222</a> (Отказ в обслуживании в базе данных с
-ModelMultipleChoiceField), поскольку эта возможность отсутствует
-в данной версии.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете python-django версии 1.2.3-3+squeeze12</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-143.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-144.wml b/russian/lts/security/2015/dla-144.wml
deleted file mode 100644
index e9315fe1cd9..00000000000
--- a/russian/lts/security/2015/dla-144.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSL, легковесной библиотеке SSL/TLS, была обнаружена
-уязвимость. Удалённый злоумышленник может использовать эту уязвимость с помощью
-специально сформированных сертификатов для вызова отказа в обслуживании в
-приложении, скомпонованном с указанной библиотекой (аварийная остановка приложения) или
-потенциального выполнения произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в polarssl версии 1.2.9-1~deb6u4</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-144.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-145.wml b/russian/lts/security/2015/dla-145.wml
deleted file mode 100644
index 31d134c9e99..00000000000
--- a/russian/lts/security/2015/dla-145.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Краткое введение</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237">CVE-2014-0237</a>
-
- <p>Функция cdf_unpack_summary_info в cdf.c в компоненте Fileinfo
- для PHP до версии 5.4.29 в ветке 5.5.x до версии 5.5.13 позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (снижение
- производительности) путём многочисленных вызовов file_printf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
-
- <p>Функция cdf_read_property_info в cdf.c в компоненте Fileinfo
- для PHP до версии 5.4.29 и в ветке 5.5.x до версии 5.5.13 позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (бесконечный цикл
- или доступ за пределами выделенного буфера памяти) с помощью вектора, который имеет (1) нулевую
- длину, или (2) слишком большую длину.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2270">CVE-2014-2270</a>
-
- <p>softmagic.c в file до версии 5.17 и libmagic позволяет злоумышленникам в
- зависимости от контексте вызывать отказ в обслуживании (доступ за пределами выделенного
- буфера памяти и аварийная остановка) с помощью специально сформированных отступов в softmagic
- исполняемого файла PE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117">CVE-2014-8117</a>
-
- <ul>
- <li>Прекращение вывода сообщений о плохих характеристиках после вывода нескольких первых сообщений.</li>
- <li>Ограничение числа программ и номера заголовка раздела у разделов.</li>
- <li>Ограничение уровня рекурсии.</li>
- </ul></li>
-
-<li>CVE-2015-TEMP (no official CVE number available yet)
-
- <ul>
- <li>Разыменование null-указателя (ошибки PHP: 68739 68740).</li>
- <li>Доступ за пределами выделенного буфера памяти (ошибка file: 398).
- Добавлены дополнительные заплаты из <a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>.</li>
- </ul></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в php5 версии 5.3.3-7+squeeze24</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-145.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-146.wml b/russian/lts/security/2015/dla-146.wml
deleted file mode 100644
index 94da0c0d5c8..00000000000
--- a/russian/lts/security/2015/dla-146.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реализации Kerberos от MIT, было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5352">CVE-2014-5352</a>
-
- <p>Неправильное управление памятью в библиотеке libgssapi_krb5 может
- приводить к отказу в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9421">CVE-2014-9421</a>
-
- <p>Неправильное управление памятью в коде kadmind для обработки данных XDR
- может приводить к отказу в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9422">CVE-2014-9422</a>
-
- <p>Неправильная обработка двухкомпонентных серверных субъектов может приводить
- к атакам с целью имитации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9423">CVE-2014-9423</a>
-
- <p>Утечка информации в библиотеке libgssrpc.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в krb5 версии 1.8.3+dfsg-4squeeze9</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-146.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-147.wml b/russian/lts/security/2015/dla-147.wml
deleted file mode 100644
index b41ccf570e0..00000000000
--- a/russian/lts/security/2015/dla-147.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что wpasupplicant может выполнить произвольные
-команды при вызове сценариев действий.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в wpasupplicant версии 0.6.10-2.1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-147.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-148.wml b/russian/lts/security/2015/dla-148.wml
deleted file mode 100644
index 161a3c9db0d..00000000000
--- a/russian/lts/security/2015/dla-148.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В веб-интерфейсе sympa, менеджере списков рассылки, была обнаружена
-уязвимость. Злоумышленник может использовать эту уязвимость в
-зоне отправки писем, что позволяет отправлять в список рассылки или
-самому себе любой файл, расположенный в файловой системе сервера и открытый для чтения
-пользователю sympa.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в sympa версии 6.0.1+dfsg-4+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-148.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-149.wml b/russian/lts/security/2015/dla-149.wml
deleted file mode 100644
index 6801e10598c..00000000000
--- a/russian/lts/security/2015/dla-149.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В пакете ntp, реализации протокола сетевого времени, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9297">CVE-2014-9297</a>
-
- <p>Стивен Ротгер из команды безопасности Google, Себастиан Крамер из
- команды безопасности SUSE и Харлан Штенн из Network Time Foundation
- обнаружили, что значение длины в полях расширения проверяют в нескольких
- участках кода в ntp_crypto.c неправильно, что может приводить к
- утечке информации или отказу в обслуживании (аварийная остановка ntpd).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9298">CVE-2014-9298</a>
-
- <p>Стивен Ротгер из команды безопасности Google сообщил, что ACL
- на основе адресов IPv6 ::1 можно обойти.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в ntp версии 1:4.2.6.p2+dfsg-1+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-149.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-150.wml b/russian/lts/security/2015/dla-150.wml
deleted file mode 100644
index b2f56de8f8c..00000000000
--- a/russian/lts/security/2015/dla-150.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В функции test_compr_eb() была обнаружена уязвимость, позволяющая получать доступ для
-чтения и записи за пределами выделенных областей памяти. При помощи специально сформированного
-повреждённого архива ZIP злоумышленник может вызвать переполнение динамической памяти, приводящее
-к аварийной остановке приложения или потенциально оказать какое-то другое влияние на безопасность.</p>
-
-
-<p>Кроме того, данное обновление исправляет неполную заплату, применённую для решения
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>. Эта заплата привела к регессу с выполняемыми файлами jar.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в unzip версии 6.0-4+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-150.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-151.wml b/russian/lts/security/2015/dla-151.wml
deleted file mode 100644
index 2bf4100b0e3..00000000000
--- a/russian/lts/security/2015/dla-151.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что обновление, выпущенное для libxml2 в <a href="../2014/dsa-2978">DSA 2978</a> и исправляющее
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-0191">CVE-2014-0191</a>, неполно. Это приводит к тому, что libxml2 всё ещё загружает
-внешние сущности, независимо от того, включена подстановка сущностей или соответствующая проверка
-или нет.</p>
-
-<p>Кроме того, данное обновление исправляет регресс, возникший после <a href="../2014/dsa-3057">DSA 3057</a> из-за
-заплаты, исправляющей <a href="https://security-tracker.debian.org/tracker/CVE-2014-3660">CVE-2014-3660</a>. Этот регресс приводит к тому, что libxml2
-не выполняет грамматический разбор сущности, когда она впервые используется в другой сущности путём указания из
-значения атрибута.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libxml2 версии 2.7.8.dfsg-2+squeeze11</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-151.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-152.wml b/russian/lts/security/2015/dla-152.wml
deleted file mode 100644
index 92a465bf7de..00000000000
--- a/russian/lts/security/2015/dla-152.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
-несколько уязвимостей. Поддержка ветки 8.4 в основной ветке разработки прекращена, но она
-всё ещё имеется в Debian squeeze. Эта новая младшая версия LTS содержит
-исправления, которые были применены в основной ветке разработки к версии 9.0.19, они были адаптированы
-к версии 8.4.22, которая является последней версией, официально выпущенной разработчиками
-PostgreSQL. Поддержка в squeeze-lts является проектом сообщества, который
-спонсируется credativ GmbH.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a>
-
-<p>Утечка информации.
-Пользователь, имеющий ограниченный допуск к таблице, может получить доступ к информации
-в столбцах, не имея для них прав SELECT, используя серверные сообщения об ошибках.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a>
-
-<p>Чтение/запись за пределами буфера.
-Функция to_char() может выполнять чтение/запись за границами буфера. Это
-может приводить к аварийной остановке сервера при обработке форматирования шаблона.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a>
-
-<p>Переполнения буфера в contrib/pgcrypto.
-Модуль pgcrypto уязвим к переполнению буфера, которое может приводить к
-аварийной остановке сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a>
-
-<p>Инъекция команд SQL.
-Эмиль Леннгрен сообщил, что злоумышленник может вводить команды SQL в случае, когда
-теряется синхронизация между клиентом и сервером.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в postgresql-8.4 версии 8.4.22lts1-0+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-152.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-153.wml b/russian/lts/security/2015/dla-153.wml
deleted file mode 100644
index 98ad3a0b37d..00000000000
--- a/russian/lts/security/2015/dla-153.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сломанная (или специально сформированная) файловая система может вызвать переполнение
-буфера в e2fsprogs.</p>
-
-<p>Данное обновление было подготовлено Нгуеном Конгом.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в e2fsprogs версии 1.41.12-4+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-153.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-154.wml b/russian/lts/security/2015/dla-154.wml
deleted file mode 100644
index 36764079a7b..00000000000
--- a/russian/lts/security/2015/dla-154.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>nss 3.12.8-1+squeeze11 исправляет две проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>Соединения SSL 3.0 и TLS 1.0 уязвимы к некоторым избранным
- атакам через открытый текст, что позволяет злоумышленникам, использующим принципы атаки человек-в-середине,
- получать HTTP-заголовки в виде открытого текста из сессии HTTPS. Эта проблема известна как
- атака <q>BEAST</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1569">CVE-2014-1569</a>
-
- <p>Возможная утечка информации при слишком нестрогом ASN.1 DER декодировании
- длины.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в nss версии 3.12.8-1+squeeze11</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-154.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-155.wml b/russian/lts/security/2015/dla-155.wml
deleted file mode 100644
index 2ea46a0a15c..00000000000
--- a/russian/lts/security/2015/dla-155.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В данном обновлении исправлены описываемые ниже CVE.</p>
-
-<p>Была рассмотрена ещё одна проблема, <a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>, но, как кажется, для
-её исправления требуется внести существенные изменения, имеющие высокий риск последующей регрессии. Скорее
-всего она не будет исправлена в squeeze-lts.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>
-
- <p>Было обнаружено, что при определённых обстоятельствах комбинация
- операций записи в память комбинированной записи и блокировка инструкций
- ЦП может вызвать зависание ядра процессора на процессорах AMD 16h с 00h
- по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа
- в обслуживании (зависание системы) с помощью специально сформированного приложения.</p>
-
- <p>За дополнительной информации обращайтесь к информации об ошибках AMD CPU номер 793 по адресу
- <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>
-
- <p>Было обнаружено, что системный вызов splice() не выполняет проверку
- отступа и длины данного файла. Локальный непривилегированный пользователь может использовать
- эту уязвимость для повреждения файловой системы на разделах с файловой системой ext4 либо
- для других потенциальных действий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>
-
- <p>Было обнаружено, что функциональность espfix можно обойти путём
- установки 16-битного RW-сегмента данных в GDT вместо LDT (что
- проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь
- потенциально может использовать эту уязвимость для вызова утечки адресов стека ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8134">CVE-2014-8134</a>
-
- <p>Было обнаружено, что функциональность espfix ошибочно отключается в
- 32-битной гостевой системе KVM. Локальный непривилегированный пользователь потенциально
- может использовать эту уязвимость для вызова утечки адресов стека ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>
-
- <p>Было обнаружено, что правило netfilter (iptables или ip6tables),
- принимающее пакеты на отдельных портах и конечных точках SCTP, DCCP, GRE
- и UDPlite может приводить к некорректному состоянию отслеживания соединения.
- Если загружен только общий модуль отслеживания соединения (nf_conntrack),
- а не модуль отслеживания соединения для конкретного протокола,
- то это может позволить получить доступ к любому порту или конечной точке этого
- протокола.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9420">CVE-2014-9420</a>
-
- <p>Было обнаружено, что реализация файловой системы ISO-9660 (isofs)
- следует по цепочкам произвольной длины (включая циклы) пунктов
- продолжения (CE). Это позволяет локальным пользователям вызывать отказ в
- обслуживании с помощью специально сформированного образа диска.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>
-
- <p>Было обнаружено, что реализация файловой системы ISO-9660 (isofs)
- не выполняет проверку длины значения в поле системного использования
- ссылок расширений (ER), что позволяет локальным пользователям получать чувствительную
- информацию из памяти ядра с помощью специально сформированного образа диска.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>
-
- <p>Было обнаружено, что рандомизация адресов для vDSO в
- 64-битных процессах чрезвычайно предсказуема. Локальный непривилегированный пользователь
- потенциально может использовать эту уязвимость для обхода механизма
- защиты ASLR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>
-
- <p>Было обнаружено, что реализация SCTP может освободить состояние
- аутентификации в то время, как оно ещё используется, что приводит к повреждению содержимого
- памяти. Это может позволить удалённым пользователям вызвать отказ в
- обслуживании или повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>
-
- <p>Было обнаружено, что рандомизация адресов начального стека в
- 64-битных процессах ограничена 20, а не 22 битами энтропии.
- Локальный непривилегированный пользователь потенциально может использовать эту уязвимость для
- обхода механизма защиты ASLR.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете linux-2.6 версии 2.6.32-48squeeze11</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-155.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-156.wml b/russian/lts/security/2015/dla-156.wml
deleted file mode 100644
index ba3b9ba46c1..00000000000
--- a/russian/lts/security/2015/dla-156.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Ричард ван Иден из Microsoft Vulnerability Research обнаружил, что
-Samba, файловый сервер, сервер печати и аутентификации SMB/CIFS для Unix, содержит
-уязвимость в серверном коде netlogon, которая позволяет удалённо выполнять код с
-правами суперпользователя из неаутентифицированного подключения.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:3.5.6~dfsg-3squeeze12.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:3.6.6-6+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-156.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-157.wml b/russian/lts/security/2015/dla-157.wml
deleted file mode 100644
index d1a4d763c8a..00000000000
--- a/russian/lts/security/2015/dla-157.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, которые приводят к выполнению произвольного
-кода, раскрытию информации или отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openjdk-6 версии 6b34-1.13.6-1~deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-157.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-158.wml b/russian/lts/security/2015/dla-158.wml
deleted file mode 100644
index 49a149eac6e..00000000000
--- a/russian/lts/security/2015/dla-158.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Request Tracker, расширяемой системе отслеживания билетов, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9472">CVE-2014-9472</a>
-
- <p>Кристиан Лоос обнаружил вызываемый удалённо отказ в обслуживании,
- который может использоваться через узел электронной почты и который касается любой установки,
- принимающей почту из недоверенных источников. В зависимости от настроек журналирования
- в RT удалённый злоумышленник может использовать
- данную уязвимость для чрезмерного потребления ресурсов ЦП и пространства на диске.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1165">CVE-2015-1165</a>
-
- <p>Кристиан Лоос обнаружил раскрытие информации, которое может приводить к
- раскрытию URL RSS-лент и, таким образом, данных билетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1464">CVE-2015-1464</a>
-
- <p>Было обнаружено, что URL RSS-лент могут использоваться для хищения
- сессии, позволяя пользователю, имеющему соответствующий URL, входить от лица
- пользователя, создавшего ленту.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.8.8-7+squeeze9.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-158.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-159.wml b/russian/lts/security/2015/dla-159.wml
deleted file mode 100644
index a8e9ef9ff99..00000000000
--- a/russian/lts/security/2015/dla-159.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Петер Де Вахтер обнаружил, что CUPS, общая система печати UNIX,
-неправильно выполняет грамматической разбор сжатых растерных файлов. Передавая
-специально сформированный растерный файл, удалённый злоумышленник может использовать эту
-уязвимость для вызова переполнения буфера.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.4-7+squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.3-5+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-159.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-160.wml b/russian/lts/security/2015/dla-160.wml
deleted file mode 100644
index 4f030d38eb3..00000000000
--- a/russian/lts/security/2015/dla-160.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0106">CVE-2014-0106</a>
-
- <p>Тодд Миллер сообщил, что если опция env_reset отключена в
- файле sudoers, то опция env_delete неправильно применяется
- к переменным окружения, указанным в командной строке. Злоумышленник
- с правами на использование sudo может запустить произвольные
- команды с повышенными правами доступа путём изменения окружения
- команды, которую этому пользователю разрешено запускать.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9680">CVE-2014-9680</a>
-
- <p>Якуб Вилк сообщил, что sudo сохраняет переменную TZ из пользовательского
- окружения без какой-либо её очистки. Пользователь с доступом к sudo
- может использовать это для того, чтобы использовать ошибки в функциях библиотеки
- C, которые выполняют грамматический разбор переменной окружения TZ, или для открытия
- файлов, которые в противном случае этому пользователю открывать
- нельзя. Последнее может потенциально вызвать изменения
- в поведении системы при чтении определённых
- специальных файлов устройств или вызвать блокировку запуска программы
- через sudo.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 1.7.4p4-2.squeeze.5.</p>
-
-<p>В стабильном выпуске (wheezy) они были исправлены в версии
-1.8.5p2-1+nmu2.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-160.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-161.wml b/russian/lts/security/2015/dla-161.wml
deleted file mode 100644
index ef4a4652d4a..00000000000
--- a/russian/lts/security/2015/dla-161.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libgtk2-perl, интерфейс Perl к библиотеке набора инструментов
-Gimp серии 2.x, ошибочно освобождает память, с которой ещё работает GTK+
-и к которой он может позже обратиться, что приводит к отказу в обслуживании
-(аварийная остановка приложения) или потенциальному выполнению произвольного кода.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libgtk2-perl версии 2:1.222-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-161.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-162.wml b/russian/lts/security/2015/dla-162.wml
deleted file mode 100644
index c3e53e14ae5..00000000000
--- a/russian/lts/security/2015/dla-162.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Жозе Дуарт из команды безопасности Google обнаружил переполнение буфера в
-e2fsprogs, наборе утилит для файловых систем ext2, ext3 и
-ext4. Эта проблема потенциально может приводить к выполнению произвольного кода в случае, если
-подключено специально подготовленное устройство, система настроена
-на его автоматическое монтирование, а процесс монтирования решает запустить fsck
-для проверки файловой системы указанного устройства.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572">CVE-2015-1572</a>
-
- <p>Неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">CVE-2015-0247</a>.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в e2fsprogs версии 1.41.12-4+deb6u2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-162.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-163.wml b/russian/lts/security/2015/dla-163.wml
deleted file mode 100644
index 98791ab6c56..00000000000
--- a/russian/lts/security/2015/dla-163.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Ян-Пит Менс обнаружил, что DNS-сервер BIND аварийно завершает свою работу при
-обработке некорректных смен ключей DNSSEC либо из-за ошибки в
-части оператора зоны, либо из-за вмешательства сетевого трафика
-злоумышленника. Данная проблема касается настроек с директивами
-"dnssec-validation auto;" (в Debian она включена
-по умолчанию) или "dnssec-lookaside auto;".</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в bind9 версии 1:9.7.3.dfsg-1~squeeze14</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-163.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-164.wml b/russian/lts/security/2015/dla-164.wml
deleted file mode 100644
index aa72d74f229..00000000000
--- a/russian/lts/security/2015/dla-164.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил, что unace, утилита для распаковки, тестирования и просмотра
-архивов .ace, содержит переполнение динамической памяти, приводящее к переполнению
-буфера. Если пользователь или автоматизированная система запускают обработку
-специально сформированного архива ace, злоумышленник может вызвать отказ в обслуживании
-(аварийная остановка приложения) или потенциально выполнить произвольный код.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в unace версии 1.2b-7+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-164.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-165.wml b/russian/lts/security/2015/dla-165.wml
deleted file mode 100644
index 62276aeef1a..00000000000
--- a/russian/lts/security/2015/dla-165.wml
+++ /dev/null
@@ -1,129 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В eglibc, версии библиотеки GNU C для Debian, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li>#553206,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>
-
- <p>Семейство функций scanf неправильно ограничивает выделение
- стека, что позволяет злоумышленникам в зависимости от контекста вызывать
- отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">CVE-2012-3405</a>
-
- <p>Семейство функций printf неправильно вычисляет длину
- буфера, что позволяет злоумышленникам в зависимости от контекста обходить
- механизм защиты форматной строки FORTIFY_SOURCE и вызывать
- отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>
-
- <p>Семейство функций printf неправильно ограничивает выделение
- стека, что позволяет злоумышленникам в зависимости от контекста обходить
- механизм защиты форматной строки FORTIFY_SOURCE и вызывать
- отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код с помощью
- специально сформированной форматной строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3480">CVE-2012-3480</a>
-
- <p>Многочисленные переполнения целых чисел в strtod, strtof, strtold,
- strtod_l и других связанных функциях позволяют локальным пользователям вызывать
- отказ в обслуживании (аварийная остановка приложения) и потенциально выполнять
- произвольный код с помощью длинных строк, вызывающих переполнение
- буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4412">CVE-2012-4412</a>
-
- <p>Переполнение целых чисел в функциях strcoll и wcscoll позволяют
- злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка)
- или потенциально выполнять произвольный код с помощью длинных строк, вызывающих
- переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4424">CVE-2012-4424</a>
-
- <p>Переполнение буфера в функциях strcoll и wcscoll
- позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании
- (аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк,
- вызывающих ошибку malloc и использование функции alloca.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0242">CVE-2013-0242</a>
-
- <p>Переполнение буфера в функции extend_buffers в коде сравнения
- для регулярных выражений позволяет злоумышленникам в зависимости от контекста вызывать
- отказ в обслуживании (повреждение содержимого памяти и аварийная остановка) с помощью специально
- сформированных многобайтовых символов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1914">CVE-2013-1914</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-4458">CVE-2013-4458</a>
-
- <p>Переполнение буфера в функции getaddrinfo позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью
- имени узла или IP адреса, которые при их обработке кодом для преобразования домена
- приводят к порождению большого числа результатов преобразования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4237">CVE-2013-4237</a>
-
- <p>readdir_r позволяет злоумышленникам в зависимости от контекста вызывать отказ в
- обслуживании (запись за пределами выделенного буфера памяти и аварийная остановка) или потенциально выполнять
- произвольный код с помощью специально подготовленного образа NTFS или службы CIFS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4332">CVE-2013-4332</a>
-
- <p>Многочисленные переполнения целых чисел в malloc/malloc.c позволяют
- злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (повреждение
- содержимого динамической памяти) с помощью большого значения, передаваемого функциям pvalloc,
- valloc, posix_memalign, memalign или aligned_alloc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4357">CVE-2013-4357</a>
-
- <p>Функции getaliasbyname, getaliasbyname_r, getaddrinfo, getservbyname,
- getservbyname_r, getservbyport, getservbyport_r и glob
- неправильно ограничивают выделение стека, что позволяет
- злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка)
- или потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4788">CVE-2013-4788</a>
-
- <p>Если библиотека GNU C статически скомпонована в выполняемый файл,
- то реализация PTR_MANGLE не выполняет инициализацию случайного значения
- для защитника указателей, поэтому различные механизмы повышения уровня защищённости
- оказываются неэффективными.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7423">CVE-2013-7423</a>
-
- <p>Функция send_dg в resolv/res_send.c неправильно повторно использует
- файловые дескрипторы, что позволяет удалённым злоумышленника отсылать
- DNS-запросы в неожиданные места с помощью большого числа запросов, приводящих
- к вызову функции getaddrinfo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>
-
- <p>Функция getaddrinfo может попытаться освободить некорректный указатель
- при обработке IDN (интернационализированных имён доменов), что позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) или потенциально
- выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>
-
- <p>Функция posix_spawn_file_actions_addopen не выполняет копирование аргумента
- пути в соответствии со спецификацией POSIX, что
- позволяет злоумышленникам в зависимости от контекста вызывать использование
- указателей после освобождения памяти.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.11.3-4+deb6u5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.13-38+deb7u8 или более ранних.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-165.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-166.wml b/russian/lts/security/2015/dla-166.wml
deleted file mode 100644
index 0307203f0bf..00000000000
--- a/russian/lts/security/2015/dla-166.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Александр Черепанов обнаружил, что bsdcpio, реализация
-программы <q>cpio</q> из проекта libarchive, может содержать уязвимость,
-приводящую к обходу каталога через абсолютные пути.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libarchive версии 2.8.4.forreal-1+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-166.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-167.wml b/russian/lts/security/2015/dla-167.wml
deleted file mode 100644
index 51680a4e65b..00000000000
--- a/russian/lts/security/2015/dla-167.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Коусуке Эбихара обнаружил, что redcloth, модуль Ruby для
-преобразования разметки Textile в HTML, неправильно выполняет очистку
-входных данных. Это позволяет удалённому злоумышленнику выполнять атаки по принципу
-межсайтового скриптинга путём инъекции произвольного кода на языке JavaScript в
-создаваемый HTML-код.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в redcloth версии 4.2.2-1.1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-167.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-168.wml b/russian/lts/security/2015/dla-168.wml
deleted file mode 100644
index bb104443ab1..00000000000
--- a/russian/lts/security/2015/dla-168.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Konversation, клиент IRC для KDE, может
-аварийно завершить свою работу при получении специально сформированных сообщений, использующих шифрование FiSH.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в konversation версии 1.3.1-2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-168.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-169.wml b/russian/lts/security/2015/dla-169.wml
deleted file mode 100644
index c7499928d68..00000000000
--- a/russian/lts/security/2015/dla-169.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
- <p>В axis, реализации SOAP на Java, была исправлена уязвимость:</p>
-
- <p>Функция getCN в Apache Axis 1.4 и более ранних версиях неправильно выполняет
- проверку того, что имя узла сервера совпадает с именем домена в теме Common Name
- (CN) или поле subjectAltName сертификата X.509, что позволяет
- злоумышленникам, использующим принцип человек-в-середине, выдавать себя за серверы SSL с помощью сертификата с
- темой, определяющей общее имя в поле, которое не является полем CN.</p>
-
- <p>Благодарим Маркуса Кошани за предоставление исправленного пакета, а также Дэвида Йорма
- и Аруна Ниликатту (Red Hat Product Security) за предоставление заплаты.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в axis версии 1.4-12+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-169.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-170.wml b/russian/lts/security/2015/dla-170.wml
deleted file mode 100644
index a1a2bcafca4..00000000000
--- a/russian/lts/security/2015/dla-170.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Томас Клюте обнаружил, что ошибка в mod-gnutls, модуле для Apache, предоставляющем
-шифрование SSL и TLS с помощью GnuTLS, приводит к тому, что серверный режим
-проверки клиента вообще не запускается в том случае, если не выбраны настройки
-каталога. Клиенты с некорректными сертификатами способны
-использовать эту уязвимость для того, чтобы получить доступ к этому каталогу.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в mod-gnutls версии 0.5.6-1+squeeze2</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-170.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-171.wml b/russian/lts/security/2015/dla-171.wml
deleted file mode 100644
index 64c7eac4197..00000000000
--- a/russian/lts/security/2015/dla-171.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Мариуш Зилек сообщил, что libssh2, клиентская библиотека SSH2, считывает
-и использует пакет SSH_MSG_KEXINIT без выполнения необходимых проверок
-границ массива при согласовании новой сессии SSH с удалённым сервером. Злоумышленник
-может выполнить атаку по принципу человек-в-середине и выдать себя за сервер, что
-приведёт к аварийному завершению работы клиента, использующего библиотеку libssh2 (отказ в обслуживании) или
-к чтению и использованию неправильных областей памяти этим процессом.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libssh2 версии 1.2.6-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-171.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-172.wml b/russian/lts/security/2015/dla-172.wml
deleted file mode 100644
index 37efad5b415..00000000000
--- a/russian/lts/security/2015/dla-172.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Добавление заплат 633974b2759d9b92 и 4540e7102b803624 из основной ветки разработки для
-удаления символа и преобразования типов YAML в коде для грамматического разбора XML.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libextlib-ruby версии 0.9.13-2+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-172.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-173.wml b/russian/lts/security/2015/dla-173.wml
deleted file mode 100644
index cdabf993857..00000000000
--- a/russian/lts/security/2015/dla-173.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>MATTA-2015-002</p>
-
- <p>Флорен Даигни обнаружил, что PuTTY не устанавливает принудительно
- допустимый ряд серверных значений по протоколу Диффи-Хеллмана, как то требуется по
- RFC 4253, что в случае слабого сервера потенциально позволяет создать
- подслушиваемые соединения.</p>
-
-<p>#779488,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-2157">CVE-2015-2157</a></p>
-
- <p>Патрик Коулман обнаружил, что PuTTY не очищает информацию о закрытом ключе
- SSH-2 из памяти при загрузке и сохранении файлов ключей, что
- может приводить к раскрытию закрытого ключа.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в putty версии 0.60+2010-02-20-1+squeeze3</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-173.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-174.wml b/russian/lts/security/2015/dla-174.wml
deleted file mode 100644
index c3f2be5dedf..00000000000
--- a/russian/lts/security/2015/dla-174.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено несколько уязвимостей в способе, используемом tcpdump для
-обработки некоторых протоколов принтеров. Эти проблемы могут приводить к отказу
-в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0261">CVE-2015-0261</a>
-
- <p>Отсутствие проверок границ в принтере IPv6 Mobility</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2154">CVE-2015-2154</a>
-
- <p>Отсутствие проверок границ в принтере ISOCLNS</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2155">CVE-2015-2155</a>
-
- <p>Отсутствие проверок границ в принтере ForCES</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tcpdump версии tcpdump_4.1.1-1+deb6u2</p>
-<p>Благодарим Ромена Франсуа, подготовившего данное обновление.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-174.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-175.wml b/russian/lts/security/2015/dla-175.wml
deleted file mode 100644
index 05ba26b0b48..00000000000
--- a/russian/lts/security/2015/dla-175.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
-
- <p>Функция расшифровки Elgamal может быть подвержена атаке через сторонний
- канал, что было обнаружено исследователями из Тель-Авивского университете. Для того чтобы
- противостоять этой проблеме, была включена маскировка шифротекста. Заметьте, что это сильно
- влияет на производительность расшифровки Elgamal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
-
- <p>Функция mpi_powm() для модульного потенцирования может быть подвержена атаке
- через сторонний канал, что вызвано вариациями таймингов в зависимости от данных при
- обращении к внутренней предварительно вычисленной таблице.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a>
-
- <p>Код для грамматического разбора брелоков ключей неправильно отклоняет определённые типы пакетов,
- не относящихся к брелоку, что приводит к обращению к памяти, которая уже была
- освобождена. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
- (аварийная остановка) с помощью специально сформированных файлов брелоков ключей.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.10-4+squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.12-7+deb7u7.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-175.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-176.wml b/russian/lts/security/2015/dla-176.wml
deleted file mode 100644
index 27bf435c1c8..00000000000
--- a/russian/lts/security/2015/dla-176.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В TLS-стеке Mono были исправлены три проблемы.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318">CVE-2015-2318</a>
-
- <p>Реализация стека SSL/TLS в Mono не выполняет проверку
- порядка сообщений при рукопожатии. Это позволяет осуществлять
- различные атаки на протокол. ("SKIP-TLS")</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319">CVE-2015-2319</a>
-
- <p>Реализация SSL/TLS в Mono содержит поддержку для
- слабых шифров EXPORT и подвержена атаке FREAK.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2320">CVE-2015-2320</a>
-
- <p>Mono содержит код для отката к SSLv2, который более не требуется
- и может считаться небезопасным.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в mono версии 2.6.7-5.1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-176.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-177.wml b/russian/lts/security/2015/dla-177.wml
deleted file mode 100644
index 81200e08f39..00000000000
--- a/russian/lts/security/2015/dla-177.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a>
-
- <p>Было обнаружено, что некорректный закрытый ключ EC может приводить к
- повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a>
-
- <p>Стивен Хэнсон обнаружил, что функция ASN1_TYPE_cmp() может
- аварийно завершить свою работу, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a>
-
- <p>Эмилия Кэспер обнаружила повреждение содержимого памяти при выполнении грамматического разбора ASN.1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a>
-
- <p>Было обнаружено, что отсутствие очистки входных данных в функции
- X509_to_X509_REQ() может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a>
-
- <p>Михал Залевски обнаружил разыменование NULL-указателей в коде для выполнения
- грамматического разбора PKCS#7, которое приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a>
-
- <p>Было обнаружено, что отсутствие очистки входных данных в коде для декодирования base64
- может приводить к повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0293">CVE-2015-0293</a>
-
- <p>Злоумышленник путём отправки специально сформированного SSLv2-сообщения CLIENT-MASTER-KEY
- может вызвать OPENSSL_assert (т. е., принудительное прекращение работы) на
- сервере, поддерживающем SSLv2, и на котором включена возможность экспорта шифров.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openssl версии 0.9.8o-4squeeze20</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-177.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-178.wml b/russian/lts/security/2015/dla-178.wml
deleted file mode 100644
index 53ae3dbd608..00000000000
--- a/russian/lts/security/2015/dla-178.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Tor, системе анонимного взаимодействия с низкой задержкой на
-основе соединений, было обнаружено несколько проблем.</p>
-
- <p>Jowr обнаружил, что очень высокая загрузка по DNS-запросам на узле может
- вызвать ошибку утверждения.</p>
-
- <p>Узел может аварийно завершить работу с ошибкой утверждения в том случае, если функции
- buf_pullup() будет передан буфер с неправильной разметкой в
- неподходящее время.</p>
-
- <p>При отправлении адреса выбранной точки встречи скрытому сервису
- клиенты этого сервиса раскрываются в том случае, если они используют
- системы с порядком байтов от младшего к старшему или от старшего к младшему.</p>
-
-<p>Кроме того, данное обновление отключает поддержку SSLv3 в Tor. Все
-версии OpenSSL, используемые в настоящее время в Tor поддерживают TLS 1.0 и более поздних версиях.</p>
-
-<p>Также данный выпуск содержит обновление базы данных geoIP, используемой Tor,
-а также обновление списка каталогов авторитетных серверов, которые клиенты Tor используют
-для запуска и которым доверяют подписание документа согласия каталога Tor.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tor версии 0.2.4.26-1~deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-178.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-180.wml b/russian/lts/security/2015/dla-180.wml
deleted file mode 100644
index 794e2cb5b8f..00000000000
--- a/russian/lts/security/2015/dla-180.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В GnuTLS, библиотеке, реализующей протоколы TLS и SSL, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8155">CVE-2014-8155</a>
-
- <p>Отсутствие проверок даты/времени для сертификатов CA</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282">CVE-2015-0282</a>
-
- <p>GnuTLS не выполняет проверку совпадения алгоритма подписи RSA PKCS #1 с
- алгоритмом подписи в сертификате, что приводит к потенциальному
- использованию запрещённого алгоритма без определения этой ситуации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294">CVE-2015-0294</a>
-
- <p>GnuTLS не выполняет проверку того, что два алгоритма подписи совпадают
- при импорте сертификата.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в gnutls26 версии 2.8.6-1+squeeze5</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-180.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-181.wml b/russian/lts/security/2015/dla-181.wml
deleted file mode 100644
index bb83d1996f1..00000000000
--- a/russian/lts/security/2015/dla-181.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Антон Рэйджер и Джонатан Броссар из команды безопасности продуктов
-Salesforce.com, а также Бен Лоури из Google обнаружили отказ в обслуживании
-в xerces-c, библиотеке для грамматического разбора и проверки XML для C++. Код,
-выполняющий грамматический разбор, неправильно обрабатывает некоторые виды некорректных входных документов, что приводит
-к ошибке сегментирования в ходе грамматического разбора. Неаутентифицированный
-злоумышленник может использовать данную уязвимость для вызова аварийной остановки приложения,
-использующего библиотеку xerces-c.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в xerces-c версии 3.1.1-1+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-181.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-182.wml b/russian/lts/security/2015/dla-182.wml
deleted file mode 100644
index 69c703819f3..00000000000
--- a/russian/lts/security/2015/dla-182.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегори и Кевин Шаллер обнаружили, что Batik, набор инструментов
-для обработки изображений в формате SVG, по умолчанию загружает внешние
-сущности XML. Если пользователь или автоматизированная система открывают
-специально сформированный файл SVG, злоумышленник может получить доступ
-к произвольным файлам или вызвать чрезмерное потребление ресурсов.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в batik версии 1.7-6+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-182.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-183.wml b/russian/lts/security/2015/dla-183.wml
deleted file mode 100644
index c2d14dc4bd2..00000000000
--- a/russian/lts/security/2015/dla-183.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель, Алан Куперсмит и Уильям Робине обнаружили
-многочисленные проблемы в коде libxfont для обработки шрифтов BDF, которые могут
-приводить к повышению привилегий.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libxfont версии 1:1.4.1-5+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-183.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-184.wml b/russian/lts/security/2015/dla-184.wml
deleted file mode 100644
index 629fa72e529..00000000000
--- a/russian/lts/security/2015/dla-184.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В binutils, наборе инструментов для работы с двоичными файлами, были
-обнаружены многочисленные уязвимости. Уязвимости включают в себя многочисленные ошибки целостности
-содержимого памяти, переполнения буфера, использования указателей после освобождения памяти и другие
-ошибки реализации, которые могут приводить к выполнению произвольного кода, обходу ограничений
-безопасности, обходу каталога или отказам в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в binutils версии 2.20.1-16+deb6u1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-184.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-185.wml b/russian/lts/security/2015/dla-185.wml
deleted file mode 100644
index fbf428b1440..00000000000
--- a/russian/lts/security/2015/dla-185.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Матеуш Юржик обнаружил многочисленные уязвимости в Freetype. Открытие
-специально сформированных шрифтов может приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.4.2-2.1+squeeze5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.4.9-1.1+deb7u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-185.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-186.wml b/russian/lts/security/2015/dla-186.wml
deleted file mode 100644
index 59024c151a0..00000000000
--- a/russian/lts/security/2015/dla-186.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Mailman, менеджере списков рассылки, был обнаружен
-обход пути. Установки, использующие сценарии передачи почты (такие как
-postfix-to-mailman.py) для взаимодействия с MTA вместо статичных
-псевдонимов, уязвимы к обходу пути. Для успешного использования
-данной проблемы злоумышленнику требуется доступ с правами на запись в локальной файловой системе.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в mailman версии 1:2.1.13-6</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-186.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-187.wml b/russian/lts/security/2015/dla-187.wml
deleted file mode 100644
index c84c157fa25..00000000000
--- a/russian/lts/security/2015/dla-187.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В службе скрытых сервисов Tor, системе анонимного взаимодействия
-с низкой задержкой на основе соединений, было обнаружено несколько
-отказов в обслуживании.</p>
-
-<p><q>disgleirio</q> обнаружил, что злоумышленник может вызвать
- ошибку утверждения на узле Tor, предоставляющем скрытый сервис, делая
- этот сервис недоступным.
- [<a href="https://security-tracker.debian.org/tracker/CVE-2015-2928">CVE-2015-2928</a>]</p>
-
-<p><q>DonnchaC</q> обнаружил, что клиенты Tor могут аварийно завершить работу с ошибкой
- утверждения при выполнении грамматического разбора специально сформированных дескрипторов скрытого сервиса.
- [<a href="https://security-tracker.debian.org/tracker/CVE-2015-2929">CVE-2015-2929</a>]</p>
-
-<p>Точки входа принимают многочисленные клетки INTRODUCE1 на одном
- круге, что облегчает злоумышленнику переполнение скрытого
- сервиса входами. Точки входа более не позволяют
- использовать многочисленные клетки на одном и том же круге.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-187.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-188.wml b/russian/lts/security/2015/dla-188.wml
deleted file mode 100644
index bf878a26f2e..00000000000
--- a/russian/lts/security/2015/dla-188.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В arj, версии архиватора arj с открытым исходным кодом, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0556">CVE-2015-0556</a>
-
- <p>Якуб Вилк обнаружил, что arj переходит по символьным ссылкам, создаваемым во время
- распаковки архива arj. Удалённый злоумышленник может использовать эту уязвимость
- для выполнения обхода каталога в том случае, если пользователь или автоматизированная
- система запускает обработку специально сформированного архива arj.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0557">CVE-2015-0557</a>
-
- <p>Якуб Вилк обнаружил, что arj недостаточно защищён от
- обхода каталога при распаковке архива arj, содержащего пути к файлам, содержащими
- в начале многочисленные косые черты. Удалённый злоумышленник может использовать
- эту уязвимость для записи произвольных файлов в том случае, если пользователь или автоматизированная система
- запускает обработку специально сформированного архива arj.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2782">CVE-2015-2782</a>
-
- <p>Якуб Вилк и Гильом Жовье обнаружили переполнение буфера
- в arj. Удалённый злоумышленник может использовать данную уязвимость для вызова
- аварийной остановки приложения или потенциального выполнения произвольного кода с
- правами пользователя, запустившего arj.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-188.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-189.wml b/russian/lts/security/2015/dla-189.wml
deleted file mode 100644
index 24923be0ce9..00000000000
--- a/russian/lts/security/2015/dla-189.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для работы с графикой, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2497">CVE-2014-2497</a>
-
- <p>Функция gdImageCreateFromXpm() пытается выполнить разыменование NULL-указателя
- при чтении файла XPM со специальной таблицей цветов. Это
- может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с
- помощью специально сформированных файлов XPM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9709">CVE-2014-9709</a>
-
- <p>Импортирование некорректного файла GIF, используя функцию gdImageCreateFromGif(),
- приводит к переполнению буфера чтения, что позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (аварийная остановка) с помощью специально сформированных файлов GIF.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-189.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-190.wml b/russian/lts/security/2015/dla-190.wml
deleted file mode 100644
index 697e57fe94d..00000000000
--- a/russian/lts/security/2015/dla-190.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libgcrypt были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
-
- <p>Функция расшифровки Elgamal предположительно подвержена атаке через
- сторонние каналы, которая была обнаружена исследователями Тель-Авивского университета. Для того, чтобы
- противостоять этой атаке было включено скрытие шифротекста. Заметьте, что это может
- серьёзно повлиять на производительность Elgamal при расшифровке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
-
- <p>Функция модульного потенцирования mpi_powm() предположительно уязвима
- к атаке через сторонние каналы путём вариации зависящих от данных таймингов при
- обращении к внутренней предварительно вычисленной таблице.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-190.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-191.wml b/russian/lts/security/2015/dla-191.wml
deleted file mode 100644
index 1a3122f3c21..00000000000
--- a/russian/lts/security/2015/dla-191.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Хиройа Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа
-парольной аутентификации, содержит уязвимость в коде обработки имён учётных записей,
-содержащих двойные тире. Удалённый злоумышленник может использовать эту уязвимость для вызова
-отказа в обслуживании (бесконечный цикл).</p>
-
-<p>Выражаем благодарность Маркусу Кошани, который подготовил пакет Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-191.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-192.wml b/russian/lts/security/2015/dla-192.wml
deleted file mode 100644
index 0d71f6f2e92..00000000000
--- a/russian/lts/security/2015/dla-192.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
-
- <p>Если ntpd настроен на использование симметричных ключей для аутентификации удалённого
- NTP-сервера или однорангового узла, то он проверяет правильность кода аутентификации (MAC) сообщения NTP в
- полученных пакетах, но не проверяет, имеется ли вообще какой-либо MAC. Пакеты без
- MAC принимаются как пакеты, содержащие правильный MAC. Это позволяет злоумышленнику MITM,
- не имея симметричного ключа, отправлять ложные пакеты, которые принимаются
- клиентом или одноранговым узлом. Злоумышленнику нужно знать временную отметку передачи,
- чтобы отметка в его поддельном ответе соответствовала её, а ложный ответ должен дойти до
- клиента раньше ответа настоящего сервера. Злоумышленнику не обязательно
- выполнять роль передатчика пакетов между клиентом и сервером.</p>
-
- <p>Аутентификация, использующая автоключ, не подвержена этой проблеме, поскольку в ней имеется проверка,
- требующая, чтобы идентификатор ключа был больше NTP_MAXKEY. Это условие не выполняется для
- пакетов, не имеющих MAC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>
-
- <p>Злоумышленник, знающий, что NTP-узлы A и B соединяются друг с другом
- (симметричная связь), может отправить пакет узлу A с адресом источника B,
- что приведёт к установке переменных состояния NTP на A в значения, отправленные злоумышленником.
- Затем узел A при следующем опросе отправит B пакет с начальной временной отметкой,
- которая не совпадает с временной отметкой передачи B, и этот пакет будет сброшен.
- Если злоумышленник периодически выполняет указанные действия на двух узлах, то они не смогут
- синхронизироваться друг с другом. Эта ситуация, известная как отказ в обслуживании, и была
- описана в <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a> .</p>
-
- <p>Согласно этому документу, аутентификация NTP должна защищать
- симметричные связи от этой атаки, но это не
- так. Переменные состояния обновляются даже в том случае, когда аутентификация завершилась неудачно,
- а одноранговые узлы отправляют пакеты с инициированными временными отметками, которые не совпадают
- с временными отметками передачи на получающей стороне.</p>
-
-<p>ntp-keygen на узлах с порядком байтов от младшего к старшему</p>
-
- <p>Использование ntp-keygen для создания ключа MD5 на узлах с порядком байтов от младшего к старшему приводит
- либо к возникновению бесконечного цикла, либо к тому, что создаётся ключ лишь из 93 возможных ключей.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-192.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-193.wml b/russian/lts/security/2015/dla-193.wml
deleted file mode 100644
index 9c4042954bc..00000000000
--- a/russian/lts/security/2015/dla-193.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
-
- <p>Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.</p>
-
- <p>Злоумышленник, знающий о том, что узлы A и B связываются друг с другом
- (симметричная связь), может отправить пакет со случайной временной отметкой узлу
- A с адресом источника B, что приведёт к установке переменных состояния NTP на узле A
- в значения, отправленные злоумышленником. Затем узел A при следующем опросе отправит B
- пакет с начальной временной отметкой, которая не совпадает с
- временной отметкой передачи B, и этот пакет будет сброшен. Если злоумышленник
- периодически выполняет указанные действия на двух узлах, то они не смогут
- синхронизироваться друг с другом. Это отказ в обслуживании.</p>
-
- <p>Согласно <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a>, аутентификация NTP должна защищать симметричные
- связи это таких атак, но по спецификации NTPv3 (RFC 1305) и NTPv4
- (RFC 5905) переменные состояния обновляются до выполнения
- проверки аутентификации, что означает, что связь
- уязвима к атаке даже в случае включения аутентификации.</p>
-
- <p>Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда
- проверка аутентификации (test5) завершается успешно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
-
- <p>Исправление настройки доступа с размером подсети, который не делится на 4.</p>
-
- <p>При настройке доступа NTP или cmdmon (в chrony.conf или с помощью
- аутентифицированного cmdmon) с размером подсети, который не делится на 4, и
- адресом, которые содержит ненулевые биты в 4-битном остатке подсети (например,
- 192.168.15.0/22 или f000::/3), новые опции записываются в
- неправильное место, которое может находится за пределами выделенного массива.</p>
-
- <p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
- (по умолчанию доступ имеется только с локальной машины), может использовать эту уязвимость для
- аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
- процесса chronyd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
-
- <p>Исправление инициализации слотов ответов для аутентифицированных команд.</p>
-
- <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
- командные запросы последний указатель <q>next</q> не инициализируется со значением NULL.
- Когда все выделенные слоты ответов уже использованы, следующий ответ может
- быть записан в неверную область памяти вместо выделения для него нового слота.</p>
-
- <p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
- (по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для
- аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
- процесса chronyd.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-193.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-194.wml b/russian/lts/security/2015/dla-194.wml
deleted file mode 100644
index e080cbe461c..00000000000
--- a/russian/lts/security/2015/dla-194.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Адам Сэмпсон обнаружил переполнение буфера в коде обработки
-переменной окружения XAUTHORITY в das-watchdog, службе watchdog для
-проверки того, чтобы процессы реального времени не приводили к зависанию машины. Локальный пользователь может
-использовать эту уязвимость для повышения привилегий и выполнения произвольного
-кода от лица суперпользователя.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-194.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-195.wml b/russian/lts/security/2015/dla-195.wml
deleted file mode 100644
index af169b02bff..00000000000
--- a/russian/lts/security/2015/dla-195.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил переполнение буфера в функции
-asn1_der_decoding в Libtasn1, библиотеке для работы со структурами
-ASN.1. Удалённый злоумышленник может использовать эту уязвимость для
-аварийной остановки приложения, использующего библиотеку Libtasn1, или для
-потенциального выполнения произвольного кода.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-195.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-196.wml b/russian/lts/security/2015/dla-196.wml
deleted file mode 100644
index 518e7bed4c3..00000000000
--- a/russian/lts/security/2015/dla-196.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных
-библиотек, предназначенные для использования в 64-битных системах. Данное обновление содержит все
-исправления безопасности, которые были выпущены для этих библиотек с момента предыдущего обновления пакетов ia32-libs
-и ia32-libs-gtk в Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-196.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-197.wml b/russian/lts/security/2015/dla-197.wml
deleted file mode 100644
index cbb3c5113ff..00000000000
--- a/russian/lts/security/2015/dla-197.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libvncserver, библиотеке, реализующей функциональность сервера VNC, было
-обнаружено несколько уязвимостей. Эти уязвимости могут приводить к
-выполнению произвольного кода или отказу в обслуживании и на стороне клиента,
-и на стороне сервера.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.9.7-2+deb6u1.</p>
-
-<p>Данное обновление было подготовлено Нгуеном Конгом.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-197.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-198.wml b/russian/lts/security/2015/dla-198.wml
deleted file mode 100644
index d041bec2b47..00000000000
--- a/russian/lts/security/2015/dla-198.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В версии Wireshark из Squeeze были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2188">CVE-2015-2188</a> Диссектор WCP может аварийно завершить свою работу</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0564">CVE-2015-0564</a> Wireshark может аварийно завершить работу при расшифровке сессий TLS/SSL</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0562">CVE-2015-0562</a> Диссектор DEC DNA Routing Protocol может аварийно завершить свою работу</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8714">CVE-2014-8714</a> Бесконечные циклы в TN5250</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8713">CVE-2014-8713</a> Аварийная остановка NCP</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8712">CVE-2014-8712</a> Аварийная остановка NCP</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8711">CVE-2014-8711</a> Аварийная остановка AMQP</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8710">CVE-2014-8710</a> Переполнение буфера в SigComp UDVM</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6432">CVE-2014-6432</a> Аварийная остановка кода для грамматического разбора файлов в анализаторе</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6431">CVE-2014-6431</a> Аварийная остановка кода для грамматического разбора файлов в анализаторе</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6430">CVE-2014-6430</a> Аварийная остановка кода для грамматического разбора файлов в анализаторе</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6429">CVE-2014-6429</a> Аварийная остановка кода для грамматического разбора файлов в анализаторе</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6428">CVE-2014-6428</a> Аварийная остановка диссектора SES</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6423">CVE-2014-6423</a> Бесконечный цикл в диссекторе MEGACO</li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6422">CVE-2014-6422</a> Аварийная остановка диссектора RTP</li>
-</ul>
-
-<p>С момента адаптации заплат из основной ветки разработки к версии 1.2.11-6+squeeze15 были исправлены
-не все серьёзные проблемы, а некоторые проблемы даже не отслеживались публично,
-поэтому команда долгосрочной поддержки решила синхронизировать пакет в squeeze-lts с
-пакетов в wheezy-security с целью предоставления лучшей поддержки безопасности.</p>
-
-<p>Заметьте, что обновление Wireshark с версии 1.2.x до версии 1.8.x вносит
-несколько несовместимых изменений, относящихся к структуре пакета, API/ABI разделяемой
-библиотеки, доступности диссекторов, а также синтаксису параметров
-командной строки.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-198.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-199.wml b/russian/lts/security/2015/dla-199.wml
deleted file mode 100644
index 939afaf10af..00000000000
--- a/russian/lts/security/2015/dla-199.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Абхишек Арья обнаружил переполнение буфера в макросе MakeBigReq,
-предоставляемом libx11, которое может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>Несколько других пакетов xorg (напр., libxrender) после данного обновления
-должны быть собраны заново с использованием исправленного пакета. Подробную
-информацию о статусе скомпилированных заново пакетов см. в
-службе отслеживания безопасности Debian по адресу
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-7439">CVE-2013-7439</a></p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена
-в версии 2:1.3.3-4+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.5.0-1+deb7u2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-199.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-200.wml b/russian/lts/security/2015/dla-200.wml
deleted file mode 100644
index d7c79569ef6..00000000000
--- a/russian/lts/security/2015/dla-200.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4975">CVE-2014-4975</a>
-
- <p>Функция encodes() в pack.c содержит ошибку на единицу, которая может
- приводить к переполнению буфера. Это позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (аварийная остановка) или выполнение
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080">CVE-2014-8080</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-8090">CVE-2014-8090</a>
-
- <p>Код для грамматического разбора REXML может выделить строковые объекты
- большого размера, что приводит к потреблению всей доступной памяти системы. Это
- может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-200.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-202.wml b/russian/lts/security/2015/dla-202.wml
deleted file mode 100644
index 5c6e790a790..00000000000
--- a/russian/lts/security/2015/dla-202.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Игнасио Моралле обнаружил, что отсутствие ограничений на пути в
-игре <q>Battle of Wesnoth</q> может приводить к раскрытию произвольных
-файлов в домашнем каталоге пользователя в случае загрузки специально сформированных
-кампаний/карт.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1:1.8.5-1+deb6u1. Версии для других выпусков см. в
-<a href="./dsa-3218">DSA-3218-1</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-202.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-203.wml b/russian/lts/security/2015/dla-203.wml
deleted file mode 100644
index 66000dc0fe3..00000000000
--- a/russian/lts/security/2015/dla-203.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenLDAP, свободной реализации протокола LDAP, были обнаружены
-многочисленные уязвимости.</p>
-
-<p>Внимательно проверьте, подвержены ли ваши системы <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>: если
-да, то вам следует вручную обновить ваши настройки! Подробности по этому поводу
-см. ниже. Обычного обновления пакетов недостаточно!</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1164">CVE-2012-1164</a>
-
- <p>Исправление аварийной остановки при выполнении поиска attrsOnly из базы данных, настроенной
- с оверлеями rwm и translucent.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449">CVE-2013-4449</a>
-
- <p>Михаэль Фишерс из Seven Principles AG обнаружил отказ в
- обслуживании в slapd, реализации сервера каталогов.
- Если сервер настроен на использование оверлея RWM, то злоумышленник
- может аварийно завершить его работу путём отмены соединения, что происходит из-за
- проблемы с подсчётом ссылок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>
-
- <p>Настройки базы данных каталогов в Debian по умолчанию позволяют
- каждому пользователю редактировать собственные атрибуты. Если каталоги LDAP
- используются для управления доступом, и это сделано через пользовательские атрибуты,
- то аутентифицированный пользователь может использовать это для получения доступа к неавторизованным
- ресурсам.</p>
-
- <p>Заметьте, что эта уязвимость касается конкретно Debian.</p>
-
- <p>В новом пакете не используется небезопасное правило управления доступом для новых
- баз данных, но существующие настройки не будут изменены
- автоматически. Администраторам рекомендуется ознакомиться с файлом README.Debian,
- содержащимся в обновлённом пакете в том случае, если им следует исправить правило
- управления доступом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1545">CVE-2015-1545</a>
-
- <p>Райан Тэнди обнаружил отказ в обслуживании в slapd.
- При использовании оверлея deref передача пустого списка атрибутов в
- запросе приводит к аварийной остановке службы.</p></li>
-
-</ul>
-
-<p>Выражаем благодарность Райану Тэнди за подготовку данного обновления.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-203.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-204.wml b/russian/lts/security/2015/dla-204.wml
deleted file mode 100644
index d77e013843f..00000000000
--- a/russian/lts/security/2015/dla-204.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет следующую проблему в пакете file:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9653">CVE-2014-9653</a>
-
- <p>readelf.c не определяет, что pread иногда вызывает подмножество доступных
- данных в режиме только для чтения, что позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (обращение к неинициализированной области памяти) или
- оказывать какое-либо другое влияние на безопасность системы с помощью специально сформированного файла ELF.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-204.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-205.wml b/russian/lts/security/2015/dla-205.wml
deleted file mode 100644
index 784e3c2d18d..00000000000
--- a/russian/lts/security/2015/dla-205.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Эммануэль Рокка обнаружил, что ppp, служба, реализующая
-двухточечный протокол, содержит переполнение буфера, которое возникает
-при взаимодействии с сервером RADIUS. Это позволяет неаутентифицированным
-пользователям вызывать отказ в обслуживании путём аварийного завершения работы службы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-205.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-206.wml b/russian/lts/security/2015/dla-206.wml
deleted file mode 100644
index daf5ff25816..00000000000
--- a/russian/lts/security/2015/dla-206.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Тёрк обнаружил, что код отрисовки ReST в django-markupfield,
-специальном поле Django для облегчения использования разметки в текстовых полях, не
-отключает директиву ..raw, что позволяет удалённым злоумышленникам добавлять
-произвольные файлы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-206.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-207.wml b/russian/lts/security/2015/dla-207.wml
deleted file mode 100644
index 1a354d99e3e..00000000000
--- a/russian/lts/security/2015/dla-207.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, системе управления версиями, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0248">CVE-2015-0248</a>
-
- <p>Subversion mod_dav_svn и svnserve уязвимы к вызываемой удалённо
- ошибке утверждения, приводящей к отказу в обслуживании при определённых запросах с
- динамически оцениваемыми номерами ревизии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0251">CVE-2015-0251</a>
-
- <p>HTTP-серверы Subversion позволяют подделывать значения свойства svn:author для
- новых ревизий с помощью специально сформированных последовательностей запросов по
- протоколу HTTP v1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1845">CVE-2013-1845</a>
-
- <p>Subversion mod_dav_svn уязвим к отказу в обслуживании
- через вызываемое удалённо чрезмерное потребление памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1846">CVE-2013-1846</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2013-1847">CVE-2013-1847</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2013-1849">CVE-2013-1849</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-0032">CVE-2014-0032</a>
-
- <p>Subversion mod_dav_svn уязвим к многочисленным вызываемым удалённо
- аварийным установкам.</p></li>
-
-</ul>
-
-<p>Данное обновление было подготовлено Джеймсом Маккоем.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-207.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-209.wml b/russian/lts/security/2015/dla-209.wml
deleted file mode 100644
index 83ef0a2ee09..00000000000
--- a/russian/lts/security/2015/dla-209.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>JRuby до версии 1.6.5.1 вычисляет хеш-значения без ограничения возможности
-предсказуемо вызывать столкновения хешей, что в зависимости от контекста позволяет злоумышленникам
-вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП) при помощи специально сформированных
-входных данных приложения, работающего с таблицей хешей. Внимание: данное обновление включает в себя
-исправления оригинального исправления для более поздних выпусков Debian с целью избежать проблемы,
-определяемые в <a href="https://security-tracker.debian.org/tracker/CVE-2012-5370">CVE-2012-5370</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-209.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-210.wml b/russian/lts/security/2015/dla-210.wml
deleted file mode 100644
index 4aba21c9bb7..00000000000
--- a/russian/lts/security/2015/dla-210.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет многочисленные уязвимости в библиотеке Qt.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0254">CVE-2013-0254</a>
-
- <p>Класс QSharedMemory использует слабые права доступа (доступ для чтения и записи
- для всех пользователей) для сегментов разделяемой памяти, что позволяет локальным пользователям
- считывать чувствительную информацию или изменять критические данные программы, что
- демонстрируется чтением пиксельных изображений, отправляемых X-серверу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0295">CVE-2015-0295</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1858">CVE-2015-1858</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1859">CVE-2015-1859</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1860">CVE-2015-1860</a>
-
- <p>Отказ в обслуживании (через ошибки сегментирования) при помощи специально
- сформированных изображений (BMP, GIF, ICO).</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-210.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-211.wml b/russian/lts/security/2015/dla-211.wml
deleted file mode 100644
index 0172d021241..00000000000
--- a/russian/lts/security/2015/dla-211.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3143">CVE-2015-3143</a>
-
- <p>Соединения, аутентифицированные с помощью NTLM, могут ошибочно повторно использоваться для запросов
- без каких-либо данных учётной записи, что приводит к тому, что HTTP-запросы отправляются
- по соединению, аутентифицированному от другого пользователя. Эта проблема
- схожа с проблемой, исправленной в DSA-2849-1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3148">CVE-2015-3148</a>
-
- <p>При выполнении HTTP-запросов, использующих метод аутентификации Negotiate
- наряду с NTLM, используемое соединение не отмечается как
- аутентифицированное, что позволяет его повторно использовать и отправлять запросы
- одного пользователя по соединению, аутентифицированному от другого пользователя.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-211.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-212.wml b/russian/lts/security/2015/dla-212.wml
deleted file mode 100644
index 39bf06619dc..00000000000
--- a/russian/lts/security/2015/dla-212.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9705">CVE-2014-9705</a>
-
- <p>Переполнение динамической памяти в функции enchant_broker_request_dict
- в ext/enchant/enchant.c в PHP до версии 5.4.38, 5.5.x
- до версии 5.5.22 и 5.6.x до версии 5.6.6 позволяет удалённым злоумышленникам
- выполнять произвольный код через векторы, выполняющие создание
- нескольких словарей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0232">CVE-2015-0232</a>
-
- <p>Функция exif_process_unicode в ext/exif/exif.c в PHP
- до версии 5.4.37, 5.5.x до версии 5.5.21 и 5.6.x до версии 5.6.5
- позволяет удалённым злоумышленникам выполнять произвольный код или вызывать
- отказ в обслуживании (освобождение неинициализированного указателя и аварийная
- остановка приложения) через специально сформированные данные EXIF в изображениях в формате JPEG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2301">CVE-2015-2301</a>
-
- <p>Использование указателей после освобождения в функции phar_rename_archive
- в phar_object.c в PHP до версии 5.5.22 и 5.6.x до версии 5.6.6
- позволяет удалённым злоумышленникам вызывать отказ в обслуживании или потенциально
- оказывать другое влияние на безопасность через векторы, выполняющие попытку
- переименования архива Phar в имя существующего файла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2331">CVE-2015-2331</a>
-
- <p>Переполнение целых чисел в функции _zip_cdir_new в zip_dirent.c
- в libzip 0.11.2 и более ранних версиях, используемой в расширении ZIP в PHP
- до версии 5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7
- и других продуктах позволяет удалённым злоумышленникам вызывать отказ в
- обслуживании (аварийная остановка приложения) или потенциально выполнять произвольный код
- с помощью ZIP-архива, содержащего много записей, что приводит
- к переполнению динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2783">CVE-2015-2783</a>
-
- <p>Чтение за пределами выделенного буфера памяти в коде десериализации при выполнении грамматического разбора Phar</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2787">CVE-2015-2787</a>
-
- <p>Использование указателей после освобождения памяти в функции process_nested_data
- в ext/standard/var_unserializer.re в PHP до версии 5.4.39, 5.5.x
- до версии 5.5.23 и 5.6.x до версии 5.6.7 позволяет удалённым злоумышленникам
- выполнять произвольный код через специально сформированный десериализованный вызов,
- использующий функцию unset в функции __wakeup.
- Эта проблема связана с <a href="https://security-tracker.debian.org/tracker/CVE-2015-0231">CVE-2015-0231</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3329">CVE-2015-3329</a>
-
- <p>Переполнение буфера при выполнении грамматического разбора tar/zip/phar в phar_set_inode</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3330">CVE-2015-3330</a>
-
- <p>Потенциально удалённое выполнение кода PHP с apache 2.4 apache2handler</p>
-
-<li>CVE-2015-temp-68819
-
- <p>Отказ в обслуживании при обработке специально сформированного файла с Fileinfo</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-212.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-213.wml b/russian/lts/security/2015/dla-213.wml
deleted file mode 100644
index b5e2126a3b0..00000000000
--- a/russian/lts/security/2015/dla-213.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, приводящих к выполнению произвольного кода,
-выходу за пределы песочницы Java, раскрытию информации
-или отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-6b35-1.13.7-1~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-213.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-214.wml b/russian/lts/security/2015/dla-214.wml
deleted file mode 100644
index 113754cf28c..00000000000
--- a/russian/lts/security/2015/dla-214.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В некоторых ситуациях функция XML::LibXML не выполняет запрос на отключение раскрытия
-сущностей. Приложения, обрабатывающие недоверенные документы XML, могут
-раскрывать содержимое локальных файлов.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в libxml-libxml-perl
-версии 1.70.ds-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-214.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-215.wml b/russian/lts/security/2015/dla-215.wml
deleted file mode 100644
index 39676046dbe..00000000000
--- a/russian/lts/security/2015/dla-215.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Модуль JSON для Ruby позволяет удалённым злоумышленникам вызывать отказ
-в обслуживании (чрезмерное потребление ресурсов) или обходить механизм защиты от массового
-присваивания при помощи специально сформированного документа в формате JSON, который вызывает создание
-произвольных символов Ruby или определённых внутренних объектов, что демонстрируется
-выполнением SQL-инъекции в Ruby on Rails и также известно как <q>Небезопасное
-создание объекта</q>.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в libjson-ruby
-версии 1.1.9-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-215.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-216.wml b/russian/lts/security/2015/dla-216.wml
deleted file mode 100644
index fc1def4fe09..00000000000
--- a/russian/lts/security/2015/dla-216.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a>
-
-<p>Отказ в обслуживании в коде обработки заголовка Range.</p>
-
-<p>Игнорируются заголовки Range с неопределёнными байтовыми значениями. Если squid
-не может определить байтовое значение для отрезков, то такой заголовок считается
-неправильным.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-216.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-218.wml b/russian/lts/security/2015/dla-218.wml
deleted file mode 100644
index dc41324dd6b..00000000000
--- a/russian/lts/security/2015/dla-218.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Оливье Фурдан обнаружил, что отсутствие проверки входных данных в коде Xserver
-для обработки запросов XkbSetGeometry может приводить к утечке информации или
-отказу в обслуживании.</p>
-
-<p>Данное обновление Debian squeeze-lts исправляет указанную проблему путём запрета перемещения
-данных XkbSetGeometry в буфер входных данных и выполнения обязательной проверки длины строк
-и соответствия их длины размеру запроса.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-218.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-219.wml b/russian/lts/security/2015/dla-219.wml
deleted file mode 100644
index 3e34f39adde..00000000000
--- a/russian/lts/security/2015/dla-219.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке International Components for Unicode (ICU) было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1569">CVE-2013-1569</a>
-
- <p>Проблема с таблицей глифов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2383">CVE-2013-2383</a>
-
- <p>Проблема с таблицей глифов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2384">CVE-2013-2384</a>
-
- <p>Проблема с разметкой шрифтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2419">CVE-2013-2419</a>
-
- <p>Проблема с обработкой шрифтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>
-
- <p>Чтение за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6591">CVE-2014-6591</a>
-
- <p>Ещё чтения за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7923">CVE-2014-7923</a>
-
- <p>Повреждение содержимого памяти при сравнении регулярных выражений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7926">CVE-2014-7926</a>
-
- <p>Повреждение содержимого памяти при сравнении регулярных выражений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7940">CVE-2014-7940</a>
-
- <p>Неинициализированная память.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9654">CVE-2014-9654</a>
-
- <p>Ещё проблемы с регулярными выражениями.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в icu версии
-4.4.1-8+squeeze3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-219.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-220.wml b/russian/lts/security/2015/dla-220.wml
deleted file mode 100644
index f119b7c3246..00000000000
--- a/russian/lts/security/2015/dla-220.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Янн Хорн обнаружил, что проверку целостности пакетов с исходным кодом в
-dpkg-source можно обойти с помощью специально сформированных управляющих файлов
-Debian (.dsc). Заметьте, что данная уязвимость касается только распаковки
-локальных пакетов Debian с исходным кодом с помощью dpkg-source, а не установки
-пакетов из архива Debian.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1.15.12. Кроме того, данное обновление исправляет схожую ошибку, обнаруженную
-Ансгаром Бурхардтом, и ошибку в той же области, обнаруженную Роджером
-Лигом.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.16.16.</p>
-
-<p>Стабильный выпуск (jessie) не подвержен данной проблеме, поскольку
-она была исправлена до выхода этого выпуска.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-220.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-221.wml b/russian/lts/security/2015/dla-221.wml
deleted file mode 100644
index 58e6bd89594..00000000000
--- a/russian/lts/security/2015/dla-221.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В LibTIFF, библиотеке и утилитах для работы с изображениями в формате TIFF, было
-обнаружено несколько уязвимостей. Эти проблемы приводят к
-отказу в обслуживании, раскрытию информации или повышению привилегий.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8128">CVE-2014-8128</a>
-
- <p>Уильям Робине обнаружил, что в нескольких утилитах LibTIFF может возникать
- запись за пределами выделенного буфера при обработке специально сформированных файлов
- TIFF. Другие приложения, использующие LibTIFF, скорее всего тоже
- подвержены этой проблеме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8129">CVE-2014-8129</a>
-
- <p>Уильям Робине обнаружил, что чтение и запись за пределами выделенного буфера
- могут возникать в tiff2pdf при обработке специально сформированных файлов TIFF. Другие
- приложения, использующие LibTIFF, скорее всего тоже подвержены этой
- проблеме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9330">CVE-2014-9330</a>
-
- <p>Парис Зумпоулоглу обнаружил, что в bmp2tiff при обработке специально сформированных файлов
- BMP может возникать чтение и запись за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9655">CVE-2014-9655</a>
-
- <p>Михал Залевски обнаружил, что в LibTIFF при обработке файлов TIFF могут возникать
- чтения и запись за пределами выделенного буфера.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 3.9.4-5+squeeze12.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены
-позже.</p>
-
-<p>Стабильный выпуск (jessie) не подвержен этим проблемам, так как они были
-исправлены до момента выпуска jessie.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-221.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-222.wml b/russian/lts/security/2015/dla-222.wml
deleted file mode 100644
index 20cf5fa1799..00000000000
--- a/russian/lts/security/2015/dla-222.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5783">CVE-2012-5783</a>
-
-<p>и <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a>
- Apache Commons HttpClient 3.1 не выполняет проверку того, что имя сервера
- совпадает с именем домена в поле Common Name (CN) или subjectAltName
- сертификата X.509, что позволяет злоумышленникам выполнять атаку по принципу человек-в-середине для
- подделки SSL серверов с помощью произвольного корректного сертификата.
- Выражаем благодарность Алберто Фернандезу Мартинезу за эту заплату.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3577">CVE-2014-3577</a>
-
- <p>Было обнаружено, что исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a> неполно: код, добавленный
- для проверки того, что имя сервера совпадает с именем домена в поле
- Common Name (CN) сертификатов X.509, оказался уязвим. Злоумышленник, используя принцип человек-в-середине, может
- использовать эту уязвимость для подделки SSL сервера, используя специально сформированный
- сертификат X.509. Исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-6153">CVE-2012-6153</a> должно было исправить
- неполную заплату для <a href="https://security-tracker.debian.org/tracker/CVE-2012-5783">CVE-2012-5783</a>. Данная проблема теперь полностью решена
- путём применения указанной заплаты и заплаты для предыдущей проблемы CVE.</p></li>
-
-</ul>
-
-<p>Данная загрузка была подготовлена Маркусом Кошани.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-222.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-223.wml b/russian/lts/security/2015/dla-223.wml
deleted file mode 100644
index e0b51e36a31..00000000000
--- a/russian/lts/security/2015/dla-223.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В nbd-server, сервере для сетевых блочных устройств Linux, была
-обнаружена уязвимость.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0847">CVE-2015-0847</a>
-
- <p>Туомас Рясянен обнаружил, что в nbd-server имеется небезопасная обработка
- сигналов. Данная уязвимость может использоваться удалённым клиентом
- для вызова отказа в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 1:2.9.16-8+squeeze2.</p>
-
-<p>В предыдущем стабильном, стабильном и тестируемом выпусках эти проблемы
-будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты nbd-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-223.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-224.wml b/russian/lts/security/2015/dla-224.wml
deleted file mode 100644
index 8fbb5a17892..00000000000
--- a/russian/lts/security/2015/dla-224.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что расширение OpenSSL для Ruby, часть
-интерпретатора языка Ruby, неправильно реализует сравнение имён
-узлов, что нарушает RFC 6125. Это позволяет удалённым злоумышленникам
-выполнять атаки по принципу человек-в-середине при помощи специально сформированных сертификатов SSL.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1.8.7.302-2squeeze4.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.8.7.358-7.1+deb7u3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-224.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-225.wml b/russian/lts/security/2015/dla-225.wml
deleted file mode 100644
index c1ed01c6a6d..00000000000
--- a/russian/lts/security/2015/dla-225.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В dnsmasq была обнаружена следующая уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3294">CVE-2015-3294</a>
-
- <p>Удалённые злоумышленники могут считывать память процесса и вызывать отказ в обслуживании
- с помощью специально сформированных запросов DNS.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в dnsmasq версии
-2.55-2+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-225.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-226.wml b/russian/lts/security/2015/dla-226.wml
deleted file mode 100644
index 9e401804c2f..00000000000
--- a/russian/lts/security/2015/dla-226.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что NTFS-3G, драйвер NTFS для FUSE с возможностью
-чтения и записи, не выполняет очистку окружения перед выполнением команд mount и umount
-с повышенными привилегиями. Локальный пользователь может использовать эту уязвимость
-для перезаписи произвольных файлов и получать повышенные права доступа путём обращения
-к функциям отладки через окружение, которое не считается безопасным
-для непривилегированных пользователей.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-226.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-227.wml b/russian/lts/security/2015/dla-227.wml
deleted file mode 100644
index 39b5e45bbe5..00000000000
--- a/russian/lts/security/2015/dla-227.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
-несколько уязвимостей. Поддержка ветки 8.4 в основной ветке разработки была прекращена, но
-эта версия всё ещё присутствует в Debian squeeze. Данная новая младшая версия LTS содержит
-исправления, который были применены в основной ветке к версии 9.0.20 и адаптированы
-для 8.4.22, которая была последней версией, официально выпущенной разработчиками
-PostgreSQL. Данная работа для squeeze-lts является проектом сообщества
-и спонсируется credativ GmbH.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>
-
-<p>Удалённая аварийная остановка.
-Клиенты SSL, отключающиеся до завершения периода аутентификации, могут
-вызывать аварийную остановку сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>
-
-<p>Раскрытие информации.
-Замена реализации snprintf() не выполняет проверку на ошибки,
-о которых сообщают вызовы низлежащей системной библиотеки; в основном
-могут быть пропущены ситуации с доступом за пределы выделенного буфера памяти. В худших случаях это
-может приводить к раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>
-
-<p>Возможное раскрытие ключа через сторонний канал.
-В contrib/pgcrypto в некоторых случаях расшифровка с неправильным ключом
-может приводить к выводу какого-то другого сообщения об ошибке. Исправлено с помощью
-сообщения one-size-fits-all.</p>
-
-<p>Заметьте, что следующий этап выпуска младших версий PostgreSQL уже
-запланирован на начало июня 2015 года. В то же время будет выпущено
-обновление 8.4.22lts3.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-227.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-228.wml b/russian/lts/security/2015/dla-228.wml
deleted file mode 100644
index f98c5930f1d..00000000000
--- a/russian/lts/security/2015/dla-228.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В программах работы с изображениями ExactImage была обнаружена
-уязвимость.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a>
-
- <p>Эдуардо Кастелланос обнаружил переполнение динамической памяти в версии dcraw,
- входящей в состав ExactImage. Эта уязвимость позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (аварийная остановка) с помощью специально сформированного изображения.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.8.1-3+deb6u4.</p>
-
-<p>В предыдущем стабильном, стабильном и тестируемом выпусках эти проблемы будут
-исправлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-228.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-229.wml b/russian/lts/security/2015/dla-229.wml
deleted file mode 100644
index 568ba619f41..00000000000
--- a/russian/lts/security/2015/dla-229.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Nokogiri, пакете Ruby для выполнения грамматического разбора HTML, XML и SAX, была
-обнаружена уязвимость XML eXternal Entity (XXE). Используя внешние сущности XML, удалённый злоумышленник
-может указать URL в специально сформированном документе XML, который при его грамматическом разборе
-попытается открыть подключение к указанному URL.</p>
-
-<p>Данное обновление по умолчанию включает опцию <q>nonet</q> (и предоставляет при необходимости
-новые методы отключения опций по умолчанию).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-229.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-230.wml b/russian/lts/security/2015/dla-230.wml
deleted file mode 100644
index 56c3d382643..00000000000
--- a/russian/lts/security/2015/dla-230.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Арджун Шанкар из Red Hat обнаружил, что gethostbyname_r и связанные
-с ней функции неправильно вычисляют размер входного буфера в случае, если передаваемый
-буфер выровнен неправильно. Это приводит к переполнению буфера.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 2.11.3-4+deb6u6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-230.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-231.wml b/russian/lts/security/2015/dla-231.wml
deleted file mode 100644
index eba748fdf6c..00000000000
--- a/russian/lts/security/2015/dla-231.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Айван Фратрик из команды безопасности Google обнаружил переполнение буфера в
-реализации на C функции apply_delta(), используемой при обращении
-к объектам Git в упакованных файлах. Злоумышленник может использовать эту уязвимость
-для выполнения произвольного кода с правами пользователя,
-запустившего сервер или клиент Git на основе Dulwich.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 0.6.1-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-231.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-232.wml b/russian/lts/security/2015/dla-232.wml
deleted file mode 100644
index 782226256aa..00000000000
--- a/russian/lts/security/2015/dla-232.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Apache Tomcat 6 были обнаружены следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0227">CVE-2014-0227</a>
-
- <p>Команда безопасности Tomcat определила, что можно выполнить атаку по подделке
- запроса HTTP или вызвать отказ в обслуживании путём передачи потока специально сформированных данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0230">CVE-2014-0230</a>
-
- <p>AntBean@secdig из команды безопасности Baidu обнаружил, что имеется возможность
- выполнения ограниченной атаки для вызова отказа в обслуживании путём передачи данных
- через отмену загрузки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7810">CVE-2014-7810</a>
-
- <p>Команда безопасности Tomcat определила, что веб-приложения злоумышленников могут
- обходить ограничения менеджера безопасности путём использования языка выражений.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tomcat6 версии
-6.0.41-2+squeeze7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-232.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-233.wml b/russian/lts/security/2015/dla-233.wml
deleted file mode 100644
index 67c140ecf39..00000000000
--- a/russian/lts/security/2015/dla-233.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Авторы основной ветки разработки опубликовали версию 0.98.7. Данное обновление обновляет sqeeze-lts до
-последнего выпуска основной ветки разработки, что соответствует подходу, используемому в других
-выпусках Debian.</p>
-
-<p>Эти изменения не требуются для работы, но пользователи предыдущей
-версии в Squeeze могут оказать неспособны использовать все текущие сигнатуры вирусов
-и могут получить предупреждения об этом.</p>
-
-<p>Частью этого выпуска являются и исправления ошибок, включая исправления безопасности, связанные
-с запакованными или зашифрованными файлами (<a href="https://security-tracker.debian.org/tracker/CVE-2014-9328">CVE-2014-9328</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-1461">CVE-2015-1461</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-1462">CVE-2015-1462</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1463">CVE-2015-1463</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-2170">CVE-2015-2170</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-2221">CVE-2015-2221</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-2222">CVE-2015-2222</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-2668">CVE-2015-2668</a>),
-а также несколько исправления встроенной библиотеки libmspack, включая потенциальный
-бесконечный цикл в декодере Quantum (<a href="https://security-tracker.debian.org/tracker/CVE-2014-9556">CVE-2014-9556</a>).</p>
-
-<p>Если вы используете clamav, то вам настоятельно рекомендуется выполнить обновление до этой версии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-233.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-234.wml b/russian/lts/security/2015/dla-234.wml
deleted file mode 100644
index 6970dd44067..00000000000
--- a/russian/lts/security/2015/dla-234.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Javantea обнаружил разыменование NULL-указателя в racoon, службе
-обмена ключей из ipsec-tools. Удалённый злоумышленник может использовать
-эту уязвимость для того, чтобы при помощи специально сформированных UDP-пакетов
-аварийно завершить работу службы IKE, что приводит к отказу в обслуживании.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-234.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-235.wml b/russian/lts/security/2015/dla-235.wml
deleted file mode 100644
index bf8621f70a9..00000000000
--- a/russian/lts/security/2015/dla-235.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0188">CVE-2011-0188</a>
-
- <p>Функция VpMemAlloc в bigdecimal.c в классе BigDecimal в
- Ruby версии 1.9.2-p136 или более ранних, которые используются в Apple Mac OS X до версии 10.6.7
- и на других платформах, неправильно выделяет память, что позволяет
- злоумышленникам в зависимости от контекста выполнять произвольный код или вызывать
- отказ в обслуживании (аварийная остановка приложения) через векторы, включающие в себя создание
- большого значения BigDecimal в 64-битном процессе, связанные с
- <q>проблемой обрезания целых чисел</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2705">CVE-2011-2705</a>
-
- <p>Использование SVN-ревизии r32050 для изменения состояния PRNG с целью предотвращения построения
- последовательности случайных чисел в дочернем процессе с тем же идентификатором.
- О проблеме сообщил Эрик Вонг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4522">CVE-2012-4522</a>
-
- <p>Функция rb_get_path_check в file.c в Ruby 1.9.3 до
- обновления 286 и Ruby 2.0.0 до r37163 позволяет злоумышленникам в зависимости
- от контекста создавать файлы в неожиданных местах или с неожиданными
- именами при помощи NUL-байта в пути к файлу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0256">CVE-2013-0256</a>
-
- <p>darkfish.js в RDoc версиях с 2.3.0 до 3.12 и ветке 4.x до
- версии 4.0.0.preview2.1, используемых в Ruby, неправильно создаёт
- документы, что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
- скриптинга (XSS) с помощью специально сформированных URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2065">CVE-2013-2065</a>
-
- <p>(1) DL и (2) Fiddle в Ruby в 1.9 до версии 1.9.3 уровня обновления 426,
- и 2.0 до версии 2.0.0 уровня обновления 195 не выполняют проверку заражения для
- родных функций, что позволяет злоумышленникам в зависимости от контекста обходить
- специальные ограничения уровней $SAFE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1855">CVE-2015-1855</a>
-
- <p>Реализация проверки совпадения имён узлов в расширении OpenSSL нарушает RFC 6125</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-235.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-236.wml b/russian/lts/security/2015/dla-236.wml
deleted file mode 100644
index b44e5cf2909..00000000000
--- a/russian/lts/security/2015/dla-236.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В версии Wordpress в Debian squeeze-lts были исправлены многочисленные проблемы
-безопасности:</p>
-
- <p>Удалённые злоумышленники могут...</p>
- <ul>
- <li> ... загружать файлы с некорректными или небезопасными именами</li>
- <li> ... выполнять атаки по принципу социальной инженерии</li>
- <li> ... компрометировать сайт через межсайтовый скриптинг</li>
- <li> ... вводить команды SQL</li>
- <li> ... вызывать отказ в обслуживании или раскрытие информации</li>
- </ul>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031">CVE-2014-9031</a>
-
- <p>Йоуко Пюннёнен обнаружил неавторизованный межсайтовый скриптинг
- (XSS) в wptexturize(), который можно использовать через комментарии или
- сообщения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033">CVE-2014-9033</a>
-
- <p>Подделка межсайтовых запросов (CSRF) в процессе смены
- пароля, которая может использоваться злоумышленником для того, чтобы обманным образом заставить пользователя
- сменить пароль.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034">CVE-2014-9034</a>
-
- <p>Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
- отказе в обслуживании в способе, используемом библиотекой phpass для обработки
- паролей, поскольку не установлена максимальная длина пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035">CVE-2014-9035</a>
-
- <p>Джон Блэкберн сообщил об XSS в функции <q>Нажмите здесь</q> (используется
- для быстрой публикации, используя <q>bookmarklet</q> браузера).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036">CVE-2014-9036</a>
-
- <p>Роберт Чапин сообщил об XSS в фильтрации CSS в сообщениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037">CVE-2014-9037</a>
-
- <p>Дэвид Андерсон сообщил об уязвимости сравнения хешей для паролей,
- сохранённых по старой схеме MD5. Хотя это и маловероятно, это может
- использоваться для компрометации учётной записи в том случае, если пользователь не выполнял вход
- после обновления Wordpress 2.5 (обновление в Debian произведено 2 апреля 2008 года),
- столкновение MD5-хешей паролей может произойти из-за динамического сравнения
- в PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038">CVE-2014-9038</a>
-
- <p>Бен Биднер сообщил о подделке запросов на стороне сервера (SSRF) в базовой
- прослойке HTTP, которая недостаточно блокирует пространство IP адреса
- петлевого интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039">CVE-2014-9039</a>
-
- <p>Момент Бассель, Таной Босе и Бойан Славкович сообщили об
- уязвимости в процессе сброса пароля: изменение адреса электронной почты
- не приводит к отмене работоспособности предыдущего сообщения о сбросе пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3438">CVE-2015-3438</a>
-
- <p>Седрик Ван Бокхэйвен сообщил, а Гэри Пендергаст, Майк Адамс и Эндрю Накин из
- команды безопасности WordPress исправили межсайтовый скриптинг, который позволяет анонимным пользователям
- компрометировать сайт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3439">CVE-2015-3439</a>
-
- <p>Якуб Зожек обнаружил очень ограниченный межсайтовый скриптинг,
- которые может использоваться в качестве части атаки по принципу
- социальной инженерии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3440">CVE-2015-3440</a>
-
- <p>Йоуко Пюннёнен обнаружил межсайтовый скриптинг,
- который может позволить комментаторам компрометировать сайт.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-236.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-237.wml b/russian/lts/security/2015/dla-237.wml
deleted file mode 100644
index 93150f0de3c..00000000000
--- a/russian/lts/security/2015/dla-237.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9462">CVE-2014-9462</a>
-
- <p>Джесси Герц из Matasano Security обнаружил, что Mercurial, распределённая
- система управления версиями, уязвима к инъекции команд
- через специально сформированное имя репозитория в команде clone.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9390">CVE-2014-9390</a>
-
- <p>Имеется уязвимость, касающаяся репозиториев mercurial, расположенных на
- файловых системах, нечувствительных к регистру (напр., VFAT или HFS+). Она позволяет
- удалённо выполнять код при работе со специально сформированным репозиторием. Эта уязвимость
- менее серьёзна для обычной системы Debian, поскольку в них, как правило, используются
- файловые системы, чувствительные к регистру.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-237.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-238.wml b/russian/lts/security/2015/dla-238.wml
deleted file mode 100644
index 820e73039c6..00000000000
--- a/russian/lts/security/2015/dla-238.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что FUSE, файловая система в пространстве пользователя, не
-выполняет очистку окружения до запуска mount или umount с повышенными
-правами доступа. Локальный пользователь может использовать эту уязвимость для перезаписи
-произвольных файлов и получения повышенных привилегий путём обращения к функциям отладки
-через окружение, которое в обычной ситуации не считалось бы безопасным
-для непривилегированных пользователей.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze-lts) эта проблема была
-исправлена в версии 2.8.4-1.1+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты fuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-238.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-239.wml b/russian/lts/security/2015/dla-239.wml
deleted file mode 100644
index 5ad59bbf858..00000000000
--- a/russian/lts/security/2015/dla-239.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В системе печати CUPS было обнаружено две критических
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1158">CVE-2015-1158</a>
-
-<p>- Неправильное обновление счётчика загрузок
- Cupsd использует строки для подсчёта загрузок в глобальном контексте. При выполнении грамматического
- разбора запроса о задаче печати cupsd слишком уменьшает счётчик загрузок для
- строки из запроса. В результате злоумышленник может преждевременно
- освободить произвольную строку в глобальном контексте. Это может использоваться
- для снятия защиты ACL для привилегированных операций, для загрузки
- замены файла настроек, а также последующего запуска произвольного кода
- на целевой машине.</p>
-
- <p>Данная ошибка может использоваться при настройках по умолчанию, для этого не
- требуются какие-либо специальные права доступа, отличные от обычной возможности
- печатать.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1159">CVE-2015-1159</a>
-
-<p>- Межсайтовый скриптинг
- Межсайтовый скриптинг в движке шаблонов CUPS позволяет использовать
- указанную выше ошибку в том случае, когда пользователь просматривает веб. Этот XSS
- может использоваться при настройках по умолчанию для CUPS в Linux,
- он позволяет злоумышленнику обходить настройки по умолчанию, привязывающие
- планировщик CUPS к ‘localhost’ или петлевому интерфейсу.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-239.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-240.wml b/russian/lts/security/2015/dla-240.wml
deleted file mode 100644
index 705791b5f91..00000000000
--- a/russian/lts/security/2015/dla-240.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В mod_jk для Apache, модуле для перенаправления запросов от веб-сервера Apache
-к Tomcat, было обнаружено раскрытие информации из-за некорректной обработки директив
-JkMount/JkUnmount. Правило JkUnmount для поддерева
-предыдущего правила JkMount может игнорироваться. Это позволяет удалённому злоумышленнику
-потенциально получать доступ к закрытому артефакту в дереве, к которому в обычном случае
-он не имел бы доступа.</p>
-
-<p>В выпуске squeeze эта проблема была исправлена в версии
-1:1.2.30-1squeeze2.</p>
-
-<p>Рекомендуется обновить пакеты libapache-mod-jk.</p>
-
-<p>Данное обновление была подготовлено Маркусом Кошани.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-240.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-241.wml b/russian/lts/security/2015/dla-241.wml
deleted file mode 100644
index 777f1db6203..00000000000
--- a/russian/lts/security/2015/dla-241.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В версии Wireshark из Squeeze LTS были обнаружены и исправлены
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3811">CVE-2015-3811</a>
-
-<p>Диссектор WCP может аварийно завершить работу при распаковке данных.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-241.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-242.wml b/russian/lts/security/2015/dla-242.wml
deleted file mode 100644
index 91ca61ef553..00000000000
--- a/russian/lts/security/2015/dla-242.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет большое количество потенциальных проблем безопасности из-за
-недостаточной проверки данных при выполнении грамматического разбора различных входных
-форматов. Большинство этих потенциальных проблем не имеют идентификатора
-CVE.</p>
-
-<p>Хотя влияние на безопасность всех этих проблем полностью не известно,
-настоятельно рекомендуется выполнить обновление.</p>
-
-<p>Данное обновление исправляет следующие уязвимости, имеющие идентификаторы CVE:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3437">CVE-2012-3437</a>
-
- <p>Неправильная проверка размера буфера PNG, приводящая к отказам в обслуживании при
-использовании специально сформированных файлов в формате PNG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8354">CVE-2014-8354</a>
-
- <p>Доступ к памяти за пределами выделенного буфера в функции изменения размера</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8355">CVE-2014-8355</a>
-
- <p>Переполнение буфера в коде для чтения PCX</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8562">CVE-2014-8562</a>
-
- <p>Переполнение буфера в коде для чтения DCM</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-242.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-243.wml b/russian/lts/security/2015/dla-243.wml
deleted file mode 100644
index f3e0e66b835..00000000000
--- a/russian/lts/security/2015/dla-243.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>[Данная рекомендация DLA заменяет ошибочную рекомендацию DLA 241-1]</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a>
-
- <p>Переполнение целых чисел в функции ljpeg_start function в dcraw 7.00 и более ранних
- версиях позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью
- специально сформированного изображения, которое вызывает переполнение буфера, связанное с переменной
- len.</p></li>
-
-</ul>
-
-<p>Рекомендуется обновить пакеты libraw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-243.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-244.wml b/russian/lts/security/2015/dla-244.wml
deleted file mode 100644
index bb8e804c154..00000000000
--- a/russian/lts/security/2015/dla-244.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec,
-используемом для установления IPsec-защищённых соединений.</p>
-
-<p>Если клиент аутентифицирует сервер с помощью сертификатов, а сервер &mdash; клиента
-по открытому ключу или EAP, то ограничения серверного
-сертификата используются клиентом только после успешного и полного выполнения всех
-шагов аутентификации. Злоумышленник, владеющий сервером, которые может быть аутентифицирован
-клиентом с помощью корректного сертификата, выданного доверенным авторитетом, может
-обманом вынудить пользователя продолжить аутентификацию, раскрывая
-имя пользователя и хеш-сумму пароля (для EAP), либо даже пароль в виде открытого текста
-(если принят EAP-GTC).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-244.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-245.wml b/russian/lts/security/2015/dla-245.wml
deleted file mode 100644
index 4c3d8dc4ed8..00000000000
--- a/russian/lts/security/2015/dla-245.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Александр Черепанов обнаружил, что p7zip может содержать
-уязвимость, приводящую к обходу каталога. Во время распаковки архива программа
-распаковывает символьные ссылки и переходит по ним в том случае, если они используются
-в последующих записях. Это может использоваться специально сформированным архивом для записи
-файлов за пределами текущего каталога.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 9.04~dfsg.1-1+deb6u1.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-245.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-246.wml b/russian/lts/security/2015/dla-246.wml
deleted file mode 100644
index 225ed069268..00000000000
--- a/russian/lts/security/2015/dla-246.wml
+++ /dev/null
@@ -1,127 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Обновление linux-2.6, выпущенное как DLA-246-1, вызвало регрессию. Данное
-обновление исправляет дефектные заплаты, которые были применены в указанном обновлении,
-вызвавшем проблемы. Ниже приводится оригинальный текст рекомендации.</p>
-
-<p>Данное обновление исправляет описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5321">CVE-2011-5321</a>
-
- <p>Иржи Слаби обнаружил, что в функции tty_driver_lookup_tty() может происходить утечка
- указания на драйвер tty. Локальный пользователь может использовать эту уязвимость
- для аварийной остановки системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6689">CVE-2012-6689</a>
-
- <p>Пабло Нейра Аусо обнаружил, что процессы из пользовательского пространства, не принадлежащие
- суперпользователю, могут отправлять поддельные уведомления Netlink другим процессам. Локальный
- пользователь может использовать эту уязвимость для вызова отказа в обслуживании или повышения
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3184">CVE-2014-3184</a>
-
- <p>Бен Хокс обнаружил, что различные драйверы HID могут выполнять чтение буфера
- отчётного дескриптора слишком много раз, что может приводить к аварийной остановке в том случае, если
- подключается HID-устройство, имеющее специально сформированный дескриптор.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
-
- <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux
- неправильно выполняет очистку входных параметров в ходе регистрации регионов
- памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
- имеющий доступ к устройству /dev/infiniband/uverbsX, может использовать эту уязвимость
- для аварийной остановки системы или потенциального повышения своих привилегий в
- этой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
-
- <p>Дмитрий Черненков обнаружил, что eCryptfs выполняет запись за пределами
- выделенного буфера в ходе декодирования закодированного имени файла, что приводит
- к локальному отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9728">CVE-2014-9728</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9729">CVE-2014-9729</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9730">CVE-2014-9730</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9731">CVE-2014-9731</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
-
- <p>Карл Хенрик Лунде обнаружил, что в реализации UDF
- отсутствуют некоторые необходимые проверки длин. Локальный пользователь, способный
- монтировать устройства, может использовать эти различные уязвимости для аварийной остановки системы,
- утечки информации из ядра или потенциального повышения
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
-
- <p>Сотрудники Red Hat обнаружили, что реализации чтения и записи для
- канала iovec могут дважды проходить iovec, но изменяют
- iovec таким образом, что при втором проходе они обращаются к неправильному
- буферу памяти. Локальный пользователь может использовать эту уязвимость для аварийной остановки системы или
- потенциального повышения привилегий. Кроме того, это может приводить к повреждению
- данных и утечкам информации в каналах между правильно работающими
- процессами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
-
- <p>Саша Левин обнаружил, что подсистема LLC раскрывает некоторые
- переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это
- может позволить повысить привилегии из процесса, имеющего
- CAP_NET_ADMIN; кроме того, это приводит к тривиальной утечке
- информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
-
- <p>Саша Левин обнаружил, что подсистема RDS раскрывает некоторые
- переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это
- приводит к тривиальной утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
-
- <p>Эндрю Лутомирски обнаружил, что когда 64-битная задача на ядре amd64
- выполняет системный вызов fork(2) или clone(2), используя $0x80,
- то флаг 32-битной совместимости (правильно) устанавливается, но не
- очищается при возврате. В результате и seccomp, и audit
- неправильно интерпретируют следующий системный вызов задачи/задач, что может
- приводить к нарушению правил безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
-
- <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает объявления
- маршрутизатора, не определяющие пути, а только ограничение пересылок, что
- затем может применяться к интерфейсу, получившему такое объявление. Это может
- приводить к потере соединения по IPv6 за пределами локальной сети.</p>
-
- <p>Это можно обойти путём отключения обработки объявлений маршрутизаторов
- IPv6 в том случае, если они не нужны:</p>
-<pre>
- sysctl net.ipv6.conf.default.accept_ra=0
- sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0
-</pre></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
-
- <p>Было обнаружено, что системный вызов execve(2) может переходить в состояние гонки
- с изменением атрибута индексного дескриптора, выполняемом chown(2). Хотя chown(2) очищает
- биты, позволяющие запускать программу от лица другого пользователя или группы, в том случае, если изменяется идентификатор владельца,
- данное состояние гонки может приводить к тому, что execve(2) может установить
- соответствующий бит прав доступа для нового идентификатора владельца, что повышает привилегии.</p></li>
-
-</ul>
-
-<p>В старом предыдущем стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze12.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в
-пакете linux версии 3.2.68-1+deb7u1 или более ранних за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>, которые будут исправлены позже.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-пакете linux версии 3.16.7-ckt11-1 или более ранних за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>, которая
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-246.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-247.wml b/russian/lts/security/2015/dla-247.wml
deleted file mode 100644
index 855e0221821..00000000000
--- a/russian/lts/security/2015/dla-247.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
-
- <p>Правеен Кариянахалли, Айван Фратрик и Феликс Грёберт обнаружили,
- что может происходить некорректное освобождение памяти при буферизации
- данных DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
- (аварийная остановка) или потенциально выполнить произвольный код. Эта проблема касается
- только предыдущего стабильного выпуска (wheezy).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
-
- <p>Роберт Свики и Ханно Бёк обнаружил, что функция X509_cmp_time может считывать
- несколько байт за границами выделенного буфера памяти. Это может позволить удалённым
- злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально
- сформированных сертификатов и CRL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
-
- <p>Михал Залевски обнаружил, что код для выполнения грамматического разбора PKCS#7
- неправильно обрабатывает отсутствующее содержимое, что приводит к разыменованию
- NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в
- обслуживании (аварийная остановка) при помощи специально сформированных закодированных с помощью ASN.1 двоичных данных PKCS#7.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
-
- <p>Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточном
- клиенте может возникать состояние гонки, которое
- приводит к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать
- отказ в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
-
- <p>Йоханнес Бауер обнаружил, что код CMS может войти в бесконечный
- цикл при проверке сообщения signedData в том случае, если ему попадается
- неизвестный OID хеш-функции. Это может позволить удалённым злоумышленникам вызвать
- отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>Кроме того, OpenSSL теперь отклоняет рукопожатия, использующие параметры DH
-короче 768 бит, что является контрмерой атаке Logjam
-(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-247.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-248.wml b/russian/lts/security/2015/dla-248.wml
deleted file mode 100644
index 25dd80da9d2..00000000000
--- a/russian/lts/security/2015/dla-248.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В qemu, решении для виртуализации, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>
-
- <p>Джейсон Геффнер обнаружил переполнение буфера в эмуляции привода гибких
- магнитных дисков, которое приводит к выполнению произвольного кода.</p>
-
-<p>Несмотря на окончание жизненного цикла qemu в предыдущем старом стабильном
-выпуске (squeeze-lts), данная проблема была исправлена в версии
-0.12.5+dfsg-3squeeze4 пакета с исходным кодом qemu в связи с серьёзностью этой проблемы
-(так называемся уязвимость VENOM).</p>
-
-<p>В пакете qemu в предыдущем старом стабильном выпуске (squeeze-lts) могут
-присутствовать и другие проблемы, пользователям, использующим
-qemu, настоятельно рекомендуется выполнить обновление до более свежей версии Debian.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-248.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-249.wml b/russian/lts/security/2015/dla-249.wml
deleted file mode 100644
index 3bff8ece1ac..00000000000
--- a/russian/lts/security/2015/dla-249.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В qemu, решении для виртуализации, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>
-
- <p>Джейсон Геффнер обнаружил переполнение буфера в эмуляции привода гибких
- магнитных дисков, которое приводит к выполнению произвольного кода.</p>
-
-<p>Несмотря на окончание жизненного цикла qemu-kvm в предыдущем старом стабильном
-выпуске (squeeze-lts), данная проблема была исправлена в версии
-0.12.5+dfsg-5squeeze11 пакета с исходным кодом qemu в связи с серьёзностью этой проблемы
-(так называемся уязвимость VENOM).</p>
-
-<p>В пакете qemu-kvm в предыдущем старом стабильном выпуске (squeeze-lts) могут
-присутствовать и другие проблемы, пользователям, использующим
-qemu-kvm, настоятельно рекомендуется выполнить обновление до более свежей версии Debian.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-249.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-250.wml b/russian/lts/security/2015/dla-250.wml
deleted file mode 100644
index c0312e1b788..00000000000
--- a/russian/lts/security/2015/dla-250.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Авторы основной ветки разработки выпустили версию 0.98.5. Данное обновление обновляет sqeeze-lts
-до наиболее свежего выпуска из основной ветки разработки, что согласуется с общим подходом, используемом
-для других выпусков Debian.</p>
-
-<p>Данное обновление исправляет ошибку с двойным освобождением памяти, которая присутствует в
-функции "unrar_extract_next_prepare()" (libclamunrar_iface/unrar_iface.c) и возникает
-при грамматическом разборе файлов RAR. Хотя идентификатор CVE этой проблеме не был назначен, данная уязвимость
-потенциально может повлиять на безопасность.</p>
-
-<p>Если вы используете libclamunrar, настоятельно рекомендуем выполнить обновление до
-указанной версии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-250.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-251.wml b/russian/lts/security/2015/dla-251.wml
deleted file mode 100644
index d66613dfe59..00000000000
--- a/russian/lts/security/2015/dla-251.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В предыдущей загрузке zendframework содержалось неправильное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>,
-вызывающее регресс. Данное обновление исправляет эту проблему. Благодарим
-Евгения Смолина.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6531">CVE-2012-6531</a>
-
- <p>Пэдрэк Брэйди обнаружил уязвимость в обработке класса SimpleXMLElement,
- позволяющую удалённым злоумышленникам считывать произвольные
- файлы или создавать TCP-соединения через инъекцию внешней
- сущности XML (XXE).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>
-
- <p>Пэдрэк Брэйди обнаружил, что удалённые злоумышленники могут вызвать отказ в
- обслуживании из-за чрезмерного потребления ресурсов ЦП с помощью рекурсивных или круговых ссылок
- через раскрытие сущности XML (XEE).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
-
- <p>Лукас Решке сообщил об отсутствии защиты от инъекции внешних
- сущностей XML в некоторых функциях. Данное исправление дополняет
- неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a>
-
- <p>Лукас Решке сообщил об ошибке проверки того, что
- опция libxml_disable_entity_loader разделяется несколькими потоками в
- случае использования PHP-FPM. Данное исправление дополняет неполное исправление
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
-
- <p>Лукас Решке сообщил об отсутствии защиты от раскрытия сущностей XML
- в некоторых функциях. Данное исправление дополняет неполное
- исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a>
-
- <p>Кристиан Маинка и Владислав Младенов из Рурского университета
- сообщили об ошибке в методе проверки покупателя, которая приводит
- к принятию токенов от неправильных источников.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a>
-
- <p>Кристиан Маинка и Владислав Младенов из Рурского университета
- сообщили о нарушении спецификации, в котором подпись
- единственного параметра ошибочно считается достаточной.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a>
-
- <p>Кассиано Дал Пиццол обнаружил, что реализация SQL-утверждения ORDER
- BY в Zend_Db_Select содержит потенциальную SQL-инъекцию в случае
- передачи строки запроса, содержащей скобки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a>
-
- <p>Юрий Дьяченко из Positive Research Center обнаружил потенциальную инъекцию
- внешней сущности XML из-за небезопасного использования расширения DOM
- для PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a>
-
- <p>Йонас Сандстрём обнаружил SQL-инъекцию при ручном закавычивании
- значения для расширения sqlsrv, используя null-байт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>
-
- <p>Филиппо Тессаротто и Maks3w сообщили о потенциальной инъекции CRLF
- в сообщениях электронной почты и заголовках HTTP.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-251.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-253.wml b/russian/lts/security/2015/dla-253.wml
deleted file mode 100644
index cf0831c1486..00000000000
--- a/russian/lts/security/2015/dla-253.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке для преобразования метафайлов Windows были обнаружены следующие уязвимости, возникающие
-при чтении изображений в формате BMP, встроенных в файлы WMF:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0848">CVE-2015-0848</a>
-
- <p>Переполнение динамической памяти при декодировании встроенных изображений в формате BMP, которые не используют
- 8 бит на пиксель.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4588">CVE-2015-4588</a>
-
- <p>Отсутствие проверки в RLE-декодировании встроенных изображений в формате BMP.</p></li>
-
-</ul>
-
-<p>Рекомендуется обновить пакеты libwmf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-253.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-254.wml b/russian/lts/security/2015/dla-254.wml
deleted file mode 100644
index 6f08efe9821..00000000000
--- a/russian/lts/security/2015/dla-254.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Rack, модульном интерфейсе веб-сервера на Ruby, имеется потенциальная
-проблема, приводящая к отказу в обслуживании.</p>
-
-<p>Специально сформированные запросы могут вызвать ошибку `SystemStackError`,
-а отсутствие проверки глубины при нормализации параметров может приводить
-к отказу в обслуживании.</p>
-
-<p>Рекомендуется обновить пакеты librack-ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-254.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-255.wml b/russian/lts/security/2015/dla-255.wml
deleted file mode 100644
index 982f1f7a558..00000000000
--- a/russian/lts/security/2015/dla-255.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, веб-интерфейсе для мониторинга систем и построения
-графиков, было обнаружено несколько уязвимостей (межсайтовый
-скриптинг и SQL-инъекции).</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2665">CVE-2015-2665</a>
-
- <p>Межсайтовый скриптинг (XSS) в Cacti до версии 0.8.8d
- позволяет удалённым злоумышленникам вводить произвольный сценарий или код HTML через
- неопределённые векторы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4342">CVE-2015-4342</a>
-
- <p>SQL-инъекция и инъекция заголовка Location из идентификатора cdef</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4454">CVE-2015-4454</a>
-
- <p>SQL-инъекция в функции get_hash_graph_template в
- lib/functions.php в Cacti до версии 0.8.8d позволяет удалённым злоумышленникам
- выполнять произвольные команды SQL через параметр graph_template_id
- для graph_templates.php</p>
-
-<li>SQL-инъекция, не имеющая номера CVE VN:JVN#78187936 / TN:JPCERT#98968540
-
- <p>SQL-инъекция на странице настроек</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-255.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-256.wml b/russian/lts/security/2015/dla-256.wml
deleted file mode 100644
index 262886567c3..00000000000
--- a/russian/lts/security/2015/dla-256.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил уязвимость в программах работы со шрифтами Type 1,
-t1utils:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3905">CVE-2015-3905</a>
-
- <p>Переполнения буфера в функции set_cs_start в t1disasm.c из t1utils
- до версии 1.39 позволяют удалённых злоумышленникам вызывать отказ в обслуживании (аварийная остановка)
- и потенциально выполнять произвольный код при помощи специально сформированного файла шрифтов.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в t1utils версии
-1.36-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-256.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-257.wml b/russian/lts/security/2015/dla-257.wml
deleted file mode 100644
index 9eee7f37610..00000000000
--- a/russian/lts/security/2015/dla-257.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>libwmf уязвима к двум отказам в обслуживании из-за неправильных операций
-чтения в ходе обработки специально сформированных файлов в формате WMF.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4695">CVE-2015-4695</a>
-
- <p>Переполнение динамической памяти в libwmf</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4696">CVE-2015-4696</a>
-
- <p>Чтение после выполнения функции free() в wmf2gd/wmf2eps</p></li>
-
-</ul>
-
-<p>В выпуске squeeze эти проблемы были исправлены в libwmf версии
-0.2.8.4-6.2+deb6u2. Рекомендуется обновить пакеты libwmf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-257.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-258.wml b/russian/lts/security/2015/dla-258.wml
deleted file mode 100644
index 25ca5578a5d..00000000000
--- a/russian/lts/security/2015/dla-258.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Shadowman131 обнаружил, что jqueryui, библиотека пользовательского интерфейса JavaScript
-для динамических веб-приложений, неправильно выполняет очистку опции
-<q>title</q>. Это позволяет удалённому злоумышленнику вводить произвольный код
-с помощью межсайтового скриптинга.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-258.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-259.wml b/russian/lts/security/2015/dla-259.wml
deleted file mode 100644
index edbde43611d..00000000000
--- a/russian/lts/security/2015/dla-259.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Shibboleth (интегрированной инфраструктуре учётных записей) был обнаружен
-отказ в обслуживании. Обработка определённого специально
-сформированного сообщения SAML, созданного аутентифицированным злоумышленником, может
-приводить к аварийной остановке службы.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в
-версии 2.3.1+dfsg-5+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты shibboleth-sp2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-259.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-260.wml b/russian/lts/security/2015/dla-260.wml
deleted file mode 100644
index 44fa1c99788..00000000000
--- a/russian/lts/security/2015/dla-260.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В коде обработки WMM Action в случае использования hostapd для реализации функциональности MLME/SME
-режима точки доступа (напр., в случае драйвера Host AP для драйвера на основе mac80211 на Linux) была
-обнаружена уязвимость.</p>
-
-<p>Эта уязвимость может использоваться злоумышленником, находящимся в пределах доступности
-радиосигнала точки доступа, использующей hostapd для операций MLME/SME,
-для вызова отказа в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта уязвимость была исправлена в версии
-1:0.6.10-2+squeeze2 пакета hostapd. Рекомендуется обновить пакет
-hostapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-260.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-261.wml b/russian/lts/security/2015/dla-261.wml
deleted file mode 100644
index 7d04260e381..00000000000
--- a/russian/lts/security/2015/dla-261.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сообщено, что версия 0.31+bzr413-1.1+deb6u1 пакета aptdaemon (в которой
-исправлена <a href="https://security-tracker.debian.org/tracker/CVE-2015-1323">CVE-2015-1323</a>) не может быть установлена в том случае, если установлен Python 2.5.</p>
-
-<p>Эта проблема была исправлена в версии 0.31+bzr413-1.1+deb6u2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-261.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-262.wml b/russian/lts/security/2015/dla-262.wml
deleted file mode 100644
index e974071a7cc..00000000000
--- a/russian/lts/security/2015/dla-262.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Евгений Сидоров обнаружил, что libcrypto++, криптографическая библиотека C++
-общего назначения, неправильно реализует блокировку для маскирования
-операций с закрытыми ключами для алгоритма цифровой подписи
-Рабина-Уильямса. Это может позволить удалённым злоумышленникам вызывать атаку по таймингам
-и получить закрытые ключи пользователей.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-262.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-263.wml b/russian/lts/security/2015/dla-263.wml
deleted file mode 100644
index 1b3473aed3d..00000000000
--- a/russian/lts/security/2015/dla-263.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby версии 1.9.1 было обнаружено
-две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5371">CVE-2012-5371</a>
-
- <p>Жан=Филипп Омассон определил, что Ruby вычисляет хеш-значения без
- соответствующего ограничения возможности предсказать столкновения
- хешей, что позволяет злоумышленникам в зависимости от контекста вызывать отказ
- в обслуживании (чрезмерное потребление ресурсов ЦП). Это уязвимость отличается от
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-4815">CVE-2011-4815</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0269">CVE-2013-0269</a>
-
- <p>Томас Холлстеге и Бен Мёрфи обнаружили, что модуль JSON для Ruby
- позволяет удалённым злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление
- ресурсов) или обходить механизм защиты массовых назначений с помощью
- специально сформированного документа JSON, приводящего к созданию произвольных символов
- Ruby или определённых внутренних объектов.</p></li>
-
-</ul>
-
-<p>В выпуске squeeze эти уязвимости были исправлены в
-версии 1.9.2.0-2+deb6u5 пакета ruby1.9.1. Рекомендуется обновить
-пакет ruby1.9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-263.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-264.wml b/russian/lts/security/2015/dla-264.wml
deleted file mode 100644
index 9d082ff057a..00000000000
--- a/russian/lts/security/2015/dla-264.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джон Лайтси обнаружил многочисленные уязвимости в Module::Signature,
-модуле Perl для работы с файлами CPAN SIGNATURE. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3406">CVE-2015-3406</a>
-
- <p>Module::Signature может выполнять грамматический разбор неподписанной части файла
- SIGNATURE как подписанной части из-за неправильной обработки границ
- PGP-подписи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>
-
- <p>Module::Signature неправильно обрабатывает файлы, которые не указаны в
- файле SIGNATURE. Это включает в себя некоторые файлы в каталоге t/,
- которые будут выполнены при запуске тестов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3408">CVE-2015-3408</a>
-
- <p>Module::Signature использует вызовы open() с двумя аргументами для чтения файлов
- при создании контрольных сумм из подписанных деклараций. Это позволяет
- встраивать произвольные команды командной оболочки в файл SIGNATURE, которые будут
- выполнены в процессе проверки подписи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3409">CVE-2015-3409</a>
-
- <p>Module::Signature неправильно обрабатывает загрузку модулей, позволяя
- загружать модули по относительным путям в @INC. Удалённый злоумышленник,
- предоставивший специально сформированный модуль, может использовать данную проблему
- для выполнения произвольного кода в процессе проверки подписи.</p></li>
-
-</ul>
-
-<p>В выпуске squeeze эти проблемы были исправлены в версии
-0.63-1+squeeze2 пакет libmodule-signature-perl. Заметьте, что
-пакет libtest-signature-perl тоже был обновлён с целью обеспечения совместимости с
-исправлением <a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>.</p>
-
-<p>Рекомендуется обновить пакеты libmodule-signature-perl и
-libtest-signature-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-264.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-265.wml b/russian/lts/security/2015/dla-265.wml
deleted file mode 100644
index 27405d88a11..00000000000
--- a/russian/lts/security/2015/dla-265.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Мартин Прпик сообщил в Red Hat Bugzilla (системе отслеживания ошибок Fedora)
-о возможности осуществления атак по принципу человек-в-середине в коде pykerberos. Ранее
-о проблеме было <a href="https://www.calendarserver.org/ticket/833">сообщено автором основной ветки разработки</a>. Ниже
-приводится сообщение об ошибке из основной ветки разработки:</p>
-
-<p>Метод checkPassword() в python-kerberos в предыдущем выпуске
-оказался небезопасным. Он использовался для выполнения (и по умолчанию используется до сих пор) kinit
-(AS-REQ) для запроса TGT у KDC для данной учётной записи, а также
-интерпретирует успешное выполнение этой операции или ошибку, указывая то, верен
-пароль или нет. Тем не менее, этот метод не выполняет проверку того, чтобы
-взаимодействие осуществлялось с доверенной KDC: злоумышленник может ответить вместо KDC сообщением с AS-REP,
-совпадающим с переданным им паролем.</p>
-
-<p>Представьте, что вы проверяете пароль, используя аутентификацию LDAP, а не
-Kerberos: конечно, вы будете использовать TLS с LDAP для того, чтоб
-убедиться, что вы взаимодействуете с настоящим доверенным сервером LDAP. Тут применяется
-то же требование. kinit не является службой проверки паролей.</p>
-
-<p>Обычно, вы используете TGT, полученный вместе с паролем пользователя,
-затем получаете билет для учётной записи, для которой у проверяющего
-имеются ключи (например, веб-сервер, проверяющий имя пользователя и пароль в форме
-аутентификации, может получить билет для своей собственной учётной записи HTTP/host@REALM), которые
-он затем может проверить. Заметьте, что это требует того, чтобы проверяющий имел свою
-собственную учётную запись Kerberos, что требуется из-за симметричной природы
-Kerberos (а в случае с LDAP использование шифрования с открытыми ключами
-позволяет осуществлять анонимную проверку).</p>
-
-<p>В этой версии пакета pykerberos добавлена новая опция для
-метода checkPassword(). Установка опции verify в значение True при использовании
-метода checkPassword() приведёт к выполнению проверки KDC. Это этого вам
-следует предоставить файл krb5.keytab, содержащий ключи учётных записей для
-службы, которую вы намерены использовать.</p>
-
-<p>Поскольку по умолчанию файл krb5.keytab в /etc не доступен
-пользователям и процессам, не имеющим права суперпользователя, вам следует убедиться, что ваш собственный файл
-krb5.keytab, содержащий правильные ключи учётных записей, передаётся вашему
-приложению через переменную окружения KRB5_KTNAME.</p>
-
-<p><b>Внимание</b>: в Debian squeeze(-lts) поддержка проверки KDC по умолчанию отключена
-для того, чтобы не нарушалась работа уже настроенных систем.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-265.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-266.wml b/russian/lts/security/2015/dla-266.wml
deleted file mode 100644
index 91f1ace8c44..00000000000
--- a/russian/lts/security/2015/dla-266.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данная загрузка в Debian squeeze-lts исправляет три проблемы, обнаруженные в пакете
-libxml2.</p>
-
-<p>(1) <a href="https://security-tracker.debian.org/tracker/CVE-2015-1819">CVE-2015-1819</a> / #782782</p>
-
-<p>Флориан Ваймер из Red Hat сообщил о проблеме в libxml2, при которой код
-для выполнения грамматического разбора, использующий фильтры libxml2 для работы со специально сформированным документом XML, выделяет
-несколько гигабайт данных. Эта проблема представляет собой тонкую грань между неправильным использованием API и ошибкой
-в libxml2. Проблема решена в основной ветке разработки libxml2, заплата
-была адаптирована для libxml2 в squeeze-lts.</p>
-
-<p>(2) #782985</p>
-
-<p>Джун Кокатсу сообщил о доступе за пределами выделенного буфера памяти в libxml2. Получая
-незакрытый комментарий html, код грамматического разбора libxml2 не останавливается
-в конце буфера, что приводит к доступу к случайному региону памяти, содержимое которого
-включается в комментарий, передаваемый приложению.</p>
-
-<p>В приложении Shopify (в котором эта проблема была изначально обнаружена)
-это приводит к тому, что объекты ruby из предыдущих запросов http раскрываются в
-отрисовываемой странице.</p>
-
-<p>(3) #783010</p>
-
-<p>Михал Залевски сообщил о чтении за пределами выделенного буфера памяти в libxml2, которое
-не приводит к аварийным остановкам, но может быть определёно с помощью ASAN и Valgrind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-266.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-268.wml b/russian/lts/security/2015/dla-268.wml
deleted file mode 100644
index 046d0e50942..00000000000
--- a/russian/lts/security/2015/dla-268.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В версии VirtualBox (пакет: virtualbox-ose), решении для виртуализации для архитектуры x86,
-входящей в состав Debian squeeze-lts, было обнаружено три уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0377">CVE-2015-0377</a>
-
- <p>Не допускается позволять локальным пользователям влиять на доступность через
- неизвестные векторы, связанные с Core, что может приводить к отказу в
- обслуживании. (Это отличная от <a href="https://security-tracker.debian.org/tracker/CVE-2015-0418">CVE-2015-0418</a> проблема).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0418">CVE-2015-0418</a>
-
- <p>Не допускается позволять локальным пользователям влиять на доступность через
- неизвестные векторы, связанные с Core, что может приводить к отказу в
- обслуживании. (Это отличная от <a href="https://security-tracker.debian.org/tracker/CVE-2015-0377">CVE-2015-0377</a> проблема).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>
-
- <p>Контроллер гибких магнитных дисков (FDC) в QEMU, используемый в VirtualBox и
- в других продуктах для виртуализации, позволяет локальным пользователям гостевой системы вызывать
- отказ в обслуживании (запись за пределами выделенного буфера памяти и аварийная остановка гостевой системы) или
- потенциально выполнять произвольный код с помощью (1) FD_CMD_READ_ID, (2)
- FD_CMD_DRIVE_SPECIFICATION_COMMAND, либо выполнять другие неопределённые команды,
- aka VENOM.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-268.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-269.wml b/russian/lts/security/2015/dla-269.wml
deleted file mode 100644
index 5bc50e7a555..00000000000
--- a/russian/lts/security/2015/dla-269.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Из-за отсутствия скобок в заплате '500-ssl.diff'
-возникла проблема, которая приводит к выполнению
-'fclose(NULL)' и, таким образом, к ошибке сегментирования.
-Эта ошибка возникает во время превращения 'linux-ftpd' в
-'linux-ftpd-ssl'.</p>
-
-<p>Этой проблеме идентификатор CVE не был назначен.</p>
-
-<p>Заплата была подготовлена Мэтсом Эриком Андерсоном.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-269.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-270.wml b/russian/lts/security/2015/dla-270.wml
deleted file mode 100644
index df0ec32ca4d..00000000000
--- a/russian/lts/security/2015/dla-270.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В DNS-сервере bind9 была обнаружена уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4620">CVE-2015-4620</a>
-
- <p>Брено Сильвейра из Servico Federal de Processamento de Dados (SERPRO)
- обнаружил, что DNS-сервер BIND содержит отказ в
- обслуживании. Удалённый злоумышленник, который может заставить службу проверяющего разрешения
- имён выполнить запрос зоны, содержащей специально сформированное содержимое, может
- вызвать аварийную остановку службы разрешения имён из-за ошибки утверждения, что приводит
- к отказу в обслуживании по отношению к клиентам, обращающимся к этой службе.</p></li>
-
-</ul>
-
-<p>В выпуске squeeze эти проблемы были исправлены в версии
-9.7.3.dfsg-1~squeeze15 пакета bind9.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-270.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-271.wml b/russian/lts/security/2015/dla-271.wml
deleted file mode 100644
index c26f3606a2b..00000000000
--- a/russian/lts/security/2015/dla-271.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Неправильные коды операций dwarf могут вызывать обращения за пределы массива.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-271.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-272.wml b/russian/lts/security/2015/dla-272.wml
deleted file mode 100644
index 48d98cfac25..00000000000
--- a/russian/lts/security/2015/dla-272.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре веб-разработки на языке Python, было
-обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2317">CVE-2015-2317</a>
-
- <p>Дэниель Чатфилд обнаружил, что python-django, высокоуровневая инфраструктура веб-разработки
- на языке Python, неправильно обрабатывает передаваемые пользователем перенаправления
- URL. Удалённый злоумышленник может использовать эту проблему для выполнения межсайтового
- скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a>
-
- <p>Эрик Петерсон и Линь Хуа Чэн обнаружили, что новые пустые записи
- используются для создания сессионного хранилища каждый раз, когда происходит
- обращение к сессии и предоставляется неизвестный ключ сессии в запросе
- куки. Это позволяет удалённым злоумышленникам заполнять сессионное хранилище
- или удалять сессионные записи других пользователей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a>
-
- <p>Съёрд Йоб Постмус обнаружил, что некоторые встроенные механизмы проверки неправильно
- отклоняют новые строки во входных значениях. Это может позволить удалённым
- злоумышленникам вводить заголовки в сообщения электронной почты и запросы HTTP.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.3-3+squeeze13.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-272.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-273.wml b/russian/lts/security/2015/dla-273.wml
deleted file mode 100644
index 5549d5a8a5d..00000000000
--- a/russian/lts/security/2015/dla-273.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Фернандо Муноз обнаружил проблему безопасности в tidy, программе проверки синтаксиса и
-переформатирования HTML. Программа tidy неправильно обрабатывает определённые последовательности символов,
-а удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или потенциального
-выполнения произвольного кода. Этой проблеме назначено два идентификатора CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5522">CVE-2015-5522</a>
-
- <p>Неправильно сформированные документы HTML могут приводить к переполнению динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5523">CVE-2015-5523</a>
-
- <p>Неправильно сформированные документы HTML могут приводить к выделению 4ГБ памяти.</p></li>
-
-</ul>
-
-<p>В выпуске Squeeze эта проблема была исправлена в
-версии 20091223cvs-1+deb6u1 пакета tidy.</p>
-
-<p>Рекомендуется обновить пакеты tidy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-273.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-274.wml b/russian/lts/security/2015/dla-274.wml
deleted file mode 100644
index e2dc86cfe4a..00000000000
--- a/russian/lts/security/2015/dla-274.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>cpnrodzc7, работающий в HP Zero Day Initiative, обнаружил, что
-приложения на Java, использующие стандартные механизмы сериализации Java для
-декодирования недоверенных данных и имеющие Groovy в classpath, могут
-получить сериализованный объект, который приведёт к тому, что такое приложение
-выполнит произвольный код.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1.7.0-4+deb6u1.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-274.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-275.wml b/russian/lts/security/2015/dla-275.wml
deleted file mode 100644
index c792c4e4b4a..00000000000
--- a/russian/lts/security/2015/dla-275.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что пакет uri из стандартной библиотеки Ruby
-использует регулярные выражения, которые могут приводить к чрезмерному перебору с возвратом.
-Приложения на Ruby, выполняющие грамматический разбор недоверенных URI и использующие эту библиотеку,
-подвержены атакам, вызывающим отказ в обслуживании, путём передачи специально сформированных URI.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1.9.2.0-2+deb6u6.</p>
-
-<p>Предыдущий стабильный (wheezy) и стабильный (jessie) выпуски
-не подвержены этой проблеме, поскольку она была исправлена до момента выпуска указанных версий.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-275.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-276.wml b/russian/lts/security/2015/dla-276.wml
deleted file mode 100644
index 88a0bea0ef4..00000000000
--- a/russian/lts/security/2015/dla-276.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Адам, автор основной ветки разработки inspircd, обнаружил, что заплата для Debian,
-исправляющая <a href="https://security-tracker.debian.org/tracker/CVE-2012-1836">CVE-2012-1836</a>, неполна. Более того, она
-вносит проблему, поскольку неправильные DNS-пакеты вызывают возникновение бесконечного цикла.
-Данная загрузка исправляет эти проблемы.</p>
-
-<p>В настоящее время идентификатор CVE указанным проблем не назначен.</p>
-
-<p>В выпуске Squeeze эти проблемы были исправлены в версии
-1.1.22+dfsg-4+squeeze2 пакета inspircd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-276.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-277.wml b/russian/lts/security/2015/dla-277.wml
deleted file mode 100644
index c42d09a4491..00000000000
--- a/russian/lts/security/2015/dla-277.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Тийс Алкемад обнаружил, что сервер Jabber может передавать libidn, библиотеке
-GNU для поддержки интернационализированных доменных имён (IDN), некорректную
-строку в кодировке UTF-8. В случае сервера Jabber это приводит к
-раскрытию информации, скорее всего другие приложения, использующие libidn, имеют
-те же уязвимости. Данное обновление изменяет libidn так, чтобы
-выполнялась проверка для исключения некорректных строк вместо того, чтобы
-это делало само приложение.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1.15-2+deb6u1.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-277.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-278.wml b/russian/lts/security/2015/dla-278.wml
deleted file mode 100644
index 6bc582f5234..00000000000
--- a/russian/lts/security/2015/dla-278.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В cacti, интерфейсе для rrdtool для отслеживания систем и служб, было обнаружено
-несколько возможностей выполнения SQL-инъекций:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4634">CVE-2015-4634</a>
-
- <p>SQL-инъекция в Cacti до версии 0.8.8e позволяет удалённым
- злоумышленникам выполнять произвольные команды SQL в graphs.php</p>
-
-<p>В настоящее время идентификаторы CVE не назначены или не известны.
- SQL-инъекция в Cacti до версии 0.8.8e позволяет удалённым
- злоумышленникам выполнять произвольные команды SQL в cdef.php, color.php,
- data_input.php, data_queries.php, data_sources.php,
- data_templates.php, gprint_presets.php, graph_templates.php,
- graph_templates_items.php, graphs_items.php, host.php,
- host_templates.php, lib/functions.php, rra.php, tree.php и
- user_admin.php</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 0.8.7g-1+squeeze7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-278.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-279.wml b/russian/lts/security/2015/dla-279.wml
deleted file mode 100644
index 3103a39487e..00000000000
--- a/russian/lts/security/2015/dla-279.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В python-tornado, масштабируемом неблокирующем веб-сервере на языке Python, была обнаружена уязвимость.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9720">CVE-2014-9720</a>
-
-<p>CSRF-куки позволяет выполнять атаку через сторонний канал на TLS (BREACH)</p>
-
-<p>Исправление безопасности</p>
-
-<p>Токен XSRF теперь кодируется с помощью случайной маски при каждом запросе. Это позволяет
-безопасно включать его в сжатые страницы и делает неуязвимым к атаке по принципу
-BREACH.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.1-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-279.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-280.wml b/russian/lts/security/2015/dla-280.wml
deleted file mode 100644
index fa48d6cf8c5..00000000000
--- a/russian/lts/security/2015/dla-280.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
- <p>В функции gs_heap_alloc_bytes() добавлена проверка, чтобы не допускать
- переполнения переменной, содержащей фактическое число выделенных
- байтов.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-280.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-281.wml b/russian/lts/security/2015/dla-281.wml
deleted file mode 100644
index 4f12dde5e4b..00000000000
--- a/russian/lts/security/2015/dla-281.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
- <p>Многочисленные переполнения динамической памяти в функции XML_GetBuffer в Expat
- вплоть до версии 2.1.0, используемой в Google Chrome до версии 44.0.2403.89 и
- других продуктах, позволяют удалённым злоумышленникам вызывать отказ в обслуживании
- (переполнение динамической памяти) или оказывать другое влияние на безопасность системы
- через специально сформированных данные XML, что связано с <a href="https://security-tracker.debian.org/tracker/CVE-2015-2716">CVE-2015-2716</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-281.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-282.wml b/russian/lts/security/2015/dla-282.wml
deleted file mode 100644
index 24953f8b750..00000000000
--- a/russian/lts/security/2015/dla-282.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление позволяет отключить SSLv3 в lighttpd для обеспечения защиты
-от атаки POODLE. Протокол SSLv3 в настоящее время по умолчанию отключен, но
-его при необходимости можно включить, используя опцию ssl.use-sslv3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-282.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-283.wml b/russian/lts/security/2015/dla-283.wml
deleted file mode 100644
index bf3a1a4b6ae..00000000000
--- a/russian/lts/security/2015/dla-283.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке международных компонентов для юникода (ICU) была обнаружена
-уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a>
-
- <p>Было обнаружено, что в движке вёрстки ICU отсутствуют многочисленные
- проверки границ массивов. Это может приводить к переполнениям буфера и повреждению содержимого
- памяти. Специально сформированный файл может приводить к тому, что приложение,
- использующее ICU для выполнения грамматического разбора недоверенных файлов шрифтов, аварийно завершит свою работу или
- потенциально выполнит произвольный код.</p></li>
-
-</ul>
-
-<p>В выпуске squeeze эти проблемы были исправлены в версии
-4.4.1-8+squeeze4 пакет icu.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-283.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-284.wml b/russian/lts/security/2015/dla-284.wml
deleted file mode 100644
index 05df025046a..00000000000
--- a/russian/lts/security/2015/dla-284.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache была обнаружена уязвимость.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a>
-
- <p>Http-сервер Apache неправильно выполняет грамматической разбор заголовков порции данных, что
- позволяет удалённым злоумышленникам выполнять подделку HTTP-запросов с помощью
- специально сформированных запросов. Эта уязвимость связана с неправильной обработкой больших значений,
- имеющих размер порции данных, и некорректных символов расширения порций в
- modules/http/http_filters.c.</p></li>
-
-</ul>
-
-<p>В выпуске squeeze эти проблемы были исправлены в верси
-2.2.16-6+squeeze15 пакета apache2.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-284.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-285.wml b/russian/lts/security/2015/dla-285.wml
deleted file mode 100644
index 88985b699e8..00000000000
--- a/russian/lts/security/2015/dla-285.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Фьют обнаружил, что DNS-сервер BIND неправильно обрабатывает
-запросы TKEY. Удалённый злоумышленник может использовать эту уязвимость
-для вызова отказа в обслуживании при помощи специально сформированного запроса, приводящего
-к ошибке утверждения и завершению работы BIND.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-285.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-286.wml b/russian/lts/security/2015/dla-286.wml
deleted file mode 100644
index 3f3fda1c753..00000000000
--- a/russian/lts/security/2015/dla-286.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Алекс Руссков обнаружил, что Squid, использующий опцию cache_peer и
-работающих в качестве явного прокси, неправильно обрабатывает метод CONNECT
-в ответах одноранговых узлов. При некоторых настройках это позволяет удалённым клиентам
-обходить ограничения безопасности явного прокси-шлюза.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в squid3 версии
-3.1.6-1.2+squeeze5. Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-286.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-287.wml b/russian/lts/security/2015/dla-287.wml
deleted file mode 100644
index 953352772d9..00000000000
--- a/russian/lts/security/2015/dla-287.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных
-библиотек, предназначенные для использования в 64-битных системах. Данное обновление содержит все
-исправления безопасности, которые были выпущены для этих библиотек с момента предыдущего обновления пакетов ia32-libs
-и ia32-libs-gtk в Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-287.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-288.wml b/russian/lts/security/2015/dla-288.wml
deleted file mode 100644
index f5187f286a7..00000000000
--- a/russian/lts/security/2015/dla-288.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Debian LTS (squeeze) исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> в openssh
-версии 1:5.5p1-6+squeeze7 ломает механизмы аутентификации, полагающиеся на метод
-интерактивной работы с клавиатурой. Благодарим Колина Уотсона за обнаружение
-этой проблемы.</p>
-
-<p>Заплата, исправляющая <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> добавляет поле <q>devices_done</q> в
-структуру KbdintAuthctxt, но не инициализирует это поле в
-функции kbdint_alloc(). В Linux эти проводит к заполнению поля
-ненужными данными. В результате это приводит к случайным ошибкам при вводе данных учётной записи
-при использовании интерактивной аутентификации с помощью клавиатуры.</p>
-
-<p>Данная загрузка openssh 1:5.5p1-6+squeeze7 в Debian LTS (squeeze) добавляет
-инициализацию поля `devices_done` в существующий код
-инициализации.</p>
-
-<p>Тем, кто полагается на интерактивные механизмы аутентификации с помощью клавиатуры в
-OpenSSH в системах Debian squeeze(-lts), рекомендуется обновить
-OpenSSH до версии 1:5.5p1-6+squeeze7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-288.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-289.wml b/russian/lts/security/2015/dla-289.wml
deleted file mode 100644
index 2bb640cd8b5..00000000000
--- a/russian/lts/security/2015/dla-289.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Александр Келлер обнаружил переполнение буфера в remind, инструменте для
-продвинутого уведомления о грядущих событиях.</p>
-
-<p>Если вы используете Debian squeeze LTS, то рекомендуется обновить remind до последней
-версии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-289.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-290.wml b/russian/lts/security/2015/dla-290.wml
deleted file mode 100644
index 0fd4441ce37..00000000000
--- a/russian/lts/security/2015/dla-290.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Shibboleth SP аварийно завершает свою работу при получении правильно сформированного, но некорректного XML</p>
-
-<p>Для исправления этой ошибки требуется обновить
-opensaml2. Такое обновление будет выпущено в скором времени.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-290.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-291.wml b/russian/lts/security/2015/dla-291.wml
deleted file mode 100644
index 9d5e6bbdfe7..00000000000
--- a/russian/lts/security/2015/dla-291.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Адам Сэмпсон обнаружил уязвимость в GNU Libidn, библиотеке, реализующей
-спецификации IETF IDN. Libdin неправильно обрабатывает
-некорректные входные данные в кодировке UTF-8, что приводит к неправильному использованию функции free(). Данная проблема
-появилась из-за исправления <a href="https://security-tracker.debian.org/tracker/CVE-2015-2059">CVE-2015-2059</a>.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в версии 1.15-2+deb6u2
-пакета libidn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-291.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-292.wml b/russian/lts/security/2015/dla-292.wml
deleted file mode 100644
index 4dad3015493..00000000000
--- a/russian/lts/security/2015/dla-292.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Validator в Apache Struts 1.1 и более поздних версиях содержит функцию для
-эффективного определения правил проверки входных данных на нескольких страницах во
-время смены экрана. Эта функция содержит уязвимость, благодаря которой проверку
-входных данных можно обойти. При использовании Apache Struts 1 Validator
-веб-приложение может оказаться уязвимым даже в том случае, когда указанная функция
-не используется явным образом.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-292.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-293.wml b/russian/lts/security/2015/dla-293.wml
deleted file mode 100644
index a69dc9cd0a7..00000000000
--- a/russian/lts/security/2015/dla-293.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Майкл Пилато из CollabNet сообщил о проблеме в Subversion, системе
-управления версиями.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3187">CVE-2015-3187</a>
-
- <p>Серверы Subversion раскрывают некоторые чувствительные пути, скрытые механизмом авторизации
- на основе путей. Удалённые аутентифицированные пользователи могут получить
- информацию о путях, читая историю ноды, которая была
- перемещена из скрытого пути. Эта уязвимость раскрывает только путь,
- не раскрывая его содержимого.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в subversion
-версии 1.6.12dfsg-7+deb6u3. Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-293.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-294.wml b/russian/lts/security/2015/dla-294.wml
deleted file mode 100644
index f1012883407..00000000000
--- a/russian/lts/security/2015/dla-294.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, популярном движке ведения блога, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213">CVE-2015-2213</a>
-
- <p>SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Была улучшена надёжность фильтра кратких тегов
- HTML. Грамматический разбор стал более строгим, что может повлиять
- на ваши настройки. Это исправленная версия заплаты,
- которую нужно было отменить в DSA 3328-2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731">CVE-2015-5731</a>
-
- <p>Злоумышленник может закрыть редактируемое сообщение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732">CVE-2015-5732</a>
-
- <p>Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику
- красть чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734">CVE-2015-5734</a>
-
- <p>Исправление нескольких сломанных ссылок в предварительном просмотре темы legacy.</p></li>
-
-</ul>
-
-<p>Эти проблемы были обнаружены Марком-Александром Монпасом из Sucuri, Хелен
-Хоу-Санди из команды безопасности WordPress, Нэтанелем Рабином из Check Point,
-Иваном Григоровым, Йоханнесом Шмиттом из Scrutinizer и Мохамедом Басе.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-294.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-295.wml b/russian/lts/security/2015/dla-295.wml
deleted file mode 100644
index 3f4a4aea44f..00000000000
--- a/russian/lts/security/2015/dla-295.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>"jann" обнаружил, что при определённых настройках, когда не запущен соответствующий
-модуль ядра conntrack, conntrackd аварийно завершает работу при
-обработке пакетов DCCP, SCTP или ICMPv6. В версии, входящей в состав Debian
-6.0 <q>squeeze</q>, данная уязвимость касается только ICMPv6.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 1:0.9.14-2+deb6u1.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-295.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-296.wml b/russian/lts/security/2015/dla-296.wml
deleted file mode 100644
index aecb72b6875..00000000000
--- a/russian/lts/security/2015/dla-296.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Многочисленные проблемы с межсайтовым скриптингом (XSS) в eXtplorer до версии 2.1.7
-позволяют удалённым злоумышленникам вводить произвольные веб-сценарии или код HTML, используя
-неуказанные векторы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-296.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-297.wml b/russian/lts/security/2015/dla-297.wml
deleted file mode 100644
index b714810c89e..00000000000
--- a/russian/lts/security/2015/dla-297.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
- <p>Wesnoth реализует язык предварительной обработки текста, использующийся вместе
- с собственным языком игровых сценариев. Также в игре имеется
- встроенный интерпретатор Lua и соответствующий API.
- И Lua API, и препроцессор используют одну и ту же функцию
- (filesystem::get_wml_location()) для разрешения путей к файлам, чтобы считывалось
- только содержимое пользовательского каталога с данными.</p>
-
- <p>Тем не менее, эта функция явным образом не запрещает файлы с расширением
- .pbl. Таким образом, содержимое этих файлов может сохраняться в файлах
- сохранений или даже передано напрямую другим пользователям в ходе сетевой
- игры. Информация, содержащаяся в этих файлах, включает в себя пользовательский
- пароль, используемый для аутентификации загрузок на сервер данных игры.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-297.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-298.wml b/russian/lts/security/2015/dla-298.wml
deleted file mode 100644
index 92a3b0c63bf..00000000000
--- a/russian/lts/security/2015/dla-298.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6130">CVE-2012-6130</a>
- <p>Межсайтовый скриптинг (XSS) в отображении истории
- в Roundup до версии 1.4.20 позволяет удалённым злоумышленникам
- вводить произвольный веб-сценарий или код HTML с помощью имени пользователя,
- связанного с создаваемой ссылкой.</p></li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6131">CVE-2012-6131</a>
- <p>Межсайтовый скриптинг (XSS) в cgi/client.py
- в Roundup до версии 1.4.20 позволяет удалённым злоумышленникам вводить
- произвольный веб-сценарий или код HTML с помощью параметра @action в
- support/issue1.</p></li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132">CVE-2012-6132</a>
- <p>Межсайтовый скриптинг (XSS) в Roundup до версии
- 1.4.20 позволяет удалённым злоумышленникам вводить произвольный веб-сценарий
- или код HTML с помощью параметра otk.</p></li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133">CVE-2012-6133</a>
- <p>Уязвимости XSS в сообщениях ok и error.
- Указанные проблемы исправлены другим способом, не тем, который был предложен в сообщении об ошибке.
- Ошибки исправлены путём запрета *любых* html-тегов в сообщениях ok/error.</p></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-298.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-299.wml b/russian/lts/security/2015/dla-299.wml
deleted file mode 100644
index c566348b67c..00000000000
--- a/russian/lts/security/2015/dla-299.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>"sheepman" исправил уязвимость в Ruby 1.8: DL::dlopen может открыть библиотеку
-с поддельным именем в случае, если $SAFE > 0.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в ruby1.8
-версии 1.8.7.302-2squeeze5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-299.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-300.wml b/russian/lts/security/2015/dla-300.wml
deleted file mode 100644
index c05abef57e5..00000000000
--- a/russian/lts/security/2015/dla-300.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>"sheepman" исправил уязвимость в Ruby 1.9.1: DL::dlopen может открыть
-библиотеку с поддельным именем в случае, если $SAFE > 0.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в ruby1.9.1
-версии 1.9.2.0-2+deb6u7</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-300.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-301.wml b/russian/lts/security/2015/dla-301.wml
deleted file mode 100644
index f5ba652cec5..00000000000
--- a/russian/lts/security/2015/dla-301.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Возможный отказ в обслуживании в виде logout() из-за заполнения хранилища сессии.</p>
-
-<p>Ранее сессия создавалась при анонимном обращении к
-виду django.contrib.auth.views.logout (учитывая, что этот вид не декорировался
-django.contrib.auth.decorators.login_required как на странице администратора). Это
-позволяло злоумышленнику легко создавать много новых записей сессии путём
-отправки повторных запросов, что потенциально заполняет хранилище сессии или
-приводит к удалению сессионных записей других пользователей.</p>
-
-<p>django.contrib.sessions.middleware.SessionMiddleware был изменён
-так, чтобы пустые сессионные записи более не создавались.</p>
-
-<p>Данная часть исправления получила идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2015-5963">CVE-2015-5963</a>.</p>
-
-<p>Кроме того, методы contrib.sessions.backends.base.SessionBase.flush() и
-cache_db.SessionStore.flush() были изменены так, чтобы создание новой пустой сессии
-не происходило. Сопровождающим сторонних сессионных движков следует
-проверить наличие такой же уязвимости в их движке, а при её наличии исправить
-проблему.</p>
-
-<p>Данная часть исправления получила идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2015-5964">CVE-2015-5964</a>.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-301.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-302.wml b/russian/lts/security/2015/dla-302.wml
deleted file mode 100644
index 791361e4397..00000000000
--- a/russian/lts/security/2015/dla-302.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунски обнаружил, что при запуске Zend Framework, инфрастуктуры PHP, под PHP-FPM
-в многопоточном окружении последняя неправильно обрабатывает данные XML
-в многобайтовых кодировках. Указанная проблема может использоваться удалёнными злоумышленниками для выполнения
-атаки по принципу XML External Entity путём специально сформированных данных XML.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в zendframework
-версии 1.10.6-1squeeze5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-302.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-303.wml b/russian/lts/security/2015/dla-303.wml
deleted file mode 100644
index f995eb55adf..00000000000
--- a/russian/lts/security/2015/dla-303.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, приводящих к выполнению произвольного
-кода, выходу за пределы песочницы Java, раскрытию
-информации, отказам в обслуживании или небезопасному шифрованию.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openjdk-6
-версии 6b36-1.13.8-1~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-303.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-304.wml b/russian/lts/security/2015/dla-304.wml
deleted file mode 100644
index 445f3c83411..00000000000
--- a/russian/lts/security/2015/dla-304.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenSLP, реализующем стандарты протокола Internet Engineering Task Force (IETF)
-Service Location Protocol, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3609">CVE-2010-3609</a>
-
- <p>Удалённые злоумышленники могут вызывать отказ в обслуживании в службе Service Location
- Protocol (SLPD) при помощи специально сформированного пакета с <q>отступом следующего расширения</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4428">CVE-2012-4428</a>
-
- <p>Георгий Гешев обнаружил, что чтение за пределами выделенного буфера памяти в
- функции SLPIntersectStringList() может использоваться для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5177">CVE-2015-5177</a>
-
- <p>Двойное освобождение в функции SLPDProcessMessage() может использоваться для вызова
- аварийной остановки openslp.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openslp-dfsg
-версии 1.2.1-7.8+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты openslp-dfsg.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-304.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-305.wml b/russian/lts/security/2015/dla-305.wml
deleted file mode 100644
index 2b758bd6b29..00000000000
--- a/russian/lts/security/2015/dla-305.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
- <p>В screen была обнаружена уязвимость, приводящая к переполнению стека, что приводит
-к аварийной остановке серверного процесса screen и отказу в обслуживании.</p>
-
- <p>См. <a href="./dsa-3352">DSA-3352-1</a> для получения дополнительной информации о других выпусках Debian.</p>
-
- <p>Рекомендуется обновить пакеты screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-305.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-306.wml b/russian/lts/security/2015/dla-306.wml
deleted file mode 100644
index 55fe83d47a9..00000000000
--- a/russian/lts/security/2015/dla-306.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security обнаружил, что libvdpau,
-обёрточная библиотека VDPAU, неправильно выполняет проверку переменных окружения,
-позволяя локальным злоумышленникам получать дополнительные права доступа.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в libvdpau
-версии 0.4.1-2+deb6u1. Информацию о других выпусках Debian см. в
-<a href="./dsa-3355">DSA 3355-1</a>.</p>
-
-<p>Рекомендуется обновить пакеты libvdpau.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-306.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-307.wml b/russian/lts/security/2015/dla-307.wml
deleted file mode 100644
index 8e0550aa5ab..00000000000
--- a/russian/lts/security/2015/dla-307.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307">CVE-2015-3307</a>
- <p>Функция phar_parse_metadata в ext/phar/phar.c в PHP до версии
- 5.4.40, 5.5.x до версии 5.5.24 и 5.6.x до версии 5.6.8 позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (повреждение метаданных динамической памяти)
- или оказывать какое-то другое влияние на безопасность с помощью специально сформированного архива tar.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411">CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412">CVE-2015-3412</a>
- <p>Исправлена ошибка #69353 (отсутствие проверки null-байтов для путей в различных
- расширениях PHP).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
- <p>Функция phar_parse_tarfile в ext/phar/tar.c в PHP
- до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
- не выполняет проверку того, что первый символ имени файла отличается
- от символа \0, что позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (отрицательное переполнение целых чисел и повреждение
- содержимого памяти) с помощью специально сформированной записи в архиве tar.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
- <p>Переполнение целых чисел в функции ftp_genlist в ext/ftp/ftp.c в PHP
- до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 позволяет
- удалённым FTP-серверам выполнять произвольный код с помощью длинного ответа на
- команду LIST, что приводит к переполнению динамической памяти.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a>
- <p>PHP до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
- в определённых ситуациях обрезает путь в том случае, если в нём встречается
- символ \x00, что позволяет удалённым злоумышленникам обходить специальные
- ограничения расширений и получать доступ к файлам и каталогам с
- неожиданными именами с помощью специально сформированного аргумента (1) set_include_path,
- (2) tempnam, (3) rmdir или (4) readlink. ВНИМАНИЕ: эта уязвимость
- присутствует в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
- <p>Реализация pcntl_exec в PHP до версии 5.4.41, 5.5.x до версии
- 5.5.25 и 5.6.x до версии 5.6.9 обрезает путь в том случае, если в нём встречается
- символ \x00, что может позволить удалённым злоумышленникам обходить
- специальные ограничения расширений и выполнять файлы с неожиданными
- именами с помощью специально сформированного первого аргумента. ВНИМАНИЕ: эта уязвимость присутствует
- в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147">CVE-2015-4147</a>
- <p>Метод SoapClient::__call в ext/soap/soap.c в PHP до версии
- 5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет
- проверку того, что __default_headers является массивом, что позволяет удалённым
- злоумышленникам выполнять произвольный код, передавая специально сформированные
- сериализованные данные с неожиданным типом данных. Эта проблема связана с проблемой
- <q>смешения типов</q>.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148">CVE-2015-4148</a>
- <p>Функция do_soap_call в ext/soap/soap.c в PHP до версии 5.4.39,
- 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет проверку того, что
- свойство URI является строкой, что позволяет удалённым злоумышленникам
- получать чувствительную информацию, передавая специально сформированные сериализованные данные
- с типом данных int. Эта проблема связана с проблемой <q>смешения типов</q>.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a>
- <p>Неправильная обработка путей, содержащих NUL.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4599">CVE-2015-4599</a>
- <p>Смешение типов в exception::getTraceAsString.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4600">CVE-2015-4600</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4601">CVE-2015-4601</a>
- <p>Добавлены проверки типов.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4602">CVE-2015-4602</a>
- <p>Смешение типов в unserialize() с SoapFault.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4604">CVE-2015-4604</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4605">CVE-2015-4605</a>
- <p>Отказ в обслуживании при обработке специально сформированного файла с Fileinfo
- (уже исправлено в CVE-2015-temp-68819.patch).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a>
- <p>Улучшено исправление ошибки #69545 (переполнение целых чисел в ftp_genlist(),
- приводящее к переполнению динамической памяти).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a>
- <p>Исправлена ошибка #69667 (ошибка сегментирования в php_pgsql_meta_data).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a>
- <p>Ошибка сегментирования в Phar::convertToData при работе с некорректным файлом.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a>
- <p>Переполнение буфера и разбиение стека в phar_fix_filepath.</p></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-307.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-308.wml b/russian/lts/security/2015/dla-308.wml
deleted file mode 100644
index f48a3429d28..00000000000
--- a/russian/lts/security/2015/dla-308.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк из Fuzzing Project обнаружил, что неправильная проверка
-подписанных с помощью DNSSEC записей в DNS-сервере Bind может приводить к отказу в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в bind9 версии
-1:9.7.3.dfsg-1~squeeze17. Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-308.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-309.wml b/russian/lts/security/2015/dla-309.wml
deleted file mode 100644
index 1e2b8275bf6..00000000000
--- a/russian/lts/security/2015/dla-309.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Дэнис Анджакович обнаружил, что OpenLDAP, свободная реализация
-Lightweight Directory Access Protocol, неправильно обрабатывает данные
-BER. Неаутентифицированный удалённый злоумышленник может использовать эту уязвимость для
-вызова отказа в обслуживании (аварийная остановка службы slapd) при помощи специально сформированного пакета.</p>
-
-<p>Пакет для Squeeze-LTS был подготовлен Райаном Танди.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-309.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-310.wml b/russian/lts/security/2015/dla-310.wml
deleted file mode 100644
index 6432b195814..00000000000
--- a/russian/lts/security/2015/dla-310.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В данном обновлении исправлены описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272">CVE-2015-0272</a>
-
- <p>Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе
- значений, полученных в RA (объявление маршрутизатора) IPv6, без
- выполнения достаточной проверки этих значений. Удалённый злоумышленник может
- использовать эту уязвимость для отключения соединения IPv6. Эта проблема
- была решена путём добавления в ядро кода проверки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156">CVE-2015-5156</a>
-
- <p>Джейсон Ванг обнаружил, что когда устройство virtio_net подключается
- к мосту в той же виртуальной машине, ряд пакетов TCP, перенаправленные
- через этот мост, могут вызвать переполнение динамической памяти. Удалённый
- злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
- потенциального повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
-
- <p>Было обнаружено, что ядро Linux неправильно выполняет обработку
- некорректных контрольных сумм UDP. Удалённый злоумышленник может использовать эту уязвимость для
- вызова отказа в обслуживании путём переполнения пакетами UDP с некорректными
- контрольными суммами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-
- <p>Было обнаружено, что ядро Linux неправильно выполняет обработку
- некорректных контрольных сумм UDP. Удалённый злоумышленник может вызвать отказ в
- обслуживании в приложениях, использующих epoll, путём отправки одного
- пакета с некорректной контрольной суммой.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>
-
- <p>В драйвере md ядра Linux была обнаружена уязвимость, приводящая
- к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>
-
- <p>Было обнаружено переполнение целых чисел в родовом драйвере SCSI в
- ядре Linux. Локальный пользователь с правами на запись на родовое устройство
- SCSI потенциально может использовать эту уязвимость для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a>
-
- <p>Было обнаружено, что реализация протокола Reliable Datagram Sockets (RDS)
- не производит проверку существования низлежащего транспорта при
- создании соединения. В зависимости от того, как локальное приложение RDS
- инициализирует свои сокеты, удалённый злоумышленник может оказаться
- способен вызвать отказ в обслуживании (аварийная остановка) путём отправки специально
- сформированного пакета.</p></li>
-
-</ul>
-
-<p>В старом предыдущем выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze14.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были
-исправлены в версии 3.2.68-1+deb7u4 или более ранних версиях.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.7-ckt11-1+deb8u4 или более ранних версиях.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-310.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-311.wml b/russian/lts/security/2015/dla-311.wml
deleted file mode 100644
index ae0dc262ec1..00000000000
--- a/russian/lts/security/2015/dla-311.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Использование указателей после освобождения памяти в rpcbind приводит к аварийным остановкам,
-вызываемым удалённо. Rpcbind аварийно завершает свою работу в svc_dodestroy при попытке освободить повреждённый
-указатель xprt-&gt;xp_netid, содержащий sockaddr_in.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-311.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-312.wml b/russian/lts/security/2015/dla-312.wml
deleted file mode 100644
index 47accf00490..00000000000
--- a/russian/lts/security/2015/dla-312.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Функция lazy_bdecode в сервере инициализации BitTorrent DHT (bootstrap-dht )
-позволяет удалённым злоумышленникам выполнять произвольный код при помощи специально сформированного пакета,
-проблема связана с <q>неправильным индексированием</q>.</p>
-
-
-<p>Заметьте, что данная CVE касается сервера BitTorrent DHT Bootstrap,
-но тот же самый код с указанной уязвимостью имеется и в libtorrent-rasterbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-312.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-313.wml b/russian/lts/security/2015/dla-313.wml
deleted file mode 100644
index 764f0c1d118..00000000000
--- a/russian/lts/security/2015/dla-313.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Debian LTS (squeeze) был загружен последний сопровождающий
-выпуск VirtualBox (OSE) серии 3.2.x (то есть, версия 3.2.28). Благодарим
-Джанфранко Костаманья за подготовку пакетов для проверки и загрузки
-командой Debian LTS.</p>
-
-<p>К сожалению, Oracle более не предоставляет информацию о конкретных уязвимостях
-в VirtualBox, поэтому мы просто предоставляем их последнюю версию 3.2.28
-в Debian LTS (squeeze).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3792">CVE-2013-3792</a>
-
- <p>Сотрудники Oracle сообщили о неопределённой уязвимости в компоненте Oracle VM
- VirtualBox в Oracle Virtualization VirtualBox, которая имеет место в версиях до
- 3.2.18, 4.0.20, 4.1.28 и 4.2.18 и позволяет локальным пользователям влиять на
- доступность через неизвестные векторы, связанные с Core.</p>
-
- <p>Исправление <a href="https://security-tracker.debian.org/tracker/CVE-2013-3792">CVE-2013-3792</a> предотвращает отказ в обслуживании
- на узле virtio-net путём добавления поддержки больших фреймов в IntNet, VirtioNet и
- NetFilter, а также отбрасывания слишком больших фреймов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2486">CVE-2014-2486</a>
-
- <p>Неопределённая уязвимость в компоненте Oracle VM VirtualBox
- в Oracle Virtualization VirtualBox в версиях до 3.2.24, 4.0.26,
- 4.1.34, 4.2.26 и 4.3.12 позволяет локальным пользователям оказывать влияние на целостность
- и доступность через неизвестные векторы, связанные с Core.</p>
-
- <p>Подробности отсутствуют, уязвимость описывается как локальная
- и имеющая низкую степень опасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2488">CVE-2014-2488</a>
-
- <p>Неопределённая уязвимость в компоненте Oracle VM VirtualBox в
- Oracle Virtualization VirtualBox в версиях до 3.2.24, 4.0.26, 4.1.34,
- 4.2.26 и 4.3.12 позволяет локальным пользователям оказывать влияние на конфиденциальность через
- неизвестные векторы, связанные с Core.</p>
-
- <p>Подробности отсутствуют, уязвимость описывается как локальная и
- имеющая низкую степень опасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2489">CVE-2014-2489</a>
-
- <p>Неопределённая уязвимость в компоненте Oracle VM VirtualBox в
- Oracle Virtualization VirtualBox в версиях до 3.2.24, 4.0.26, 4.1.34,
- 4.2.26 и 4.3.12 позволяет локальным пользователям оказывать влияние на конфиденциальность,
- целостность и доступность через неизвестные векторы, связанные с Core.</p>
-
- <p>Подробности отсутствуют, уязвимость описывается как локальная и
- имеющая среднюю степень опасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2594">CVE-2015-2594</a>
-
- <p>Неопределённая уязвимость в компоненте Oracle VM VirtualBox
- в Oracle Virtualization VirtualBox в версиях до 4.0.32, 4.1.40,
- 4.2.32 и 4.3.30 позволяет локальным пользователям оказывать влияние на конфиденциальность,
- целостность и доступность через неизвестные векторы, связанные с Core.</p>
-
- <p>Данное обновление исправляет проблему, связанную с гостевыми системами, использующими мосты
- через WiFi.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-313.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-314.wml b/russian/lts/security/2015/dla-314.wml
deleted file mode 100644
index 8dabc88d203..00000000000
--- a/russian/lts/security/2015/dla-314.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Петр Скленар из Red Hat обнаружил, что инструмент texttopdf, часть фильтров
-cups, возможно содержит многочисленные переполнения динамической памяти и целых
-чисел в связи с неправильной обработкой задач печати. Это позволяет удалённым злоумышленникам
-аварийно завершать работу texttopdf или потенциально выполнять произвольный код.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в cups версии
-1.4.4-7+squeeze10. В Wheezy и Jessie эта проблема была исправлена в
-пакете cups-filter. Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-314.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-315.wml b/russian/lts/security/2015/dla-315.wml
deleted file mode 100644
index ee655f9c6cd..00000000000
--- a/russian/lts/security/2015/dla-315.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В nss, библиотеке Mozilla Network Security Service, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2721">CVE-2015-2721</a>
-
- <p>Картикеян Бхагаван обнаружил, что NSS неправильно обрабатывает переходы
- состояний для машины состояний TLS. Злоумышленник, использующий принцип
- человек-в-середине, может использовать данную проблему для того, чтобы пропустить сообщение ServerKeyExchange и
- удалить свойство forward-secrecy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2730">CVE-2015-2730</a>
-
- <p>Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение в шифровании
- с использованием эллиптических кривых (ECC), что позволяет удалённому злоумышленнику
- потенциально подделать подписи ECDSA.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.12.8-1+squeeze12.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-315.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-316.wml b/russian/lts/security/2015/dla-316.wml
deleted file mode 100644
index 5263482c3ee..00000000000
--- a/russian/lts/security/2015/dla-316.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В eglibc было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<ul>
-
-<li>Слабая защиты указателей в glibc.
-
- <p>Сначала эта проблема была обнаружена в динамическом загрузчике. Проблема
- состоит в том, что LD_POINTER_GUARD в окружении не очищается,
- что позволяет локальным злоумышленникам легко обходить защиту
- указателей в программах set-user-ID и set-group-ID.</p></li>
-
-<li>Потенциальная аварийная остановка приложения из-за чтения за пределами ограничения в fnmatch.
-
- <p>При обработке определённых неправильно сформированных шаблонов fnmatch может пропустить
- NUL-байт, завершающий шаблон. Потенциально это может приводить к
- аварийной остановке приложения в том случае, если fnmatch встречает неназначенную страницу до
- обнаружения NUL-байта.</p></li>
-
-<li>Переполнение динамической памяти в _IO_wstr_overflow
-
- <p>Неправильное вычисление в _IO_wstr_overflow потенциально может использоваться
- для переполнения буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>
-
- <p>DB_LOOKUP в nss_files/files-XXX.c в Name Service Switch (NSS)
- в библиотеке GNU C (также известной как glibc или libc6) версии 2.21 и более ранних
- неправильно выполняет проверку того, что файл открыт, что позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (бесконечный цикл) путём выполнения поиска
- в то время, когда база данных выполняет итерацию по базе данных, что приводит
- к сбросу указателя на файл.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.11.3-4+deb6u7.</p>
-
-<p>Рекомендуется обновить пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-316.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-317.wml b/russian/lts/security/2015/dla-317.wml
deleted file mode 100644
index 7d64bad2228..00000000000
--- a/russian/lts/security/2015/dla-317.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В пакете vorbis-tools в Debian LTS (squeeze) были исправлены различные
-проблемы.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9638">CVE-2014-9638</a>
-
- <p>Специально сформированный файл WAV с рядом каналов, выставленных в значение 0, приводит к аварийной
- остановке oggenc из-за проблемы с делением на ноль. Эта проблема была исправлена
- в основной ветке разработки путём подготовки заплаты для <a href="https://security-tracker.debian.org/tracker/CVE-2014-9639">CVE-2014-9639</a>. Авторам основной
- ветки о проблеме сообщил <q>zuBux</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9639">CVE-2014-9639</a>
-
- <p>В oggenc было обнаружено переполнение целых чисел, связанное с
- числом каналов во входном файле WAV. Проблема возникает при
- обращении за пределы выделенного буфера памяти, которое приводит к аварийной остановке oggenc
- (audio.c). Авторам основной ветки о проблеме сообщил <q>zuBux</q>.</p>
-
- <p>Исправление из основной ветки разработки было адаптировано для vorbis-tools в
- Debian LTS (squeeze).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9640">CVE-2014-9640</a>
-
- <p>Исправление аварийной остановки при закрытии необработанных входных данных (dd if=/dev/zero bs=1 count=1 |
- oggenc -r - -o out.ogg). Авторам основной ветки о проблеме сообщил <q>hanno</q>.</p>
-
- <p>Исправление из основной ветки разработки было адаптировано для vorbis-tools в
- Debian LTS (squeeze).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6749">CVE-2015-6749</a>
-
- <p>Переполнение буфера в функции aiff_open в oggenc/audio.c в
- vorbis-tools версии 1.4.0 или более ранних позволяет удалённым злоумышленникам вызвать
- отказ в обслуживании (аварийная остановка) с помощью специально сформированного файла AIFF. Авторам основной ветки
- о проблеме сообщил <q>pengsu</q>.</p>
-
- <p>Исправление из основной ветки разработки было адаптировано для vorbis-tools в
- Debian LTS (squeeze).</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-317.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-318.wml b/russian/lts/security/2015/dla-318.wml
deleted file mode 100644
index ba2cc2db1f1..00000000000
--- a/russian/lts/security/2015/dla-318.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что flightgear, игра Flight Gear Flight Simulator,
-не выполняет проверки файловой системы в
-функции fgValidatePath.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-318.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-319.wml b/russian/lts/security/2015/dla-319.wml
deleted file mode 100644
index ff1ad8219e8..00000000000
--- a/russian/lts/security/2015/dla-319.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сергей Горбатый сообщил о проблемах, связанных с движком шрифтов FreeType.
-FreeType неправильно обрабатывает некоторые неправильные файлы шрифтов, что позволяет
-удалённым злоумышленникам вызывать отказ в обслуживании в случае использования
-специально сформированных файлов шрифтов.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в freetype версии
-2.4.2-2.1+squeeze6. Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-319.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-320.wml b/russian/lts/security/2015/dla-320.wml
deleted file mode 100644
index 93b2c9b8988..00000000000
--- a/russian/lts/security/2015/dla-320.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пали Рохар <a href="http://www.openwall.com/lists/oss-security/2015/09/27/1">обнаружил</a> потенциальную атаку с целью вызова отказа в обслуживании на любое ПО, использующее
-модуль Email::Address для Perl для выполнения грамматического разбора входных строк списка
-адресов электронной почты.</p>
-
-<p>По умолчанию модуль Email::Address версии v1.907 (и более ранних) пытается
-определить вложенные комментарии во входной строке с уровнем глубины 2.</p>
-
-<p>С помощью специально сформированных входных данных грамматический разбор вложенных комментариев может стать
-слишком медленным и может приводить к высокой нагрузке на ЦП, что приводит к зависанию приложения и
-отказу в обслуживании.</p>
-
-<p>Поскольку входные строки для модуля Email::Address происходят из внешнего
-источника (например, из сообщения электронной почты, отправленного злоумышленником), постольку эта проблема
-безопасности влияет на все приложения, выполняющие грамматический разбор сообщений электронной почты с помощью
-модуля Email::Address для Perl.</p>
-
-<p>В данной загрузке libemail-address-perl по умолчанию значение вложенных
-комментариев установлено в уровень глубины 1 (что было предложено авторами основной ветки разработки). Заметьте,
-что это не полноценное исправление, а только временное обходное решение для патологичных
-входных данных с вложенными комментариями.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-320.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-321.wml b/russian/lts/security/2015/dla-321.wml
deleted file mode 100644
index 1a313043ef6..00000000000
--- a/russian/lts/security/2015/dla-321.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В версии Wordpress, системы управления содержимым, из
-Debian LTS (squeeze) были обнаружены различные проблемы безопасности.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
-
- <p>Был обнаружен межсайтовый скриптинг при обработке
- сокращённых тегов.</p>
-
- <p>Проблема была исправлена путём запрета незакрытых элементов HTML в
- атрибутах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
-
- <p>Была обнаружена уязвимость, позволяющая пользователям без соответствующих
- прав доступа публиковать закрытые сообщения и прикреплять их.</p>
-
- <p>Проблема была исправлена в коде XMLRPC Wordpress путём запрета
- прикрепления закрытых сообщений.</p></li>
-
-<li>Другие проблемы
-
- <p>Был обнаружен межсайтовый скриптинг в таблицах списков
- пользователей.</p>
-
- <p>Проблема была исправлена путём экранирования URL адресов электронной почты в
- списках пользователей.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-321.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-322.wml b/russian/lts/security/2015/dla-322.wml
deleted file mode 100644
index 98e34678d5b..00000000000
--- a/russian/lts/security/2015/dla-322.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Травин Битти [1] <a href="https://bugzilla.redhat.com/show_bug.cgi?id=1259892">обнаружил</a> проблему, при которой можно наблюдать
-за зависшими потоками в многопоточных приложениях на Java. После отладки этой проблемы стало
-очевидно, что зависание потоков вызвано кодом инициализации SSL
-в commons-httpclient.</p>
-
-<p>Данное обновление исправляет указанную проблему путём учёта настроек SO_TIMEOUT
-во время SSL-рукопожатий с сервером.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-322.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-323.wml b/russian/lts/security/2015/dla-323.wml
deleted file mode 100644
index eeded76da93..00000000000
--- a/russian/lts/security/2015/dla-323.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В пакете fuseiso в Debian LTS (squeeze) недавно были исправлены
-две проблемы.</p>
-
-<p>Проблема 1</p>
-
- <p>В способе, используемом FuseISO, модуле FUSE для монтирования
- образов файловых систем ISO, было обнаружено переполнение целых
- чисел, проводящее к переполнению буфера и возникающее при чтении
- определённых блоков ZF определённых индексных дескрипторов.
- Удалённый злоумышленник может передать специально сформированный файл ISO, который при
- его монтировании через инструмент fuseiso приведёт к аварийной остановке двоичного файла fuseiso.</p>
-
- <p>Данная проблема была обнаружена Флорианом Ваймером из Red Hat Product
- Security Team.</p>
-
- <p>Проблема была решена путём остановки до того момента, как блоки ZF, превышающие
- поддерживаемый размер блока в 2^17, будут прочитаны.</p>
-
-<p>Проблема 2</p>
-
- <p>В способе, используемом FuseISO, модуле FUSE для монтирования
- образов файловых систем ISO, было обнаружено переполнение буфера,
- возникающее при раскрытии частей каталога для абсолютных путей имён
- файлов. Удалённый злоумышленник может передать
- специально сформированный файл ISO, который при его
- монтировании через инструмент fuseiso приведёт к аварийной остановке двоичного файла fuseiso или
- потенциальному выполнению произвольного кода с правами пользователя,
- запустившего исполняемый файл fuseiso.</p>
-
- <p>Эта проблема была обнаружена Флорианом Ваймером из Red Hat Product
- Security Team.</p>
-
- <p>Проблема была решена путём выполнения проверки окончательной длины
- абсолютного пути и остановки в том случае, если значение PATH_MAX
- данной платформы уже превышено.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-323.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-324.wml b/russian/lts/security/2015/dla-324.wml
deleted file mode 100644
index 4ae88aaae7a..00000000000
--- a/russian/lts/security/2015/dla-324.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Lev Lamberov"
-<define-tag description>обновление безопаснсти LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько проблем, описанных ниже.</p>
-
-<ul>
-
-<li>PR ld/12613 (идентификатор CVE не присвоен)
-
- <p>Ниранджан Хасабнис обнаружил, что передача некорректного сценария
- компоновщика GNU ld, части binutils, может приводить к переполнению
- буфера. Если компоновщик используется с недоверенными объектными файлами, то это
- может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка)
- или повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3509">CVE-2012-3509</a>, #688951
-
- <p>Санг Кил Ча обнаружил, что вычисление размера буфера в
- libiberty, части binutils, может приводить к переполнению целых чисел и
- переполнению динамической памяти. Если libiberty или команды из
- binutils используются для чтения недоверенных двоичных файлов, то это может позволить
- удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или
- потенциальное повышение привилегий.</p></li>
-
-<li>PR binutils/18750 (идентификатор CVE не присвоен)
-
- <p>Джошуа Роджерс сообщил, что передача некорректного файла ihex (шестнадцатеричный
- формат Intel) различным командам из binutils может приводить к
- переполнению буфера. Схожая проблема была обнаружена в readelf.
- Если эти команды используются для чтения недоверенных двоичных файлов, то это может
- позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или
- потенциальное повышение привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.20.1-16+deb6u2.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-PR ld/12613 и <a href="https://security-tracker.debian.org/tracker/CVE-2012-3509">CVE-2012-3509</a> были исправлены до момента выпуска, а
-PR binutils/18750 будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-324.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-325.wml b/russian/lts/security/2015/dla-325.wml
deleted file mode 100644
index 5d6cd085530..00000000000
--- a/russian/lts/security/2015/dla-325.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a>
-
- <p>Янн Хорн обнаружил, что если подкаталог файловой системы смонтирован с опцией bind в
- окружение chroot или пространство имён монтирования, то пользователь, который должен быть
- ограничен этим окружением chroot или пространством имён, может получить доступ ко всей
- файловой системе в том случае, если он имеет права на запись в родительский каталог
- указанного подкаталога. Это не является общей настройкой для данной
- версии ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257">CVE-2015-5257</a>
-
- <p>Моэин Гасемзаде из Istuary Innovation Labs сообщил, что USB-устройство
- может вызвать отказ в обслуживании (аварийная остановка) путём имитации
- последовательного USB-устройства Whiteheat, но представляет меньшее число
- конечных точек.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613">CVE-2015-7613</a>
-
- <p>Дмитрий Вьюков обнаружил, что IPC-объекты System V (очереди сообщений
- и сегменты разделяемой памяти) становятся доступными до полной инициализации
- их принадлежности и других атрибутов. Если локальный пользователь
- может вступить в гонку с другим пользователем или службой, создавая новый
- IPC-объект, то это может приводить к неавторизованному раскрытию информации,
- неавторизованному изменению информации, отказу в обслуживании и/или
- повышению привилегий.</p>
-
- <p>Сходная проблема имеет место с массивами семафоров System V, но она
- менее серьёзна, так как эти массивы всегда очищаются до их полной
- инициализации.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze16.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены
-в версии 3.2.68-1+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы будут исправлены
-в версии 3.16.7-ckt11-1+deb8u5, либо уже были исправлены ранее.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-325.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-326.wml b/russian/lts/security/2015/dla-326.wml
deleted file mode 100644
index 2f58cddad9d..00000000000
--- a/russian/lts/security/2015/dla-326.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Адаптеры PDO из Zend Framework 1 не выполняют фильтрацию null-байтовых значений в
-утверждениях SQL. Адаптер PDO может рассматривать null-байты в запросе как
-символы ограничения строки, что позволяет злоумышленнику добавлять произвольный код SQL за
-null-байтом, что приводит к SQL-инъекции.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в zendframework
-версии 1.10.6-1squeeze6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-326.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-327.wml b/russian/lts/security/2015/dla-327.wml
deleted file mode 100644
index 1723ac2d760..00000000000
--- a/russian/lts/security/2015/dla-327.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Многочисленные отрицательные переполнения целых чисел в PluginPCX.cpp в FreeImage 3.17.0 и более
-ранних версиях позволяют удалённым злоумышленникам вызывать отказ в обслуживании (повреждение
-содержимого динамической памяти) с помощью векторов, связанных с высотой и шириной окна.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-327.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-329.wml b/russian/lts/security/2015/dla-329.wml
deleted file mode 100644
index 7177209dcb3..00000000000
--- a/russian/lts/security/2015/dla-329.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
-несколько ошибок. Поддержка ветки 8.4 в основной ветке разработки была прекращена, но она всё ещё имеется в Debian squeeze.
-Данная новая минорная версия для LTS содержит исправления, которые применены авторами основной ветки разработки к
-версии 9.0.22. Указанные исправления были адаптированы для версии 8.4.22, которая является последней версией, официально
-выпущенной разработчиками PostgreSQL. Данная работа над долгосрочной поддержкой для squeeze-lts
-является проектом сообщества и была поддержана credativ GmbH.</p>
-
-<h3>Переход на версию 8.4.22lts5</h3>
-
-<p>Тем, кто использует версию 8.4.X делать dump/restore не требуется. Тем не менее, если вы
-выполняете обновление с версии ниже 8.4.22, то обратитесь к соответствующей информации о выпуске.</p>
-
-<h3>Исправления безопасности</h3>
-
-<p>Исправления contrib/pgcrypto с целью обнаружения и сообщения о слишком короткой соли для шифрования (Джош
-Каперсмит)</p>
-
-<p>Определённые неправильные аргументы соли приводят к аварийной остановке сервера или раскрытию нескольких
-байт серверной памяти. Возможность атак с целью выявления конфиденциальной информации в
-раскрытых байтах не исключается, но подобные ситуации кажутся
-маловероятными. (<a href="https://security-tracker.debian.org/tracker/CVE-2015-5288">CVE-2015-5288</a>)</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-329.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-330.wml b/russian/lts/security/2015/dla-330.wml
deleted file mode 100644
index a2b0b95721e..00000000000
--- a/russian/lts/security/2015/dla-330.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил с помощью fuzzer, что unzip уязвим к
-переполнению динамической памяти и отказу в обслуживании при обработке специально сформированных
-ZIP архивов, защищённых паролем.</p>
-
-<p>В the Debian 6 squeeze эти проблемы были исправлены в unzip
-версии 6.0-4+deb6u3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-330.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-331.wml b/russian/lts/security/2015/dla-331.wml
deleted file mode 100644
index e3d6c12b528..00000000000
--- a/russian/lts/security/2015/dla-331.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSl и mbed TLS была обнаружена уязвимость:</p>
-
-<p>Когда клиент создаёт своё сообщение ClientHello, то из-за недостаточной проверки
-границ массива, оно может переполнить буфер динамической памяти, содержащий это сообщение, во время
-записи некоторых расширений. В частности, удалённым злоумышленником для вызова переполнения могут
-использоваться два расширения: расширение билета сессии и расширение
-индикации имени сервера (SNI).</p>
-
-<p>Хотя большая часть уязвимого кода в Squeeze отсутствует,
-данная загрузка по меньшей мере добавляет проверку длины входящих данных.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-331.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-332.wml b/russian/lts/security/2015/dla-332.wml
deleted file mode 100644
index 317c4c8b6cf..00000000000
--- a/russian/lts/security/2015/dla-332.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил использование указателей после освобождения памяти, вызывающее неправильное
-или двойное освобождение памяти в optipng 0.6.4.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в optipng версии
-0.6.4-1+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-332.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-333.wml b/russian/lts/security/2015/dla-333.wml
deleted file mode 100644
index f4934a4509d..00000000000
--- a/russian/lts/security/2015/dla-333.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>CakePHP, инфраструктура веб-приложений для PHP с открытым исходным кодом,
-уязвима к атакам по принципу SSRF (подделка запросов на стороне
-сервера). Удалённый злоумышленник может использовать эту уязвимость для
-вызова отказа в обслуживании в том случае, если целевое приложение принимает
-в качестве входных данных XML. Проблема вызвана небезопасной реализацией класса Xml в Cake.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в cakephp версии
-1.3.2-1.1+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-333.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-334.wml b/russian/lts/security/2015/dla-334.wml
deleted file mode 100644
index b1848581645..00000000000
--- a/russian/lts/security/2015/dla-334.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Специально сформированный документ xml приводит к доступу за пределами выделенного буфера памяти. Переполнение динамической памяти
-в xmlParseConditionalSections.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-334.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-335.wml b/russian/lts/security/2015/dla-335.wml
deleted file mode 100644
index 7a684309fe7..00000000000
--- a/russian/lts/security/2015/dla-335.wml
+++ /dev/null
@@ -1,154 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В ntp было обнаружено несколько проблем безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5146">CVE-2015-5146</a>
-
- <p>Была обнаружена уязвимость в способе, используемом ntpd для обработки определённых
- пакетов удалённой настройки. Злоумышленник может использовать специально сформированный
- пакет для вызова аварийной остановки ntpd в случае, если выполнены следующие условия:</p>
- <ul>
- <li>в ntpd включена удалённая настройка,</li>
- <li>злоумышленник знает пароль для настройки,</li>
- <li>злоумышленник имеет доступ к компьютеру, входящему в список доверенных компьютеров, с которых
- можно выполнять удалённую настройку.</li>
- </ul>
-
- <p>Заметьте, что удалённая настройка по умолчанию отключена в NTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194">CVE-2015-5194</a>
-
- <p>Было обнаружено, что ntpd аварийно завершает свою работу из-за неинициализированной переменной
- при обработке некорректных команд настройки logconfig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195">CVE-2015-5195</a>
-
- <p>Было обнаружено, что ntpd завершается с ошибкой сегментирования в том случае,
- если тип статистики, который не был включен в ходе компиляции (например,
- timingstats) указывается к команде настройки statistics или
- filegen</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219">CVE-2015-5219</a>
-
- <p>Было обнаружено, что программа sntp входит в бесконечный цикл при
- получении специально сформированного пакета NTP. Эта проблема связана с преобразованием
- точного значения в пакете в вещественное число двойной точности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300">CVE-2015-5300</a>
-
- <p>Было обнаружено, что в ntpd неправильно реализована опция -g:</p>
-
- <p>Обычно ntpd завершается с сообщением в системный журнал в том случае, если
- разница по времени превышает пороговое значение <q>паники</q>, которое по умолчанию равна 1000 секунд. Эта
- опция позволяет устанавливать время в любое значение без ограничений.
- Тем не менее, это происходит только один раз. Если порог будет превышен
- после этого, то ntpd завершится с сообщением в системный журнал. Эта
- опция может использоваться с опциями -q и -x.</p>
-
- <p>Фактически, служба ntpd должена изменять время несколько раз на более, чем
- пороговое значение <q> паники</q> в том случае, если порядок обслуживания часов не имеет достаточного
- количества времени для достижения состояния синхронизации и остаётся
- в таком состоянии по меньшей мере одно обновление. Если
- злоумышленник может управлять трафиком NTP с момента запуска ntpd
- (или вплоть до 15-30 минут после), то он может
- не дать клиенту достичь состояния синхронизации и заставить его перевести
- часы на любое количество времени любое количество раз, что может использоваться
- злоумышленниками для искусственного окончания действия сертификатов и т. д.</p>
-
- <p>Это поведение не соответствует тому, что написано в документации. Обычно
- допущение заключается в том, что MITM-злоумышленник может перевести часы на большее количество
- времени за предел <q> паники</q> только один раз в момент запуска ntpd, и для того, чтобы изменить
- время на какое-либо большое значение, злоумышленнику следует разделить это действие на несколько небольших
- шагов, каждый из которых занимает 15 минут, что довольно медленно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7691">CVE-2015-7691</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7692">CVE-2015-7692</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7702">CVE-2015-7702</a>
-
- <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a> неполно: были
- обнаружены проблемы в проверке длины значения в ntp_crypto.c, где
- пакет с определёнными автоключевыми операциями, содержащими некорректные
- данные, не всегда проверялся полностью. Получение этих
- пакетов приводит к аварийной остановке ntpd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7701">CVE-2015-7701</a>
-
- <p>В CRYPTO_ASSOC в ntpd была обнаружена утечка памяти. Если ntpd
- настроен на использование автоключевой аутентификации, то злоумышленник может отправлять
- пакеты ntpd, которые в результате продолжительной многодневной атаки
- приведут к исчерпанию памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7703">CVE-2015-7703</a>
-
- <p>Мирослав Личвар из Red Hat обнаружил, что команда :config может
- использоваться для установки путей к pid-файлу и drift-файлу без
- каких-либо ограничений. Удалённый злоумышленник может использовать эту уязвимость для перезаписи
- файла в файловой системе файлом, содержащим pid процесса ntpd
- или текущее оцениваемое смещение системных
- часов (в часовых интервалах). Например:</p>
-<pre>
- ntpq -c ':config pidfile /tmp/ntp.pid'
- ntpq -c ':config driftfile /tmp/ntp.drift'
-</pre>
- <p>В Debian ntpd настроен так, чтобы сбрасывать привилегии суперпользователя, что ограничивает
- влияние этой проблемы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704">CVE-2015-7704</a>
-
- <p>Когда ntpd в качестве NTP-клиента получает KoD-пакет (поцелуй смерти)
- от сервера для снижения частоты опроса, он не выполняет проверку того, совпадает
- ли инициированная временная отметка в ответе с временной отметкой передачи из
- запроса. Злоумышленник может отправить специально сформированный KoD-пакет
- клиенту, который увеличит интервал опроса клиента
- до большого значения и приведёт к отключению синхронизации с сервером.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7850">CVE-2015-7850</a>
-
- <p>В удалённой настройке NTP имеется отказ в обслуживании, который
- может использоваться злоумышленниками. Специально
- сформированный файл настройки может вызвать бесконечный цикл,
- приводящий к отказу в обслуживании. Злоумышленник может передать
- некорректный файл настройки с целью вызова указанной уязвимости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7851">CVE-2015-7851</a>
-
- <p>В коде сохранения файла настройки ntpd на VMS имеется потенциальная
- возможность подмены пути. Специально сформированный путь может приводить к обходу
- пути, что потенциально приводит к перезаписи файлов. Злоумышленник
- может передать некорректный путь с целью вызова указанной
- уязвимости.</p>
-
- <p>Данная уязвимость не касается Debian.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7852">CVE-2015-7852</a>
-
- <p>В cookedprint в ntpq имеется потенциальная ошибка на
- единицу. Специально сформированный буфер может вызвать
- переполнение буфера, потенциально приводящее к записи null-байта за
- пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7855">CVE-2015-7855</a>
-
- <p>Было обнаружено, что функция decodenetnum() в NTP прерывает работу с
- ошибкой утверждения в ходе обработки пакета режима 6 или режима 7, содержащего
- необычно длинное значение данных в месте, где ожидается сетевой адрес. Это
- может позволить аутентифицированному злоумышленнику аварийно завершить ntpd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7871">CVE-2015-7871</a>
-
- <p>В ntpd имеется ошибка в логике обработки ошибок, которая проявляется из-за
- некорректной обработки состояния ошибки, связанного с определёнными
- crypto-NAK пакетами. Неаутентифицированный злоумышленник может заставить
- процесс ntpd на целевых серверах обратиться к источникам времени,
- выбранным злоумышленникам, путём передачи ntpd симметричных активных crypto-NAK
- пакетов. Данная атака позволяет обойти аутентификацию, которая обычно
- требуется для установления соединения, что позволяет злоумышленнику
- произвольно менять системное время.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-335.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-336.wml b/russian/lts/security/2015/dla-336.wml
deleted file mode 100644
index e3f746b3fb6..00000000000
--- a/russian/lts/security/2015/dla-336.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, веб-инструменте для администрирования MySQL, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8958">CVE-2014-8958</a>
-
- <p>Многочисленный уязвимости, приводящие к межсайтовому скриптингу (XSS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9218">CVE-2014-9218</a>
-
- <p>Отказ в обслуживании (чрезмерное потребление ресурсов) с помощью длинного пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2206">CVE-2015-2206</a>
-
- <p>Риск атаки по принципу BREACH из-за отражённого параметра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3902">CVE-2015-3902</a>
-
- <p>Уязвимость XSRF/CSRF в настройке phpMyAdmin.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-336.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-337.wml b/russian/lts/security/2015/dla-337.wml
deleted file mode 100644
index b1db7ecf198..00000000000
--- a/russian/lts/security/2015/dla-337.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>busybox, набор небольших утилит для встраиваемых систем, содержит
-уязвимость, приводящую к аварийной остановке при обработке специально сформированного файла zip.
-Эта проблема была обнаружена Густаво Грико.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в busybox версии
-1.17.1-8+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-337.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-338.wml b/russian/lts/security/2015/dla-338.wml
deleted file mode 100644
index 6acd317acd7..00000000000
--- a/russian/lts/security/2015/dla-338.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>xscreensaver, служба хранителя экрана и интерфейс для X11, аварийно
-завершает свою работу при горячем подключении мониторов.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в xscreensaver версии
-5.11-1+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-338.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-339.wml b/russian/lts/security/2015/dla-339.wml
deleted file mode 100644
index 48ad1b7abae..00000000000
--- a/russian/lts/security/2015/dla-339.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Функция HTML::Scrubber уязвима к межсайтовому скриптингу (XSS),
-если включены комментарии. Это позволяет удалённым злоумышленникам вводить
-произвольный веб-сценарий или код HTML при помощи специально сформированного комментария.</p>
-
-<p>В Debian 6 squeeze эта проблема была исправлена в libhtml-scrubber-perl версии
-0.08-4+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-339.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-340.wml b/russian/lts/security/2015/dla-340.wml
deleted file mode 100644
index 0def152b40c..00000000000
--- a/russian/lts/security/2015/dla-340.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реализации Kerberos от MIT, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695">CVE-2015-2695</a>
-
- <p>Было обнаружено, что приложения, вызывающие gss_inquire_context() на
- частично установленном контексте SPNEGO, могут приводить к тому, что библиотека GSS-API
- может выполнить чтение из указателя, используя неправильный тип, что приводит
- к аварийной остановке процесса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697">CVE-2015-2697</a>
-
- <p>Было обнаружено, что функция build_principal_va() неправильно
- обрабатывает входные строки. Аутентифицированный злоумышленник может использовать
- эту уязвимость для вызова аварийной остановки KDC, используя запрос TGS с
- большим полем realm, начинающимся с null-байта.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 1.8.3+dfsg-4squeeze10.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-340.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-341.wml b/russian/lts/security/2015/dla-341.wml
deleted file mode 100644
index 0ce48e3075c..00000000000
--- a/russian/lts/security/2015/dla-341.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6831">CVE-2015-6831</a>
- <p>В функции unserialize() было обнаружено использование указателей после освобождения памяти.
- Можно создать ZVAL и освободить её через Serializable::unserialize.
- Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы
- установить указатели на эту уже освобождённую память. Можно провести атаку по использованию
- указателей после освобождения памяти и удалённо выполнить произвольный код.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6832">CVE-2015-6832</a>
- <p>Ссылка на несуществующий объект в десериализации записей ArrayObject.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6833">CVE-2015-6833</a>
- <p>Извлечённые из архива файлы могут быть помещены за пределы целевого
- каталога.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6834">CVE-2015-6834</a>
- <p>В функции unserialize() было обнаружено использование указателей после освобождения памяти.
- Можно создать ZVAL и освободить её через Serializable::unserialize.
- Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы
- установить указатели на эту уже освобождённую память. Можно провести атаку по использованию
- указателей после освобождения памяти и удалённо выполнить произвольный код.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6836">CVE-2015-6836</a>
- <p>В SOAP serialize_function_call возникает ошибка типа из-за
- недостаточной проверки поля заголовков.
- В методе __call из SoapClient проверка verify_soap_headers_array
- применяется только к заголовкам, полученным из
- zend_parse_parameters; проблема состоит в том, что через несколько строк
- значение soap_headers может быть обновлено или заменено значениями из
- объектного поля __default_headers.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6837">CVE-2015-6837</a>
- <p>В классе XSLTProcessor отсутствуют проверки входных данных из
- библиотеки libxslt. Вызов функции valuePop() может возвратить
- NULL-указатель, а PHP не выполняет его проверку.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6838">CVE-2015-6838</a>
- <p>В классе XSLTProcessor отсутствуют проверки входных данных из
- библиотеки libxslt. Вызов функции valuePop() может возвратить
- NULL-указатель, а PHP не выполняет его проверку.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a>
- <p>В способе, используемом в расширении Phar для PHP для грамматического
- разбора архивов Phar, было обнаружено разыменование NULL-указателя. Специально сформированный
- архив может привести к аварийной остановке PHP.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a>
- <p>В фунции phar_make_dirstream() из расширения Phar для PHP было
- обнаружено использование неинициализированного указателя.
- Специально сформированный файл phar в формате ZIP с каталогом, содержащим
- файл с именем "/ZIP", может вызывать аварийную остановку приложения
- PHP.</p></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-341.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-342.wml b/russian/lts/security/2015/dla-342.wml
deleted file mode 100644
index 374ee3269cb..00000000000
--- a/russian/lts/security/2015/dla-342.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В распределённой файловой системе OpenAFS было обнаружено и исправлено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3282">CVE-2015-3282</a>
-
- <p>Утечка данных стека из vos при обновлении записей vldb.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3283">CVE-2015-3283</a>
-
- <p>OpenAFS позволяет удалённым злоумышленникам подделывать команды bos с помощью
- неопределённых векторов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3285">CVE-2015-3285</a>
-
- <p>pioctl неправильно использует указатель, связанный с RPC, позволяя локальным пользователям
- вызывать отказ в обслуживании (повреждение содержимого памяти и паника ядра) с помощью
- специально сформированной команды OSD FS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6587">CVE-2015-6587</a>
-
- <p>vlserver позволяет аутентифицированным пользователям вызывать отказ в обслуживании
- (чтение за пределами выделенного буфера памяти и аварийная остановка) с помощью специально сформированного регулярного выражения в
- RPC VL_ListAttributesN2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7762">CVE-2015-7762</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-7763">CVE-2015-7763</a> ("Tattletale")
-
- <p>Джон Стампо обнаружил, что Rx-пакеты ACK содержат в виде открытого текста ранее
- обработанные пакеты.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openafs версии
-1.4.12.1+dfsg-4+squeeze4.</p>
-
-<p>Рекомендуется обновить пакеты OpenAFS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-342.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-343.wml b/russian/lts/security/2015/dla-343.wml
deleted file mode 100644
index 61bc24d7f9b..00000000000
--- a/russian/lts/security/2015/dla-343.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7981">CVE-2015-7981</a>
- <p>Добавлена проверка целостности в png_set_tIME() (сообщение об ошибке прислал Цисюэ Сяо).</p></li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
- <p>Многочисленные переполнения буферов в функциях (1) png_set_PLTE и
- (2) png_get_PLTE в libpng до версии 1.0.64, 1.1.x и 1.2.x
- до версии 1.2.54, 1.3.x и 1.4.x до версии 1.4.17, 1.5.x до версии 1.5.24
- и 1.6.x до версии 1.6.19 позволяют удалённым злоумышленникам вызывать отказ
- в обслуживании (аварийная остановка приложения) или оказывать какое-то другое влияние
- на безопасность с помощью небольшого значения битовой глубины в IHDR-порции (известной как
- заголовок изображения) в изображении в формате PNG.</p></li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a>
- <p>Уязвимый код в версии в выпуске с долгосрочной поддержкой отсутствует</p></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-343.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-344.wml b/russian/lts/security/2015/dla-344.wml
deleted file mode 100644
index a7ae4b6e01c..00000000000
--- a/russian/lts/security/2015/dla-344.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Инженер по безопасности из Google Райан Сливи обнаружил уязвимость в NetScape
-Portable Runtime Library (NSPR). NSPR выделяет память без каких-либо специальных проверок,
-что позволяет удалённым злоумышленникам вызывать отказ в обслуживании или выполнять
-произвольный код.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в nspr версии
-4.8.6-1+squeeze3. Рекомендуется обновить пакеты nspr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-344.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-345.wml b/russian/lts/security/2015/dla-345.wml
deleted file mode 100644
index b7d10faabfb..00000000000
--- a/russian/lts/security/2015/dla-345.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Бруннер обнаружил возможность обхода аутентификации в
-strongSwan, наборе IKE/IPsec.</p>
-
-<p>Из-за недостаточной проверки локального состояния серверная реализация
-протокола EAP-MSCHAPv2 в дополнении eap-mschapv2
-может успешно завершить аутентификацию без
-предоставления данных действующей учётной записи.</p>
-
-<p>Подобные атаки можно распознать, просматривая журналы на сервере.
-В момент аутентификации клиента можно видеть следующее
-сообщение:</p>
-
- <p>EAP method EAP_MSCHAPV2 succeeded, no MSK established</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-345.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-346.wml b/russian/lts/security/2015/dla-346.wml
deleted file mode 100644
index b8aca9ecf27..00000000000
--- a/russian/lts/security/2015/dla-346.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей. Эти уязвимости связаны с выполнением
-произвольного кода, выходами за пределы песочницы Java, раскрытием информации и
-отказами в обслуживании.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в openjdk-6
-версии 6b37-1.13.9-1~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-346.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-347.wml b/russian/lts/security/2015/dla-347.wml
deleted file mode 100644
index f1048a22fcb..00000000000
--- a/russian/lts/security/2015/dla-347.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что эмулятор терминала в PuTTY неправильно
-выполняет проверку параметра управляющей последовательности ECH (символы удаления),
-что приводит к отказам в обслуживании и возможному удалённому выполнению кода.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 0.60+2010-02-20-1+squeeze4.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках эта
-проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-347.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-348.wml b/russian/lts/security/2015/dla-348.wml
deleted file mode 100644
index 493148d2d6b..00000000000
--- a/russian/lts/security/2015/dla-348.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4168">CVE-2013-4168</a>
-
- <p>Была исправлена небольшая проблема с XSS в основной ветке разработки 2.6.9. Она была обнаружена Стивеном
- Чэмберлэйном, перенос исправления выполнен командой безопасности LTS.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-348.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-349.wml b/russian/lts/security/2015/dla-349.wml
deleted file mode 100644
index df455beb34b..00000000000
--- a/russian/lts/security/2015/dla-349.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в фильтре шаблона даты в Django, инфраструктуры веб-разработки,
-имеется потенциальная утечка настроек.</p>
-
-<p>Если приложение позволяет пользователям определять непроверенный формат
-для представления дат и передаёт этот формат фильтру дат, напр.
-<tt>{{ last_updated|date:user_date_format }}</tt>, то злоумышленник
-может получить любую закрытую информацию из настроек приложения путём определения
-ключа настроек вместо формата даты. напр. <q>SECRET_KEY</q> вместо
-"j/m/Y".</p>
-
-<p>Для исправления этой проблемы в настоящее время функция, используемая в фильтре шаблона
-даты, django.utils.formats.get_format(), позволяет получать доступ
-только к настройкам формата даты и времени.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в python-django
-версии 1.2.3-3+squeeze15.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-349.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-350.wml b/russian/lts/security/2015/dla-350.wml
deleted file mode 100644
index 4bb85d3378c..00000000000
--- a/russian/lts/security/2015/dla-350.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Функция strxfrm() уязвима к отрицательному переполнению целых чисел при вычислении
-размеров выделения памяти (схоже с <a href="https://security-tracker.debian.org/tracker/CVE-2012-4412">CVE-2012-4412</a>). Более того, так как
-функция при ошибке malloc() возвращается к alloca(), она уязвима к
-переполнениям буфера (схоже с <a href="https://security-tracker.debian.org/tracker/CVE-2012-4424">CVE-2012-4424</a>).</p>
-
-<p>Эти проблемы были исправлены в Debian 6 Squeeze в eglibc
-2.11.3-4+deb6u8. Рекомендуется обновить libc6 и другие
-пакеты, предоставляемые eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-350.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-351.wml b/russian/lts/security/2015/dla-351.wml
deleted file mode 100644
index 9d76a42e007..00000000000
--- a/russian/lts/security/2015/dla-351.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в Redmine, веб-инструменте для управления проектами и учёта
-сообщений об ошибках, имеется уязвимость, приводящая к раскрытию информации.</p>
-
-<p>Форма журнала по времени может раскрывать темы сообщений об ошибках, которые
-не открыты для просмотра. Заплату подготовил Холгер Йуст.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в redmine версии
-1.0.1-2+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-351.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-352.wml b/russian/lts/security/2015/dla-352.wml
deleted file mode 100644
index af58e62227a..00000000000
--- a/russian/lts/security/2015/dla-352.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Набор общих блоков Apache содержит проблемы безопасности, что приводит
-к тому, что приложения принимают сериализованные объекты из недоверенных источников. Удалённые
-злоумышленники могут использовать эти проблемы для выполнения произвольных функций Java
-и даже инъекции изменённого байт-кода.</p>
-
-<p>Данный выпуск libcommons-collection3-java предотвращает указанные проблемы путём отключения
-десериализации классов функторов в том случае, если системное свойство
-org.apache.commons.collections.enableUnsafeSerialization не установлено в значение <q>true</q>.
-Небезопасными считаются следующие классы: CloneTransformer, ForClosure,
-InstantiateFactory, InstantiateTransformer, InvokerTransformer,
-PrototypeCloneFactory, PrototypeSerializationFactory и WhileClosure.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в
-libcommons-collections3-java версии 3.2.1-4+deb6u1. Рекомендуется
-обновить пакеты libcommons-collections3-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-352.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-353.wml b/russian/lts/security/2015/dla-353.wml
deleted file mode 100644
index 04b7ff82cdd..00000000000
--- a/russian/lts/security/2015/dla-353.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Передача ImageMagick специально сформированных иконок (.ico) или изображений в формате .pict
-может приводить к переполнению динамической памяти, которое приводит к переполнению буфера и
-ошибкам выделения памяти. В зависимости от конкретного случая это может приводить
-к отказу в обслуживании или даже чему-то ещё более плохому.</p>
-
-<p>В Debian 6 Squeeze эти проблемы были исправлены в imagemagick
-версии 8:6.6.0.4-3+squeeze7. Рекомендуется обновить пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-353.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-354.wml b/russian/lts/security/2015/dla-354.wml
deleted file mode 100644
index 016a084a52e..00000000000
--- a/russian/lts/security/2015/dla-354.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В nss, библиотеке Mozilla Network Security Service, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7181">CVE-2015-7181</a>
-
- <p>Функция sec_asn1d_parse_leaf неправильно ограничивает доступ к
- неопределённым структурам данных, что позволяет удалённым злоумышленникам вызывать
- отказ в обслуживании (аварийная остановка приложения) или потенциально выполнять произвольный
- код с помощью специально сформированных данных OCTET STRING, что связано с проблемой
- <q>использование после отравления</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7182">CVE-2015-7182</a>
-
- <p>Переполнение динамической памяти в декодере ASN.1 позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (аварийная остановка приложения) или
- потенциально выполнять произвольный код с помощью специально сформированных данных OCTET STRING.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.12.8-1+squeeze13.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-354.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-355.wml b/russian/lts/security/2015/dla-355.wml
deleted file mode 100644
index 6fdff4fae54..00000000000
--- a/russian/lts/security/2015/dla-355.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8241">CVE-2015-8241</a>
-
- <p>Чтение за пределами выделенного буфера памяти в коде грамматического разбора XML в xmlNextChar</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8317">CVE-2015-8317</a>
-
- <ul>
- <li>Проблемы в функции xmlParseXMLDecl:
- Если мы не можем преобразовать текущий входной поток во
- время обработки кодирующей декларации XMLDecl,
- то безопаснее просто прервать работу и более не пытаться
- сообщать о других ошибках..</li>
- <li>Если строка завершается неправильно, не пытаться преобразовать
- её в данную кодировку.
- </ul></li>
-
-</ul>
-
-<p>Дополнительное исправление ошибки на единицу в предыдущей заплате для <a href="https://security-tracker.debian.org/tracker/CVE-2015-7942">CVE-2015-7942</a>
-(благодарим Сальваторе за обнаружение этой проблемы)</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-355.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-356.wml b/russian/lts/security/2015/dla-356.wml
deleted file mode 100644
index b8ee7aeeba6..00000000000
--- a/russian/lts/security/2015/dla-356.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">CVE-2014-9496</a>
-
- <p>Функция sd2_parse_rsrc_fork в sd2.c в libsndfile позволяет
- злоумышленникам оказывать неопределённое влияние на безопасность через векторы, связанные с (1) отображением
- смещения или (2) rsrc-маркером, которые вызывают чтение за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9756">CVE-2014-9756</a>
-
- <p>Функция psf_fwrite function в file_io.c в libsndfile позволяет злоумышленникам
- вызывать отказ в обслуживании (ошибка при делении на ноль и аварийная остановка приложения)
- через неопределённые векторы, связанные с переменной headindex.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7805">CVE-2015-7805</a>
-
- <p>Переполнение динамической памяти в libsndfile версии 1.0.25 позволяет удалённым
- злоумышленникам оказывать неопределённое влияние на безопасность через переменную headindex в
- заголовке файла в формате AIFF.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-356.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-357.wml b/russian/lts/security/2015/dla-357.wml
deleted file mode 100644
index 1fc27ce48b5..00000000000
--- a/russian/lts/security/2015/dla-357.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки входных данных в Snoopy, PHP-классе,
-симулирующем веб-браузер, может приводить к выполнению произвольных
-команд.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze-lts) эта проблема была исправлена
-в версии 2.0.0-1~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты libphp-snoopy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-357.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-358.wml b/russian/lts/security/2015/dla-358.wml
deleted file mode 100644
index 8a73078174e..00000000000
--- a/russian/lts/security/2015/dla-358.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>При обращении к специально сформированной структуре X509_ATTRIBUTE в OpenSSL происходит
-утечка памяти. Эта структура используется функциями PKCS#7 и CMS, поэтому данной уязвимости
-подвержено любое приложение, считывающее данные PKCS#7 или CMS из недоверенных источников.
-Протоколы SSL/TLS не подвержены этой проблеме.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-358.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-360.wml b/russian/lts/security/2015/dla-360.wml
deleted file mode 100644
index cd613eff4af..00000000000
--- a/russian/lts/security/2015/dla-360.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В данном обновлении исправлены описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446">CVE-2013-7446</a>
-
- <p>Дмитрий Вьюков обнаружил, что определённая последовательность корректных
- операций над локальными (AF_UNIX) сокетами может привести к
- использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в обслуживании
- (аварийная остановка) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799">CVE-2015-7799</a>
-
- <p>郭永刚 обнаружил, что пользователь, имеющий доступ к /dev/ppp, может вызвать
- отказ в обслуживании (аварийная остановка) путём передачи некорректных параметров
- PPPIOCSMAXCID ioctl. Кроме того, это касается нод устройств ISDN PPP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>
-
- <p>Сергей Шумило, Хендрик Швартке и Ральф Шпенненберг обнаружили
- уязвимость в коде для обработки определённых дескрипторов USB-устройств в
- драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может
- использовать эту уязвимость для аварийной остановки системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7990">CVE-2015-7990</a>
-
- <p>Было обнаружно, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a> неполно.
- Состояние гонки при отправке сообщения на непривязанный сокет может
- вызывать разыменование NULL-указателя. Удалённый злоумышленник может вызвать
- отказ в обслуживании (аварийная остановка) путём отправки специально сформированного пакета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8324">CVE-2015-8324</a>
-
- <p><q>Valintinr</q> сообщил, что попытка смонтировать повреждённую файловую систему
- ext4 может приводить к панике ядра. Пользователь, обладающий правами на
- монтирование файловыми системами, может использовать эту уязвимость для аварийной остановки системы.</p></li>
-
-</ul>
-
-<p>В старом предыдущем стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze17. Рекомендуется обновить пакеты
-linux-2.6.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7990">CVE-2015-7990</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-8324">CVE-2015-8324</a> уже были исправлены, а остальные
-проблемы будут исправлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-360.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-361.wml b/russian/lts/security/2015/dla-361.wml
deleted file mode 100644
index 72dd6c8e5a2..00000000000
--- a/russian/lts/security/2015/dla-361.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Библиотека Bouncy Castle Java до версии 1.51 не выполняет проверку того, что точка
-находится в пределах эллиптической кривой, что облегчает удалённым злоумышленникам
-получение закрытых ключей с помощью серии специально сформированных обменов ключей по протоколу Диффи-Хеллмана
-с применением эллиптических кривых (ECDH), что также известно как <q>атака через неправильную кривую</q>.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в версии
-1.44+dfsg-2+deb6u1 пакета bouncycastle.</p>
-
-<p>Выражаем благодарность автору основной ветки разработки Петеру Деттману, который проверил
-подготовленный нами перенос исправления.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-361.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-362.wml b/russian/lts/security/2015/dla-362.wml
deleted file mode 100644
index 6a75bed8eb3..00000000000
--- a/russian/lts/security/2015/dla-362.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Гуидо Вракен обнаружил несколько уязвимостей, связанных с работой с памятью,
-во время нечёткого тестирования путём отправки DHCP-сообщений серверу dhcpcd.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-1:3.2.3-5+squeeze2.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6698">CVE-2012-6698</a>
-
- <p>Запись за пределами выделенного буфера памяти с помощью специально сформированных сообщений DHCP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6699">CVE-2012-6699</a>
-
- <p>Чтение за пределами выделенного буфера памяти с помощью специально сформированных сообщений DHCP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6700">CVE-2012-6700</a>
-
- <p>Использование указателей после освобождения памяти с помощью специально сформированных сообщений DHCP.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-362.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-363.wml b/russian/lts/security/2015/dla-363.wml
deleted file mode 100644
index 0dbfb3ca35a..00000000000
--- a/russian/lts/security/2015/dla-363.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в libphp-phpmailer, библиотеке передачи электронной почты для PHP,
-имеется уязвимость, приводящая к инъекции заголовков.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в libphp-phpmailer
-версии 5.1-1+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-363.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-364.wml b/russian/lts/security/2015/dla-364.wml
deleted file mode 100644
index ebcd46c4896..00000000000
--- a/russian/lts/security/2015/dla-364.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил, что GnuTLS, библиотека, реализующая протоколы TLS
-и SSL, неправильно выполняет проверку первого байта заполнителя в режимах CBC. Удалённый
-злоумышленник может использовать эту проблему для выполнения атаки по предсказанию
-заполнителя.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в gnutls26 версии
-2.8.6-1+squeeze6. Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-364.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-365.wml b/russian/lts/security/2015/dla-365.wml
deleted file mode 100644
index 09addbe8f31..00000000000
--- a/russian/lts/security/2015/dla-365.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в foomatic-filters, которые используются системой
-буферизации для принтеров для преобразования входящих данных в формате
-PostScript в родной формат принтера, имеется возможность инъекции.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в foomatic-filters
-версии 4.0.5-6+squeeze2+deb6u11</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-365.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-366.wml b/russian/lts/security/2015/dla-366.wml
deleted file mode 100644
index 2bf32bcce3a..00000000000
--- a/russian/lts/security/2015/dla-366.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сообщается, что arts использует небезопасную функцию mktemp()
-для создания временного каталога, использующегося для размещения пользовательских сокетов.
-Другой пользователь может похитить этот временный каталог
-и получить доступ к IPC, которого он не должен иметь.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в arts
-1.5.9-3+deb6u1 путём использования более безопасной функции mkdtemp().
-Рекомендуется обновить пакеты arts.</p>
-
-<p>Другие выпуски Debian не содержат пакет arts.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-366.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-367.wml b/russian/lts/security/2015/dla-367.wml
deleted file mode 100644
index 51c96fe7541..00000000000
--- a/russian/lts/security/2015/dla-367.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сообщается, что kdelibs использует небезопасную функцию mktemp()
-для создания временного каталога, используемого для размещения пользовательских сокетов.
-Это позволяет другому пользователю похитить указанный временный каталог
-и получить доступ к сокету, к которому этот пользователь доступа не имеет.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в kdelibs
-версии 3.5.10.dfsg.1-5+deb6u1 путём использования более безопасной функции mkdtemp().
-Рекомендуется обновить пакеты kdelibs.</p>
-
-<p>Другие выпуски Debian содержат более новые версии библиотек (kdelibs4), которые
-не подвержены данной проблеме.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-367.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-368.wml b/russian/lts/security/2015/dla-368.wml
deleted file mode 100644
index e6349a994cb..00000000000
--- a/russian/lts/security/2015/dla-368.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Гектор Марко-Гисберт из команды кибербезопасности Политехнического университета
-Валенсии сообщил о переполнении буфера в grub2, которое возникает при проверке пароля
-во время загрузки системы.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в grub2 версии
-1.98+20100804-14+squeeze2. Рекомендуется обновить пакеты
-grub2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-368.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-369.wml b/russian/lts/security/2015/dla-369.wml
deleted file mode 100644
index 33bdf1000cf..00000000000
--- a/russian/lts/security/2015/dla-369.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в pygments, пакете для подсветки синтаксиса, написанном на языке Python,
-имеется уязвимость, приводящая к инъекции команд командной оболочки.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в pygments
-версии 1.3.1+dfsg-1+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-369.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-370.wml b/russian/lts/security/2015/dla-370.wml
deleted file mode 100644
index 14c4c00d210..00000000000
--- a/russian/lts/security/2015/dla-370.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что DNS-сервер BIND неправильно выполняет грамматический
-разбор входящих сообщений, из-за чего BIND принимает некоторых записи с
-некорректным классом вместо того, чтобы отклонить из как неправильные.
-Это может приводить к ошибке утверждения REQUIRE в том случае, если такие записи
-последовательно кешируются. Удалённый злоумышленник может использовать эту уязвимость для
-вызова отказа в обслуживании на серверах, выполняющих рекурсивные запросы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-370.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-371.wml b/russian/lts/security/2015/dla-371.wml
deleted file mode 100644
index 4191f44252f..00000000000
--- a/russian/lts/security/2015/dla-371.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Адам Честер обнаружил, что в фильтрах foomatic-filters, которые используются в системах буферизации
-печати для преобразования данных в формате PostScript в родной формат принтера, имеется
-уязвимость, позволяющая выполнять инъекции. Эта уязвимость
-может приводить к выполнению произвольных команд.</p>
-
-<p>Заплата, применённая в <a href="./dla-365">DLA 365-1</a>, предотвращает использование (неэкранированных)
-обратных галочек, а данное обновление дополняет предыдущее обновление, делая то же самое для
-точек с запятой.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в foomatic-filters
-версии 4.0.5-6+squeeze2+deb6u12.</p>
-
-<p>(Выражаем благодарность Янну Супейранду, подготовившему обновлённый пакет для Debian)</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-371.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-372.wml b/russian/lts/security/2015/dla-372.wml
deleted file mode 100644
index 08ddf814d04..00000000000
--- a/russian/lts/security/2015/dla-372.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Oracle прекратил поддержку версии 3.2 VirtualBox в прошлом июне. Кроме того,
-они не раскрывают информацию об уязвимостях, обнаруженных
-и исправленных в более свежих версиях, поэтому мы не можем
-проверить, касается какая-то данная уязвимость версии 3.2 или нет, а также при
-необходимости перенести исправление.</p>
-
-<p>Таким образом, мы более не поддерживаем virtualbox-ose в Debian 6 Squeeze.
-Если вы используете этот пакет, то вам следует либо использовать обратные переносы более новых
-версий (версия 4.1.42 доступна в squeeze-backports), либо
-выполнить обновление до Debian 7 Wheezy (или более нового выпуска).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-372.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-373.wml b/russian/lts/security/2015/dla-373.wml
deleted file mode 100644
index 9a22e5b323f..00000000000
--- a/russian/lts/security/2015/dla-373.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и записи
-файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый злоумышленник
-может передать специально сформированный файл XML или HTML, который при его обработке
-приложением, использующим libxml2, приведёт к использованию чрезмерного количества ресурсов ЦП,
-утечке чувствительной информации или аварийной остановке
-приложения.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5312">CVE-2015-5312</a>:
-
- <p>Чрезмерное потребление ресурсов ЦП при обработке специально сформированных входных данных XML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7497">CVE-2015-7497</a>:
-
- <p>Переполнение динамической памяти в xmlDictComputeFastQKey.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7498">CVE-2015-7498</a>:
-
- <p>Переполнение динамической памяти в xmlParseXmlDecl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7499">CVE-2015-7499</a>:
-
- <p>Переполнение динамической памяти в xmlGROW.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7500">CVE-2015-7500</a>:
-
- <p>Переполнение динамической памяти в xmlParseMisc.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-373.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-374.wml b/russian/lts/security/2015/dla-374.wml
deleted file mode 100644
index 3c0026dee2b..00000000000
--- a/russian/lts/security/2015/dla-374.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в cacti, веб-интерфейсе для мониторинга систем и составления графиков,
-имеется уязвимость, приводящая к SQL-инъекциям.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в cacti версии
-0.8.7g-1+squeeze9+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-375.wml b/russian/lts/security/2015/dla-375.wml
deleted file mode 100644
index 12751f41284..00000000000
--- a/russian/lts/security/2015/dla-375.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
-
- <p>Обновление неполной заплаты для <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a>
-
- <p>Чтение за нижней границей в функции png_check_keyword в pngwutil.c</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a>
-
- <p>Функция png_push_read_zTXt в pngpread.c в libpng 1.0.x
- до версии 1.0.58, 1.2.x до версии 1.2.48, 1.4.x до версии 1.4.10 и
- 1.5.x до версии 1.5.10 позволяет удалённым злоумышленникам вызывать отказ
- в обслуживании (чтение за пределами выделенной области памяти) через большое значение поля
- avail_in в изображении в формате PNG.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-376.wml b/russian/lts/security/2015/dla-376.wml
deleted file mode 100644
index fcef5ac4b36..00000000000
--- a/russian/lts/security/2015/dla-376.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Код для грамматического разбора строк при преобразовании строк в вещественные числа двойной точности
-из Mono может завершить работу при обработке специально сформированных входных данных. Теоретически это
-может приводить к выполнению произвольного кода.</p>
-
-<p>Эта проблема была исправлена в Debian 6 Squeeze в версии
-2.6.7-5.1+deb6u2 пакета mono. Рекомендуется обновить
-пакеты mono.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data"
-# $Id$
diff --git a/russian/lts/security/2015/dla-91.wml b/russian/lts/security/2015/dla-91.wml
deleted file mode 100644
index dcb97d3f4bd..00000000000
--- a/russian/lts/security/2015/dla-91.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Это обновление исправляет <q>NoSuchElementException</q>, когда XML-атрибут
-в качестве значения имеет пустую строку.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-91.data"
-# $Id$
diff --git a/russian/lts/security/2015/index.wml b/russian/lts/security/2015/index.wml
deleted file mode 100644
index 0fa23f9f7f1..00000000000
--- a/russian/lts/security/2015/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2015 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2016/Makefile b/russian/lts/security/2016/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2016/dla-374.wml b/russian/lts/security/2016/dla-374.wml
deleted file mode 100644
index b986ac47720..00000000000
--- a/russian/lts/security/2016/dla-374.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в заплате для исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a>
-в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 имеется регресс.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в cacti версии
-0.8.7g-1+squeeze9+deb6u13.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-374.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-375.wml b/russian/lts/security/2016/dla-375.wml
deleted file mode 100644
index 02d215a6e6c..00000000000
--- a/russian/lts/security/2016/dla-375.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пакет ia32-libs содержит 32-битные версии различных
-библиотек, предназначенные для использования в 64-битных системах. Данное обновление содержит все исправления
-безопасности для этих библиотек, выпущенные с момента предыдущего обновления ia32-libs в
-Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-375.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-378.wml b/russian/lts/security/2016/dla-378.wml
deleted file mode 100644
index cede0e3f577..00000000000
--- a/russian/lts/security/2016/dla-378.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет CVE, описанные ниже.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
-
- <p>Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
- позволяющее локальному пользователю вызывать отказ в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-
- <p>Было обнаружено, что локальный пользователь, способный создавать сырые сокеты,
- может вызывать отказ в обслуживании путём указания некорректного номера протокола
- для сокета. Злоумышленник должен обладать правами на
- CAP_NET_RAW.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
-
- <p>Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
- которая приводит к утечке информации локальным пользователям.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет регресс в предыдущем обновлении:</p>
-
-<ul>
-
-<li>#808293
-
- <p>Регресс в реализации UDP не позволяет freeradius и
- некоторым другим приложениями получать данные.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze18.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были
-исправлены в версии 3.2.73-2+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.7-ckt20-1+deb8u2 или более ранних.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-379.wml b/russian/lts/security/2016/dla-379.wml
deleted file mode 100644
index 6a48de03f33..00000000000
--- a/russian/lts/security/2016/dla-379.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Samba, реализации SMB/CIFS, предоставляющей службы файлового сервера, сервера печати
-и аутентификации, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
-
- <p>Ян <q>Yenya</q> Каспржак и команда Computer Systems Unit из факультета
- информатики Масарикова университета сообщили, что samba неправильно
- выполняет проверку символьных ссылок, что позволяет при определённых условиях
- получать доступ к ресурсам за пределами пути общего доступа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>
-
- <p>Штефан Мецмахер из SerNet и команда Samba обнаружили, что samba
- не выполняет проверку согласования подписей, когда клиент устанавливает
- зашифрованное соединение с сервером samba.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>
-
- <p>В Samba отсутствует проверка управления доступом в модуле
- VFS shadow_copy2, что может позволить неавторизованным пользователям
- получать доступ к срезам.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в samba версии
-2:3.5.6~dfsg-3squeeze13. Рекомендуется обновить пакеты
-samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-380.wml b/russian/lts/security/2016/dla-380.wml
deleted file mode 100644
index c0700c104f9..00000000000
--- a/russian/lts/security/2016/dla-380.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Разработчик основной ветки разработки Карл Рунге обнаружил и исправил
-проблему в libvncserver, которая касается потоковой безопасности в случае
-использования libvncserver для обработки нескольких VNC-соединений [1].</p>
-
-<p>К сожалению, <a href="https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6">это исправление</a>
-не так-то легко адаптировать (из-за поломки ABI) для libvncserver версии 0.9.7, поставляемой в составе Debian
-squeeze(-lts).</p>
-
-<p>Тем не менее, указанная заплата для потоковой безопасности также решает связанную проблему
-с повреждением содержимого памяти, вызываемую освобождением глобальных переменных без их
-очистки в другом <q>потоке</q>, что в особенности проявляется при
-использовании libvncserver для обработки нескольких VNC-соединений.</p>
-
-<p>Описанная проблема была решена в этой версии libvncserver,
-пользователям VNC рекомендуется выполнить обновление до указанной версии
-пакета.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-381.wml b/russian/lts/security/2016/dla-381.wml
deleted file mode 100644
index 85ea8c8e8a4..00000000000
--- a/russian/lts/security/2016/dla-381.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В ICU, наборе библиотек, предоставляющих Unicode и поддержку
-интернационализации, была обнаружена уязвимость. Переполнения целых чисел в движке вёрстки ICU
-могут приводить к раскрытию информации.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в icu версии
-4.4.1-8+squeeze5. Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-382.wml b/russian/lts/security/2016/dla-382.wml
deleted file mode 100644
index a77c78d8342..00000000000
--- a/russian/lts/security/2016/dla-382.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Если утилита sudo настроена таким образом, что пользователь может редактировать файлы в
-каталоге, в котором этот пользователь уже имеет право на запись без sudo, то он
-может выполнять редактирование (чтение и запись) произвольных файлов. Даниэль Свартман
-сообщил, что подобные настройки могут быть и ненамеренными в том случае, если
-редактируемые файлы указаны с помощью знаков подстановки,
-например:</p>
-<pre>
- operator ALL=(root) sudoedit /home/*/*/test.txt
-</pre>
-
-<p>Настройки sudo по умолчанию были изменены таким образом, что теперь
-редактирование файла в каталоге, в который пользователь уже имеет право на запись, либо
-файла, который может быть открыт через символьную ссылки в таком каталоге,
-запрещено. Эти ограничения можно отключить, но это
-крайне не рекомендуется.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.7.4p4-2.squeeze.6.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-383.wml b/russian/lts/security/2016/dla-383.wml
deleted file mode 100644
index e58773ad3de..00000000000
--- a/russian/lts/security/2016/dla-383.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>"DrWhax" из проекта Tails сообщил, что в Claws Mail отсутствуют
-проверки границ массивов в некоторых функциях преобразования текста. Удалённый злоумышленник
-может использовать эту уязвимость для запуска произвольного кода от лица пользователя,
-получившего с помощью Claws Mail сообщение злоумышленника.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a>
-
- <p>Отсутствуют проверки длины вывода для преобразования между
- JIS (ISO-2022-JP) и EUC-JP, между JIS и UTF-8, а также из
- Shift_JIS в EUC-JP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8708">CVE-2015-8708</a>
-
- <p>Оригинальное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a> было неполным.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 3.7.6-4+squeeze2.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
-эта проблема будет исправлена позже. Эти версии собраны с
-флагами для усиления безопасности, что делает указанную проблему сложнее в использовании злоумышленниками.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-384.wml b/russian/lts/security/2016/dla-384.wml
deleted file mode 100644
index 8652a7a2923..00000000000
--- a/russian/lts/security/2016/dla-384.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что InspIRCd не выполняет проверку имён в ответах DNS
-до момента их использования в межсерверной коммуникации. Удалённый
-злоумышленник, управляющий обратным DNS-сервером для клиента IRC, может
-использовать эту уязвимость для вызова отказа в обслуживании или повышения привилегий в
-сети IRC.</p>
-
-<p>как кажется, InspIRCd совершенно не пригоден к использования, начиная с версии
-1.1.22+dfsg-4+squeeze1, из-за ошибки в системе сборки, которая возникает при использовании
-(e)glibc версии 2.9 и выше. Эта проблема также была исправлена.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-385.wml b/russian/lts/security/2016/dla-385.wml
deleted file mode 100644
index e1567cb1ad7..00000000000
--- a/russian/lts/security/2016/dla-385.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированный пакет может вызывать аварийную остановку любого
-приложения isc-dhcp, включая DHCP-клиент, релей и
-сервер. Подвержены этой проблеме только системы, использующие IPv4.</p>
-
-<p>Рекомендуется обновить пакет isc-dhcp до версии
-4.1.1-P1-15+squeeze9 (Debian squeeze LTS).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-386.wml b/russian/lts/security/2016/dla-386.wml
deleted file mode 100644
index 61f00f87bc3..00000000000
--- a/russian/lts/security/2016/dla-386.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в cacti, веб-интерфейсе для мониторинга систем с построением графиков, имеется
-ещё одна уязвимость, приводящая к SQL-инъекции.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в cacti версии
-0.8.7g-1+squeeze9+deb6u14.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-387.wml b/russian/lts/security/2016/dla-387.wml
deleted file mode 100644
index e41d60a019a..00000000000
--- a/russian/lts/security/2016/dla-387.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Команда Qualys Security обнаружила две уязвимости в коде автоматической настройки
-сети в клиенте OpenSSH (реализации набора протоколов
-SSH).</p>
-
-<p>Автоматическая настройка сети SSH позволяет клиенту в случаях, когда SSH-соединение
-прерывается неожиданно, восстанавливать его при условии того, что сервер тоже
-поддерживает эту возможность.</p>
-
-<p>Сервер OpenSSH не поддерживает автоматическую настройку сети, а клиент OpenSSH
-поддерживает эту возможность (даже несмотря на то, что она не описана в документации), в клиенте
-она включена по умолчанию.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a>
-
- <p>Утечка информации (раскрытие содержимого памяти) может использоваться SSH-сервером
- злоумышленника для того, чтобы клиент передал чувствительные данные из
- клиентской памяти, включая закрытые ключи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a>
-
- <p>Переполнение буфера (приводящее к утечке файловых дескрипторов) может
- использоваться SSH-сервером злоумышленника, но из-за другой ошибки в коде
- оно, вероятно, может использоваться только при определённых условиях (не
- при настройках по умолчанию) при использовании ProxyCommand, ForwardAgent или
- ForwardX11.</p></li>
-
-</ul>
-
-<p>Данное обновление безопасности полностью отключает код автоматической настройки сети в
-клиенте OpenSSH.</p>
-
-<p>Кроме того, автоматическую настройку можно отключить, добавив (не описанную в документации)
-опцию <q>UseRoaming no</q> в глобальный файл /etc/ssh/ssh_config, либо в
-пользовательские настройки в ~/.ssh/config, либо передав -oUseRoaming=no
-в командной строку.</p>
-
-<p>Пользователям, использующим закрытые ключи без паролей, особенно при неинтерактивной
-настройке (автоматические задачи, использующие ssh, scp, rsync+ssh и т. д.), рекомендуется
-обновить свои ключи в том случае, если они подключались к SSH-серверу, которому они
-не доверяют.</p>
-
-<p>Дополнительную информацию об определении атак этого вида и средствах минимазации рисков можно найти
-в рекомендации по безопасности Qualys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-388.wml b/russian/lts/security/2016/dla-388.wml
deleted file mode 100644
index ada63d97109..00000000000
--- a/russian/lts/security/2016/dla-388.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в dwarfutils, инструменте для вывода дампа отладочной информации DWARF из ELF-объектов,
-имеется разыменование NULL-указателя.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в dwarfutils версии
-20100214-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-389.wml b/russian/lts/security/2016/dla-389.wml
deleted file mode 100644
index c118c0e375e..00000000000
--- a/russian/lts/security/2016/dla-389.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированный файл в формате GIF может приводить к аварийной
-остановке утилиты giffix, являющейся частью пакета giflib-tools.</p>
-
-<p>Рекомендуется обновить пакет giflib-tools до версии
-4.1.6-9+deb6u1 (Debian squeeze LTS).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-390.wml b/russian/lts/security/2016/dla-390.wml
deleted file mode 100644
index a68cb7c828f..00000000000
--- a/russian/lts/security/2016/dla-390.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что dbconfig-common может, в зависимости от локального
-значения umask, создавать резервные копии базы данных PostgreSQL, доступные для чтения
-пользователям, отличным от владельца базы данных. Эта проблема была исправлена в версии
-1.8.46+squeeze.1. Права доступа к существующим резервным копиям базы данных (не только
-для PostgreSQL) будут ограничены владельцем резервной копии во время
-обновления dbconfig-common до этой версии. Будущие обновления не будут
-менять права доступа в случае, если локальный администратор имеет какие-то специальные
-требования.</p>
-
-<p>dbconfig-common &mdash; вспомогательный пакет Debian, используемый рядом
-пакетов для управления соответствующей базой данных.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-391.wml b/russian/lts/security/2016/dla-391.wml
deleted file mode 100644
index 44740c8c979..00000000000
--- a/russian/lts/security/2016/dla-391.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в prosody, легковесном сервере Jabber/XMPP,
-в модуле mod_dialback используется слабый PRNG.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в prosody версии
-0.7.0-1squeeze1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-392.wml b/russian/lts/security/2016/dla-392.wml
deleted file mode 100644
index 5142cd1c8b1..00000000000
--- a/russian/lts/security/2016/dla-392.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники High-Tech Bridge Security Research Lab обнаружили уязвимость, проявляющуюся в обходе
-пути в популярном веб-клиенте электронной почты Roundcube. Уязвимость может использоваться
-для получения доступа к чувствительной информации, а при некоторых условиях и для
-выполнения произвольного кода и полной компрометации уязвимого
-сервера.</p>
-
-<p>Указанная уязвимость имеет место из-за недостаточной очистки параметра HTTP POST <q>_skin</q>
-в сценарии "/index.php" при выполнении изменения оформления
-веб-приложения. Удалённый аутентифицированный злоумышленник может использовать последовательности
-обхода пути (напр. "../../") для загрузки новой темы оформления из произвольного места в
-системе, к которому веб-сервер имеет доступ с правами для чтения.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-393.wml b/russian/lts/security/2016/dla-393.wml
deleted file mode 100644
index 77efe483c7a..00000000000
--- a/russian/lts/security/2016/dla-393.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление предотвращает потенциальную DoS-атаку, которая возможна из-за отсутствия проверки границ в счётчике CSRC
-заголовка RTP и длины расширения заголовка. Благодарим Рэнделла Джесапа и команду Firefox
-за обнаружение этой проблемы.</p>
-
-<p>(Поскольку в версии в Squeeze метод aead не доступен, следует исправить только srtp_unprotect())</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-394.wml b/russian/lts/security/2016/dla-394.wml
deleted file mode 100644
index dd106f289c1..00000000000
--- a/russian/lts/security/2016/dla-394.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>agent/Core/Controller/SendRequest.cpp в Phusion Passenger до версии 4.0.60 и
-в ветке 5.0.x до версии 5.0.22 при использовании в режиме интеграции с Apache или в самостоятельном режиме
-без использования фильтрующего прокси позволяют удалённым злоумышленникам подделывать заголовки, передаваемые
-приложениям с использованием символа _ (подчёркивание) вместо символа - (тире)
-в заголовке HTTP, как это продемонстировано заголовком X_User.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-395.wml b/russian/lts/security/2016/dla-395.wml
deleted file mode 100644
index 3c2ddd0b4c9..00000000000
--- a/russian/lts/security/2016/dla-395.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В LibRSVG, библиотеке для отрисовки графики в формате SVG, была обнаружена
-уязвимость. Librsvg предположительно выполняет чтение за пределами выделенного буфера памяти при выполнении
-грамматического разбора файлов SVG.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в librsvg версии
-2.26.3-1+deb6u3. Рекомендуется обновить пакеты librsvg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-396.wml b/russian/lts/security/2016/dla-396.wml
deleted file mode 100644
index fb9c247d390..00000000000
--- a/russian/lts/security/2016/dla-396.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что определённые данные APL RR могут приводить к ошибке
-INSIST в apl_42.c и вызывать завершение работы DNS-сервера BIND, что приводит
-к отказу в обслуживании.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-397.wml b/russian/lts/security/2016/dla-397.wml
deleted file mode 100644
index 248b9cfda69..00000000000
--- a/russian/lts/security/2016/dla-397.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн обнаружил, что вспомогательная утилита mount.ecryptfs_private, имеющая флаг
-прав доступа, позволяющих запускать её от лица владельца, из пакета ecryptfs-utils может выполнять монтирование в любой целевой каталог,
-принадлежащий пользователю, включая каталог в procfs. Локальный злоумышленник может использовать
-эту уязвимость для повышения привилегий.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-398.wml b/russian/lts/security/2016/dla-398.wml
deleted file mode 100644
index 922e5d5b468..00000000000
--- a/russian/lts/security/2016/dla-398.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1982">CVE-2016-1982</a>
- <p>Предотвращает неправильное чтение в случае повреждённого закодированного в виде порций содержимого</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1983">CVE-2016-1983</a>
-
- <p>Удаляет пустые заголовки Host в клиентских запросах, которые приводят к
- некорректному чтению.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-399.wml b/russian/lts/security/2016/dla-399.wml
deleted file mode 100644
index 694149f63e5..00000000000
--- a/russian/lts/security/2016/dla-399.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>cups-filters содержит многочисленные переполнения буфера, которые возникают из-за отсутствия проверки
-размера при выполнении копирования из переменных окружения к локальные буферы (strcpy), а также
-при выполнении конкатенации строк (strcat).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-400.wml b/russian/lts/security/2016/dla-400.wml
deleted file mode 100644
index c8ab75f2f1b..00000000000
--- a/russian/lts/security/2016/dla-400.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет некоторые известные уязвимости в pound в выпуске squeeze-lts
-путём обратного переноса версии из выпуска wheezy.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>
-
- <p>Протокол TLS, протокол SSL 3.0 и возможно более ранних версий, используемые
- в Microsoft Internet Information Services (IIS) 7.0, mod_ssl
- в HTTP-сервере Apache 2.2.14 и более ранних версиях, OpenSSL до версии 0.9.8l,
- GnuTLS 2.8.5 и более ранних версиях, Mozilla Network Security Services (NSS)
- 3.12.4 и более ранних версиях, многочисленных продуктах Cisco, а также других продуктах,
- неправильно ассоциируют рукопожатия повторных согласований для
- существующих соединений, что позволяет злоумышленникам, выполняющим атаки по принципу
- человек-в-середине, вставлять данные в сессии HTTPS, а, вероятно, и в другие
- виды сессий, защищённых с помощью TLS или SSL, путём отправки неаутентифицированного
- запроса, который обрабатывается сервером задним числом в
- контексте, созданном после повторного согласования, что связано с атакой <q>инъекция
- открытого текста</q>, известной также как проблема <q>Project Mogul</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>Протокол SSL, используемый при некоторых настройках в Microsoft
- Windows и Microsoft Internet Explorer, Mozilla Firefox, Google
- Chrome, Opera и других продуктах, шифрует данные, используя режим CBC
- с сцепленными векторами инициализации, что позволяет злоумышленникам, выполняющим атаки
- по принципу человек-в-середине, получать заголовки HTTP в виде открытого текста с помощью атаки
- по блокам (BCBA) на сессию HTTPS вместе с
- кодом на JavaScript, использующим (1) HTML5 WebSocket API, (2) Java
- URLConnection API или (3) Silverlight WebClient API, что известно как
- атака <q>BEAST</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
-
- <p>Протокол TLS 1.2 или более ранних версий, используемый в Mozilla Firefox, Google
- Chrome, Qt и других продуктах, может зашифровывать сжатые данные без
- предварительного изменения длины незашифрованных данных, что позволяет злоумышленникам,
- выполняющим атаки по принципу человек-в-середине, получать заголовки HTTP в виде открытого
- текста путём сравнения длин данных в ходе проверки серии предположений, в которых
- строка в запросе HTTP потенциально совпадает с неизвестной строкой в
- заголовке HTTP, что также известно как атака <q>CRIME</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>
-
- <p>Протокол SSL 3.0, используемый в OpenSSL в 1.0.1i и других
- продуктах, использует недетерминированное добавление битов заполнителя, что упрощает
- злоумышленникам, выполняющим атаки по принципу человек-в-середине, получать данные в виде открытого
- текста с помощью атаки по предсказанию заполнения, что также известно как проблема <q>POODLE</q>.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-401.wml b/russian/lts/security/2016/dla-401.wml
deleted file mode 100644
index 194d314c9a7..00000000000
--- a/russian/lts/security/2016/dla-401.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a>
-
- <p>Загрузчик GIF: исправление segv при работе с изображениями, не имеющими палитры</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a>
-
- <p>Предотвращение аварийных остановок из-за деления на ноль</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a>
-
- <p>Исправление ошибки сегментирования при открытии <tt>input/queue/id:000007,src:000000,op:flip1,pos:51</tt> с помощью feh</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-402.wml b/russian/lts/security/2016/dla-402.wml
deleted file mode 100644
index 28b71400d28..00000000000
--- a/russian/lts/security/2016/dla-402.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libtiff, библиотеке, предоставляющей поддержку обработки изображений в формате
-TIFF, были обнаружены и исправлены две уязвимости. Эти уязвимости касаются чтения за пределами
-выделенного буфера памяти в интерфейсе TIFFRGBAImage при выполнении грамматического разбора неподдерживаемых значений,
-связанных с LogLUV и CIELab. Оо <a href="https://security-tracker.debian.org/tracker/CVE-2015-8665">CVE-2015-8665</a> сообщил limingxing, а
-о <a href="https://security-tracker.debian.org/tracker/CVE-2015-8683">CVE-2015-8683</a> сообщил zzf из Alibaba.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tiff версии
-3.9.4-5+squeeze13. Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-403.wml b/russian/lts/security/2016/dla-403.wml
deleted file mode 100644
index 7653d02a69a..00000000000
--- a/russian/lts/security/2016/dla-403.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В Unrud для Radicale, сервера календаря и адресных книг, было
-обнаружено несколько проблем. Удалённый злоумышленник может использовать эти
-уязвимости и вызывать произвольные функции путём отправки специально сформированных
-HTTP-запросов.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a>
-
- <p>Предотвращение инъекции регулярного выражения в системе управления правами.
- Предотвращение вызова произвольных функций с помощью HTTP-запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a>
-
- <p>Движок с поддержкой множества файловых систем позволяет получать доступ к произвольным файлам
- на всех платформах. (Squeeze не подвержен этой проблеме, так как
- указанный движок в этой версии отсутствует.)</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-0.3-2+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты radicale.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-404.wml b/russian/lts/security/2016/dla-404.wml
deleted file mode 100644
index 3193f3b53ec..00000000000
--- a/russian/lts/security/2016/dla-404.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено некорректное разыменование указателя в nginx,
-небольшом мощном масштабируемом веб/прокси сервере. Некорректное разыменование
-указателя может происходить во время обработки ответа DNS-сервера, что позволяет
-злоумышленнику, способному подделать UDP-пакеты от DNS-сервере вызывать
-аварийную остановку рабочего процесса</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в nginx версии
-0.7.67-3+squeeze4+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-405.wml b/russian/lts/security/2016/dla-405.wml
deleted file mode 100644
index c10016a8e58..00000000000
--- a/russian/lts/security/2016/dla-405.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libtiff, библиотеке, предоставляющей поддержку обработки формата изображений
-TIFF, было обнаружено и исправлено несколько уязвимостей. Эти уязвимости касаются чтения и записи за пределами
-выделенного буфера памяти в функциях LogL16Decode, LogLuvDecode24, LogLuvDecode32, LogLuvDecodeTile,
-LogL16Encode, LogLuvEncode24, LogLuvEncode32 и NeXTDecode.</p>
-
-<p>Этим проблемам были назначены следующие идентификаторы: <a href="https://security-tracker.debian.org/tracker/CVE-2015-8781">CVE-2015-8781</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782">CVE-2015-8782</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8783">CVE-2015-8783</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-8784">CVE-2015-8784</a>.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tiff версии
-3.9.4-5+squeeze14. Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-406.wml b/russian/lts/security/2016/dla-406.wml
deleted file mode 100644
index 319044a0d21..00000000000
--- a/russian/lts/security/2016/dla-406.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В коде CSRF-аутентификации phpMyAdmin было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a>
-
- <p>Токен XSRF/CSRF создаётся при помощи слабого алгоритма, используя
- функции, которые не возвращают криптографически безопасных значений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a>
-
- <p>Сравнение параметра токена XSRF/CSRF со значением, сохранённым в
- сессии, уязвимо к атакам по таймингу. Более того, сравнение
- можно обойти в случае, если токен XSRF/CSRF совпадает с
- определённым шаблоном.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-407.wml b/russian/lts/security/2016/dla-407.wml
deleted file mode 100644
index e7944c58b5e..00000000000
--- a/russian/lts/security/2016/dla-407.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Уязвимость позволяет серверу злоумышленника подделать уязвимый домен
-для любого домена XMPP при условии, что это доменное имя в качестве суффикса содержит доменное имя
-сервера злоумышленника.</p>
-
-<p>Например, <q>bber.example</q> сможет подключиться к <q>jabber.example</q>
-и сможет успешно выдать себя за любой уязвимый сервер этой сети.</p>
-
-<p>Этот выпуск также содержит исправление регресса, введённое в предыдущем исправлении
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>: s2s не работает в случае, если /dev/urandom открыт только для чтения.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-408.wml b/russian/lts/security/2016/dla-408.wml
deleted file mode 100644
index cddf2f8e962..00000000000
--- a/russian/lts/security/2016/dla-408.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>GOsa представляет собой комбинацию веб-интерфейса системного администратора и конечного пользователя,
-которая разработана для обслуживания систем на основе LDAP.</p>
-
-<p>Разработчики основной ветки GOsa сообщили о возможности инъекции кода в коде дополнения Samba
-для GOsa. Во время изменения пароля в Samba можно
-ввести код на языке Perl.</p>
-
-<p>Данное обновление Debian Squeeze LTS исправляет эту проблему. Тем не менее, если вы
-выполнили обновление до этой редакции пакета, обратите внимание на то, что возможность изменения
-пароля Samba перестанет работать до тех пор, пока параметр sambaHashHook в gosa.conf
-не будет обновлён так, чтобы от PHP-кода GOsa можно было принимать закодированные в base64
-парольные строки.</p>
-
-<p>После обновления пакета обратитесь к /usr/share/doc/gosa/NEWS.gz и странице
-руководства gosa.conf (5), а также измените gosa.conf соответствующим
-образом.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-409.wml b/russian/lts/security/2016/dla-409.wml
deleted file mode 100644
index e269daddbfc..00000000000
--- a/russian/lts/security/2016/dla-409.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-проблемы были решены путём обновления пакета до наиболее свежего выпуска из
-основной ветки разработки MySQL, 5.5.47. За подробностями обращайтесь к информации о выпуске MySQL 5.5
-и рекомендации Oracle's Critical Patch Update:</p>
-
-<ul>
- <li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
- <li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в mysql-5.5
-версии 5.5.47-0+deb6u1. Рекомендуется обновить пакеты
-mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-410.wml b/russian/lts/security/2016/dla-410.wml
deleted file mode 100644
index 2e37f9a88d4..00000000000
--- a/russian/lts/security/2016/dla-410.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, которые приводят к выходу за пределы
-песочницы Java, раскрытию информации, отказам в обслуживании и небезопасному
-шифрованию.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>
-
- <p>Была обнаружена уязвимость в способе использования TLS 1.2 хеш-функции MD5
- для подписывания пакетов ServerKeyExchange и Client
- Authentication во время рукопожатия TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
-
- <p>Многочисленные переполнения буфера в функциях (1) png_set_PLTE и (2)
- png_get_PLTE в libpng до версии 1.0.64, 1.1.x до версии 1.2.x
- до версии 1.2.54, 1.3.x и 1.4.x до версии 1.4.17, 1.5.x до версии
- 1.5.24 и 1.6.x до версии 1.6.19 позволяют удалённым злоумышленникам вызывать
- отказ в обслуживании (аварийная остановка приложения), либо могут как-то по-другому
- влиять на безопасность. Переполнения буфера вызываются при помощи небольшого значения глубины цвета в части IHDR
- (известной как заголовок изображения) в изображении PNG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
-
- <p>Переполнение буфера в функции png_set_PLTE в libpng до версии
- 1.0.65, 1.1.x и 1.2.x до версии 1.2.55, 1.3.x, 1.4.x до версии
- 1.4.18, 1.5.x до версии 1.5.25 и 1.6.x до версии 1.6.20 позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка
- приложения), либо могут как-то по-другому влиять на безопасность. Переполнение буфера вызывается при помощи
- небольшого значения глубины цвета в части IHDR (известной как заголовок изображения) в изображении
- PNG. ВНИМАНИЕ: эта уязвимость имеет место из-за неполного
- исправления <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a>
-
- <p>Неуказанная уязвимость в компонентах Java SE и Java SE Embedded
- в Oracle Java SE 6u105, 7u91 и 8u66, а также в Java SE
- Embedded 8u65 позволяет удалённым злоумышленникам влиять на целостность данных при помощи
- неизвестных векторов, связанных с поддержкой работы сети.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a>
-
- <p>Неуказанная уязвимость в компонентах Java SE и Java SE Embedded
- в Oracle Java SE 6u105, 7u91 и 8u66, а также в Java SE
- Embedded 8u65 позволяет удалённым аутентифицированным пользователям влиять на
- конфиденциальность при помощи векторов, связанных с JMX.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0466">CVE-2016-0466</a>
-
- <p>Было обнаружено, что компонент JAXP в OpenJDK неправильно
- следит за соблюдением ограничения totalEntitySizeLimit. Злоумышленник,
- способный заставить Java-приложение обрабатывать специально сформированный файл
- XML, может использовать эту уязвимость для того, чтобы это приложение
- использовало чрезмерный объём памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a>
-
- <p>Неуказанная уязвимость в компонентах Java SE, Java SE Embedded и
- JRockit в Oracle Java SE 6u105, 7u91 и 8u66, а также
- Java SE Embedded 8u65 и JRockit R28.3.8 позволяет удалённым
- злоумышленникам влиять на конфиденциальность, целостность данных и
- доступность с помощью векторов, связанных с AWT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a>
-
- <p>Неуказанная уязвимость в компонентах Java SE и Java SE Embedded
- в Oracle Java SE 6u105, 7u91 и 8u66, а также Java SE
- Embedded 8u65 позволяет удалённым злоумышленникам влиять
- на конфиденциальность, целостность данных и доступность с помощью
- неизвестных векторов, связанных с 2D.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-6b38-1.13.10-1~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-411.wml b/russian/lts/security/2016/dla-411.wml
deleted file mode 100644
index 5b82cfb4d9b..00000000000
--- a/russian/lts/security/2016/dla-411.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В eglibc, библиотеке GNU C для Debian, было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
-
- <p>Функция nan* из math неправильно обрабатывает информационные строки, что приводит
- к выделению неограниченного стека на основе длины
- аргументов. Для решения этой проблемы грамматический разбор полезных данных был выделен
- из strtod в отдельные функции, которые nan* может вызывать напрямую.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-
- <p>Функция strftime() позволяет получать доступ к неправильной области памяти,
- что позволяет вызывать ошибку сегментирования в вызывающем эту функцию приложении.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-
- <p>Функция hcreate() возможно содержит переполнение целых чисел, которое может приводить
- к обращению к областям динамической памяти за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
-
- <p>Функция catopen() содержит многочисленные выделения неограниченного
- стека.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в eglibc версии
-eglibc_2.11.3-4+deb6u9. Рекомендуется обновить пакеты
-eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-412.wml b/russian/lts/security/2016/dla-412.wml
deleted file mode 100644
index a98bd0798ab..00000000000
--- a/russian/lts/security/2016/dla-412.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
-
- <p>Ральф Шпеннеберг из OpenSource Security сообщил, что драйвер visor
- аварийно завершает свою работу при обнаружении специально сформированного устройства USB, не
- имеющего конечной точки передачи массива данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
-
- <p>Был обнаружен отказ в обслуживании SCTP, который может быть вызван
- локальным злоумышленником во время события таймаута для периодического контрольного сообщения после
- 4-стороннего рукопожатия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
-
- <p>Было обнаружено, что локальные пользователи, имеющие права на запись в файл в
- файловой системе FUSE, могут вызывать отказ в обслуживании (цикл в ядре, который
- невозможно принудительно завершить).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-
- <p>В TIOCGETD ioctl было обнаружено использование указателей после освобождения памяти.
- Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a>
-
- <p>Энди Лутомирски обнаружил состояние гонки в коде для сбрасывания TLB на диск
- при переключении задач. В системе с SMP это может приводить к
- аварийным остановкам, утечкам информации или повышению привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze19. Кроме того, данная версия
-включает в себя стабильное обновление из основной ветки разработки, 2.6.32.70. Это последнее обновление
-пакета linux-2.6 для squeeze.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены
-позже.</p>
-
-<p>В стабильном выпуске (jessie) <a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> были исправлены в linux версии 3.16.7-ckt20-1+deb8u3, а
-остальные проблемы будут исправлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-413.wml b/russian/lts/security/2016/dla-413.wml
deleted file mode 100644
index 288b7c5d4ea..00000000000
--- a/russian/lts/security/2016/dla-413.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Подверженные данной уязвимости версии gajim позволяют удалённым злоумышленникам изменять список контактов
-и перехватывать сообщения при помощи специально сформированной проталкивающей IQ-строки списка контактов.</p>
-
-<p>Эта проблема была исправлена в squeeze-lts в версии 0.13.4-3+squeeze4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-414.wml b/russian/lts/security/2016/dla-414.wml
deleted file mode 100644
index 6a2d877660f..00000000000
--- a/russian/lts/security/2016/dla-414.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>chrony до версии 1.31.2 и ветка 2.x до версии 2.2.1 не выполняют ассоциацию
-симметричных ключей одноранговых узлов при аутентификации пакетов, что может
-позволить удалённым злоумышленникам выполнять подмены ключей с помощью произвольного
-доверенного ключа, известного также как <q>ключ от всех дверей</q>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-415.wml b/russian/lts/security/2016/dla-415.wml
deleted file mode 100644
index de7cb42ea1f..00000000000
--- a/russian/lts/security/2016/dla-415.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В коде для выполнения грамматического разбора файлов cpio была обнаружена запись за пределами
-выделенного буфера памяти. В Debian 6 <q>Squeeze</q> данная проблема была исправлена в cpio версии
-2.11-4+deb6u2.</p>
-
-<p>Рекомендуется обновить пакет cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-416.wml b/russian/lts/security/2016/dla-416.wml
deleted file mode 100644
index f438656b53b..00000000000
--- a/russian/lts/security/2016/dla-416.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В eglibc, библиотеке GNU C для Debian, было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-
- <p>Команда безопасности Google и сотрудники Red Hat обнаружили, что функция
- разрешения имён узлов в glibc, getaddrinfo, при обработке запросов
- AF_UNSPEC (для двойного поиска A/AAAA) может неправильно управлять
- внутренними буферами, что приводит к переполнению буфера и
- выполнению произвольного кода. Эта уязвимость касается большинства
- приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo,
- включая системные службы.</p></li>
-
-<li>У следующей исправленной уязвимости в настоящее время отсутствует идентификатор CVE
-
- <p>Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без
- соответствующего освобождения) при обработке определённых ответов DNS в
- getaddrinfo, связанное с функцией _nss_dns_gethostbyname4_r.
- Эта уязвимость может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в eglibc версии
-eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
-в Squeeze, которое ошибочно отмечало несколько символов в качестве
-открытых, а не закрытых.</p>
-
-<p>Хотя требуется только убедиться, что все процессы более не используют
-старую версию eglibc, рекомендуется перезапустить машины после
-применения данного обновление безопасности.</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-417.wml b/russian/lts/security/2016/dla-417.wml
deleted file mode 100644
index 72e8f44c026..00000000000
--- a/russian/lts/security/2016/dla-417.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в xdelta3, diff-утилите, работающей с двоичными файлами, имеется
-переполнение буфера. Эта уязвимость позволяет
-выполнять произвольный код из файлов, передаваемых на вход программы.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в xdelta3 версии
-0y.dfsg-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-418.wml b/russian/lts/security/2016/dla-418.wml
deleted file mode 100644
index bb68a9119a1..00000000000
--- a/russian/lts/security/2016/dla-418.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>WordPress версий 4.4.1 и более ранних подвержен двум проблемам
-безопасности: возможной подделке сторонних запросов для некоторых
-локальных URI, о чём сообщим Ронни Скансинг; и атаке на открытое
-перенаправления, о чём сообщил Шаилеш Сутар.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
-
- <p>Wordpress может быть уязвим для атак на открытое перенаправление,
- что было исправлено путём улучшения проверки используемого в HTTP-перенаправлениях
- URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
-
- <p>Было обнаружено, что Wordpress может содержать уязвимость, заключающуюся в
- подделке сторонних запросов, поскольку адрес вида
- 0.1.2.3 считается корректным IP адресом.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-3.6.1+dfsg-1~deb6u9.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-419.wml b/russian/lts/security/2016/dla-419.wml
deleted file mode 100644
index 509bc0a8a02..00000000000
--- a/russian/lts/security/2016/dla-419.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Gtk+2.0, библиотека графического пользовательского интерфейса, предположительно содержит
-переполнение целых чисел в функции gdk_cairo_set_source_pixbuf при выделении
-большого блока памяти.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эта проблема была исправлена в gtk+2.0 версии
-2.20.1-2+deb6u1. Рекомендуется обновить пакеты gtk+2.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-420.wml b/russian/lts/security/2016/dla-420.wml
deleted file mode 100644
index 6a2ba76b0c9..00000000000
--- a/russian/lts/security/2016/dla-420.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена ошибка с неправильным адресом памяти
-в libmatroska, расширяемом открытом стандартном формате аудио/видео
-контейнеров.</p>
-
-<p>При выполнении чтения группы блоков или блока, использующего
-EBML-связывание размеров фреймов, указанных в связывании, не проверяются
-на предмет доступного числа байтов. Если указанный размер фрейма
-больше, чем размер целого блока, то код, выполняющий грамматический разбор, будет выполнять
-чтение за пределами выделенного буфера, что приводит к утечке информации
-из динамической памяти.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в libmatroska
-версии 0.8.1-1.1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-421.wml b/russian/lts/security/2016/dla-421.wml
deleted file mode 100644
index e22605ccdcf..00000000000
--- a/russian/lts/security/2016/dla-421.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>
-
-<p>Клиент-злоумышленник может согласовать использование шифра SSLv2, которые отключены
-на сервере, и завершить рукопожатие SSLv2 даже в том случае, если все шифры SSLv2
-отключены, учитывая, что протокол SSLv2 не отключен с помощью опции
-SSL_OP_NO_SSLv2.</p></li>
-
-</ul>
-
-<p>Кроме того, при использовании набора шифров DHE для каждого соединения
-всегда создаётся новый DH-ключ.</p>
-
-<p>Данное обновление является последним обновлением для версии пакета в squeeze.
-Версия 0.9.8 более не поддерживается, долгосрочная поддержка squeeze вскоре
-закончится. Если вы используете openssl, то вам следует выполнить обновление до wheezy или
-jessie. Версия пакета в указанных выпусках содержит множество улучшений безопасности.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-422.wml b/russian/lts/security/2016/dla-422.wml
deleted file mode 100644
index dba9ef12a95..00000000000
--- a/russian/lts/security/2016/dla-422.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В python-imaging, библиотеке языка Python для загрузки и работы с
-файлами изображений, было обнаружено два переполнения буфера, которые могут приводить
-к выполнению произвольного кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0775">CVE-2016-0775</a>
-
- <p>Переполнение буфера в FliDecode.c</p></li>
-
-</ul>
-
-<p>Второе переполнение буфера было в файле PcdDecode.c. Ему пока не был присвоен
-идентификатор CVE.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-1.1.7-2+deb6u2.</p>
-
-<p>Рекомендуется обновить пакеты python-imaging.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-423.wml b/russian/lts/security/2016/dla-423.wml
deleted file mode 100644
index ca48f956205..00000000000
--- a/russian/lts/security/2016/dla-423.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a>
-
- <p>Было обнаружено, что аутентифицированный злоумышленник путём отправки строки, не содержащей
- завершающий нулевой байт, может вызвать ситуацию, при которой kadmind выполняет чтение за
- пределами выделенного буфера памяти. Злоумышленник с правом на изменение базы
- данных может вызвать утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a>
-
- <p>Было обнаружено, что аутентифицированный злоумышленник путём передачи пустого
- главного имени в запросе, использующем такое имя, может вызвать утечку памяти
- в kadmind. Повторные отправки такого запроса приведут к тому, что kadmind
- использует всю доступную память.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-424.wml b/russian/lts/security/2016/dla-424.wml
deleted file mode 100644
index 8e0867d9c4c..00000000000
--- a/russian/lts/security/2016/dla-424.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Александр Измайлов обнаружил, что didiwiki, реализация wiki,
-неправильно выполняет проверку передаваемых пользователем данных, что позволяет
-злоумышленнику получать доступ к любой части файловой системы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-425.wml b/russian/lts/security/2016/dla-425.wml
deleted file mode 100644
index 817ed1d74eb..00000000000
--- a/russian/lts/security/2016/dla-425.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Арис Адамантиадис из команды libssh обнаружил, что libssh, реализация
-протокола SSH2, используемая множеством приложений, создаёт закрытые
-ключи по алгоритму Диффи-Хеллмана недостаточной длины.</p>
-
-<p>Данная уязвимость может использоваться перехватчиком для расшифровки
-и перехвата сессий SSH.</p>
-
-<p>В предыдущем старим стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.4.5-3+squeeze3.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках эта
-проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-426.wml b/russian/lts/security/2016/dla-426.wml
deleted file mode 100644
index 28b764c2430..00000000000
--- a/russian/lts/security/2016/dla-426.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Андреас Шнайдер сообщил, что libssh2, реализация протокола SSH2,
-используемая многими приложениями, создаёт недостаточной длинные
-закрытые ключи по алгоритму Диффи-Хеллмана.</p>
-
-<p>Эта уязвимость может использоваться перехватчиком для расшифровки
-и перехвата сессий SSH.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.6-1+deb6u2. Хотя журнал изменений ссылается на <q>sha256</q>,
-данная версия поддерживает только обмен ключами по DH SHA-1, исправлен именно этот
-метод обмена ключами.</p>
-
-<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках эта
-проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-427.wml b/russian/lts/security/2016/dla-427.wml
deleted file mode 100644
index a02e80ef3e3..00000000000
--- a/russian/lts/security/2016/dla-427.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Функция s_mp_div в Mozilla Network Security Services (NSS) до версии
-3.21 неправильно выполняет деление чисел, что может облегчить удалённым злоумышленникам
-обход механизмов криптографической защиты путём использования
-функции (1) mp_div или (2) mp_exptmod.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.12.8-1+squeeze14.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-428.wml b/russian/lts/security/2016/dla-428.wml
deleted file mode 100644
index a59777c38c0..00000000000
--- a/russian/lts/security/2016/dla-428.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в websvn, программе для просмотра репозиториев Subversion в
-веб-браузере, имеется проблема, приводящая к межсайтовому скриптингу.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в websvn версии
-2.3.1-1+deb6u2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-429.wml b/russian/lts/security/2016/dla-429.wml
deleted file mode 100644
index 81ed442367c..00000000000
--- a/russian/lts/security/2016/dla-429.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в pixman, библиотеке работы с пикселями для X и cairo,
-имеется переполнение буфера.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в pixman версии
-0.16.4-1+deb6u2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-430.wml b/russian/lts/security/2016/dla-430.wml
deleted file mode 100644
index ec3661039fc..00000000000
--- a/russian/lts/security/2016/dla-430.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в libfcgi, библиотеке, реализующей протокол FastCGI, имеется
-вызываемый удалённо отказ в обслуживании.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в libfcgi версии
-2.4.0-8+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-431.wml b/russian/lts/security/2016/dla-431.wml
deleted file mode 100644
index 28f5c35429d..00000000000
--- a/russian/lts/security/2016/dla-431.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в libfcgi-perl, вспомогательной библиотеке для реализации
-протоколе FastCGI в веб-сервере для Perl, содержит проблему, которая позволяет удалённо вызывать отказ в обслуживании.</p>
-
-<p>В Debian 6 Squeeze эта проблема была исправлена в libfcgi-perl версии
-0.71-1+squeeze1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-432.wml b/russian/lts/security/2016/dla-432.wml
deleted file mode 100644
index 9db08bcb66e..00000000000
--- a/russian/lts/security/2016/dla-432.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
-несколько уязвимостей. Ветка 8.4 в основной ветке разработки более не поддерживается, но она всё ещё имеется в Debian squeeze.
-Новый малый номер версии LTS содержит исправления, добавленные в основной ветке разработки в
-версию 9.1.20, которые были перенесены в версию 8.4.22, которая, в свою очередь, является последней версией, официально
-выпущенной разработчиками PostgreSQL. Эта работа команды LTS для squeeze-lts
-является проектом сообщества и спонсируется credativ GmbH.</p>
-
-<p>Данный выпуск является последним обновлением LTS для PostgreSQL 8.4. Пользователям
-следует перейти на более новую версию PostgreSQL как можно скорее.</p>
-
-<h3>Переход на версию 8.4.22lts6</h3>
-
-<p>Для запуска 8.4.X не требуется делать дамп/восстановление. Тем не менее, если вы
-выполняете обновление с версии, выпущенной до версии 8.4.22, то обратитесь к соответствующей информации о выпуске.</p>
-
-<h3>Исправления</h3>
-
-<ul>
-
-<li>Исправление бесконечных циклов и проблем с переполнением буфера в регулярных выражениях
-(Том Лэйн)
-
- <p>Слишком длинные интервалы символов в скобках могут приводить в некоторых случаях к
- бесконечным циклам, а в других случаях к перезаписям памяти.
- (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p></li>
-
-<li>Выполнение внезапного отключения при удалении файла postmaster.pid
-(Том Лэйн)
-
- <p>Теперь postmaster каждую минуту выполняет проверку того, что файл postmaster.pid
- всё ещё имеется и содержит соответствующий PID. Если же нет, то он выполняет
- внезапное отключение, как будто бы он получил сигнал SIGQUIT. Основная
- мотивация этого изменения состоит в том, что необходимо проверять, чтобы выполнялась очистка
- неудачных запусков сборочной фермы без какого-либо ручного вмешательства; но это также служит
- и для ограничения нежелательных эффектов в том случае, если DBA принудительно удаляет postmaster.pid
- и затем запускает новый postmaster.</p></li>
-
-</ul>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-433.wml b/russian/lts/security/2016/dla-433.wml
deleted file mode 100644
index 751bdef3bd7..00000000000
--- a/russian/lts/security/2016/dla-433.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил, что xerces-c, библиотека грамматического разбора и проверки XML для
-C++, неправильно обрабатывает некоторые виды некорректно оформленных входных документов,
-что приводит к переполнениям буфера во время обработки и вывода сообщений об ошибках.
-Эти уязвимости могут приводить к отказу в обслуживании в приложениях, использующих
-библиотеку xerces-c, или к выполнению произвольного кода.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-434.wml b/russian/lts/security/2016/dla-434.wml
deleted file mode 100644
index 4ec762157f2..00000000000
--- a/russian/lts/security/2016/dla-434.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико ещё обнаружил проблемы безопасности в gdk-pixbuf
-из Gtk+2.0.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4491">CVE-2015-4491</a>
-
- <p>Переполнение динамической памяти при обработке изображений в формате BMP, которое может позволить выполнить
- произвольный код с помощью специально сформированных изображений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a>
-
- <p>Переполнение динамической памяти при обработке изображений в формате TGA, которое может позволить выполнить
- произвольный код или вызвать отказ в обслуживании (аварийная остановка процесса) с помощью специально
- сформированного изображения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>
-
- <p>Переполнение целых чисел при обработке изображений в формате GIF, которое может позволить
- выполнить произвольный код или вызвать отказ в обслуживании (аварийная остановка процесса) с помощью
- специально сформированного изображения.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в gtk+2.0 версии
-2.20.1-2+deb6u2. Рекомендуется обновить пакеты gtk+2.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-435.wml b/russian/lts/security/2016/dla-435.wml
deleted file mode 100644
index 91cb735f09e..00000000000
--- a/russian/lts/security/2016/dla-435.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Tomcat 6, реализация спецификаций Java Servlet и JavaServer
-Pages (JSP), а также чистое Java-окружение для веб-сервера,
-содержит многочисленные проблемы безопасности в версиях до 6.0.45.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a>
-
- <p>Обход каталога в RequestUtil.java в Apache
- Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.65 и 8.x до версии 8.0.27
- позволяет удалённым аутентифицированным пользователям обходить специальные ограничения
- SecurityManager и узнать содержимое родительского каталога с помощью /.. (косая черта и две точки)
- в имени пути, используемом веб-приложением в вызовах getResource,
- getResourceAsStream или getResourcePaths, что продемонстрировано
- каталогом $CATALINA_BASE/webapps.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a>
-
- <p>Компонент Mapper в Apache Tomcat 6.x до версии 6.0.45, 7.x до версии
- 7.0.67, 8.x до версии 8.0.30 и 9.x до версии 9.0.0.M2 обрабатывает
- перенаправления до рассмотрения к ограничениям безопасности и фильтрам, что позволяет
- удалённым злоумышленникам определять существование каталога
- с помощью URL, в конце которого отсутвует символ / (косая черта).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5351">CVE-2015-5351</a>
-
- <p>Приложения Manager и Host Manager в Apache Tomcat устанавливают
- сессии и отправляют токены CSRF в ответ на произвольные новые запросы,
- что позволяет удалённым злоумышленникам обходить механизм защиты CSRF,
- используя токены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0706">CVE-2016-0706</a>
-
- <p>Apache Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.68, 8.x до версии
- 8.0.31 и 9.x до версии 9.0.0.M2 не помещает
- org.apache.catalina.manager.StatusManagerServlet в список org/apache
- /catalina/core/RestrictedServlets.properties, что позволяет удалённым
- аутентифицированным пользователям обходить специальные ограничения SecurityManager
- и считывать произвольные запросы HTTP, а затем и обнаруживать
- значения идентификаторов сессии при помощи специально сформированного веб-приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714">CVE-2016-0714</a>
-
- <p>Реализация session-persistence в Apache Tomcat 6.x до версии
- 6.0.45, 7.x до версии 7.0.68, 8.x до версии 8.0.31 и 9.x до версии
- 9.0.0.M2 неправильно обрабатывает атрибуты сессий, что позволяет удалённым
- аутентифицированным пользователям обходить специальные ограничения SecurityManager
- и выполнять произвольный код в привилегированном контексте с помощью
- веб-приложения, помещающего в сессию специально сформированный объект.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763">CVE-2016-0763</a>
-
- <p>Метод setGlobalContext в org/apache/naming/factory
- /ResourceLinkFactory.java в Apache Tomcat не выполняет проверку авторизации
- вызывающих функций ResourceLinkFactory.setGlobalContext, что позволяет
- удалённым аутентифицированным пользователям обходить специальные ограничения SecurityManager
- и выполнять чтение или запись в произвольные данные приложения, либо
- вызывать отказ в обслуживании (сбой приложения) при помощи веб-приложения,
- которое создаёт специально сформированный глобальный контекст.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-6.0.45-1~deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-436.wml b/russian/lts/security/2016/dla-436.wml
deleted file mode 100644
index b76a753f734..00000000000
--- a/russian/lts/security/2016/dla-436.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных
-библиотек, предназначенные для использования в 64-битных системах. Данное обновление включает в себя
-все исправления безопасности, которые были выпущены для этих библиотек с момента запуска Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-437.wml b/russian/lts/security/2016/dla-437.wml
deleted file mode 100644
index 6a48f023bbc..00000000000
--- a/russian/lts/security/2016/dla-437.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Разработчики основной ветки разработки выпустили версию 0.99. Данное обновление служит для обновления sqeeze-lts до
-последней версии из основной ветки разработки, как это делается и в других выпусках Debian.</p>
-
-<p>Эти изменения не являются строго необходимыми для работы, но пользователи предыдущей
-версии в Squeeze не могут использовать все текущие сигнатуры вирусов
-и получают предупреждения.</p>
-
-<p>Из-за изменения в версии so-библиотеки в этом выпуске пакет libclamav тоже был
-обновлён до libclamav7. Требуется обновить внешних пользователей libclamav.
-Для пакетов python-clamav, klamav и libclamunrar эти изменения уже готовы, либо будут
-готовы в скором времени.</p>
-
-<p>К сожалению, пакет dansguardian в squeeze имеет некоторые проблемы,
-которые мешают повторной сборке этого пакета. Если вы используете dansguardian,
-то не пытайтесь выполнить обновление до новой версии clamav.</p>
-
-<p>В противном случае, если вы используете clamav, то вам настоятельно рекомендуется выполнить
-обновление до этой версии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-438.wml b/russian/lts/security/2016/dla-438.wml
deleted file mode 100644
index bc936ed60fc..00000000000
--- a/russian/lts/security/2016/dla-438.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В libebml, библиотеке для доступа к формату EBML, обнаружено
-две проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a>
-
- <p>Функция EbmlUnicodeString::UpdateFromUTF8 в libEBML до версии 1.3.3
- позволяет в зависимости от контекста получать чувствительную информацию из
- динамической памяти процесса при помощи специально сформированной строки в кодировке UTF-8, приводящей
- к неправильному доступу к содержимому памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a>
-
- <p>Функция EbmlElement::ReadCodedSizeValue в libEBML до версии 1.3.3 позволяет
- в зависимости от контекста получать чувствительную информацию из динамической
- памяти процесса при помощи специально сформированного значения длины в идентификаторе EBML, приводящего к
- неправильному доступу к содержимому памяти.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>squeeze</q> эти проблемы были исправлены в libebml версии
-0.7.7-3.1+deb6u1. Рекомендуется обновить пакеты libebml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-439.wml b/russian/lts/security/2016/dla-439.wml
deleted file mode 100644
index 2b6a9801a92..00000000000
--- a/russian/lts/security/2016/dla-439.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет описанные ниже CVE.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a>
-
- <p>В драйвере Infiniband iw_cxgb3 была обнаружена уязвимость. Когда драйвер
- не может отправить пакет из-за перегрузки сети, он
- освобождает пакетный буфер, но затем пытается отправить этот пакет
- снова. Это использование указателей после освобождения памяти может приводить к отказу
- в обслуживании (аварийная остановка или зависание), потере данных или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>
-
- <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> в версиях ядра
- Linux больше 3.16 неправильно обрабатывает случай
- частично ошибочного атомарного чтения. Локальный непривилегированный пользователь может
- использовать эту уязвимость для аварийного завершения работы системы или утечки содержимого памяти ядра в
- пространство пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a>
-
- <p>Андрей Коновалов обнаружил, что USB MIDI-устройство с неправильным
- USB-дескриптором может вызывать двойное освобождения памяти. Это может использоваться
- пользователем, имеющим физический доступ к системе, для повышения привилегий.</p></li>
-
-</ul>
-
-<p>Кроме того, обновление исправляет некоторые старые проблемы безопасности, не имеющие идентификатора CVE:</p>
-
- <p>Несколько функций API ядра имеют права на чтение или запись 2 или более ГБ данных
- в виде целого блока, что может приводить к переполнению целых чисел в случае,
- работы с некоторыми файловыми системами, сокетами или типами устройств. Полностью
- влияние этой проблемы на безопасность исследовано не было.</p>
-
-<p>Наконец это обновление исправляет регресс в версии 2.6.32-48squeeze17, который в некоторых
-ситуациях приводил к зависанию Samba.</p>
-
-<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 2.6.32-48squeeze20. Это *действительно* последнее
-обновление пакета linux-2.6 для squeeze.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) ядро не подвержено
-проблемам с переполнением целых чисел, а остальные проблемы будут
-исправлены в версии 3.2.73-2+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) ядро не подвержено
-проблемам с переполнением целых чисел и <a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>, а остальные
-проблемы будут исправлены в версии 3.16.7-ckt20-1+deb8u4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-440.wml b/russian/lts/security/2016/dla-440.wml
deleted file mode 100644
index 0f5c1d598ca..00000000000
--- a/russian/lts/security/2016/dla-440.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Как было описано в <a href="./dla-437">DLA-437-1</a>, пакет clamav был обновлён до самой свежей версии из
-основной ветки разработки, 0.99. Из-за изменения версии so-библиотеки в libclamav, пакеты, зависящие от
-libclamav, следует скомпилировать заново для того, чтобы они работали с новой версией libclamav7. В момент
-отправки DLA-437-1 обновлённые пакеты dansguardian ещё не были доступны.</p>
-
-<p>Теперь же обновление dansguardian загружено, в скором времени пакеты будут
-доступны. Рекомендация в DLA-437-1 не обновлять clamav в случае
-использования этого пакета вместе с dansguardian более не актуальна.</p>
-
-<p>По причинам, указанным в DLA-437-1, рекомендуется обновить пакеты
-clamav и dansguardian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-441.wml b/russian/lts/security/2016/dla-441.wml
deleted file mode 100644
index 503d6e2b7ea..00000000000
--- a/russian/lts/security/2016/dla-441.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники HP Zero Day Initiative обнаружили уязвимость, касающуюся
-пакета pcre3. Ей был назначен идентификатор ZDI ZDI-CAN-3542. Идентификатор CVE ей
-пока не был назначен.</p>
-
-<p>Уязвимость удалённого выполнения кода из-за переполнения стека при компиляции
-регулярных выражений PCRE.</p>
-
-<p>PCRE не выполняет проверку того, что обрабатываемый глагол (*ACCEPT) находится в
-границах буфера cworkspace, что приводит к переполнению
-буфера.</p>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-8.02-1.1+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты pcre3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-442.wml b/russian/lts/security/2016/dla-442.wml
deleted file mode 100644
index e8c129f429b..00000000000
--- a/russian/lts/security/2016/dla-442.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6441">CVE-2013-6441</a>
-
- <p>Шаблон сценария lxc-sshd используется для монтирования его в качестве /sbin/init в
- контейнере, используя монтирования с опцией bind и возможностью перезаписи.</p>
-
- <p>Данное обновление решает указанную выше проблему, используя монтирование с опцией bind
- и без возможности записи, что предотвращает любое потенциальное ненамеренное повреждение данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1335">CVE-2015-1335</a>
-
- <p>При запуске контейнера lxc устанавливает изначальное дерево файловой системы
- контейнера, выполняя несколько раз монтирование, которое осуществляется в соответсвии с файлом
- настройки контейнера.</p>
-
- <p>Владельцем файла настройки контейнера является администратор или пользователь узла, поэтому
- защита от плохих записей в нём отсутствует. Тем не менее, поскольку цель монтирования
- находится в контейнере, постольку возможно, что администратор контейнера
- изменил монтирование с помощью символьных ссылок. Это может позволить обойти настройки контейнера
- при его запуске (то есть изоляцию контейнера, владельцем которого является суперпользователь,
- с помощью ограничивающего правила apparmor, путём изменения требуемой записи в
- /proc/self/attr/current), либо обойти правило apparmor (на основе пути)
- путём изменения в контейнере, например, /proc на /mnt.</p>
-
- <p>Данное обновление реализует функцию safe_mount(), которая не позволяет lxc
- выполнять монтирование в символьные ссылки.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-443.wml b/russian/lts/security/2016/dla-443.wml
deleted file mode 100644
index 3910e249b08..00000000000
--- a/russian/lts/security/2016/dla-443.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>В BeanShell, встраиваемом интерпретаторе исходного кода на языке Java
-с возможностями объектного языка сценариев, была обнаружена возможность удалённого
-выполнения кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>
-
- <p>Приложение, включающее BeanShell в classpath, может оказаться
- уязвимым в случае, если другая часть этого приложения использует сериализацию Java
- или XStream для десериализации данных из недоверенного
- источника. Уязвимое приложение может использоваться для удалённого
- выполнения кода, включая выполнение произвольных команд командной оболочки.</p></li>
-
-</ul>
-
-<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
-2.0b4-12+deb6u1.</p>
-
-<p>Рекомендуется обновить пакеты bsh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-444.wml b/russian/lts/security/2016/dla-444.wml
deleted file mode 100644
index f30541440e5..00000000000
--- a/russian/lts/security/2016/dla-444.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>
-
- <p>Переполнение целых чисел в реализации regcomp в библиотеке регулярных
- выражений Henry Spencer BSD (известной также как rxspencer) версии alpha3.8.g5 на
- 32-битных платформах, используемой в NetBSD по версию 6.1.5, а также в других
- продуктах может в зависимости от контекста позволить злоумышленникам выполнить
- произвольный код с помощью слишком большого регулярного выражения, приводящего к
- переполнению динамической памяти.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a>
- <p>Реализация move_uploaded_file в
- ext/standard/basic_functions.c в PHP до версии 5.4.39, в ветке 5.5.x
- до версии 5.5.23 и в ветке 5.6.x до версии 5.6.7 обрезает путь до
- символа \x00, что позволяет удалённым злоумышленникам
- обходить ограничения расширений и создавать файлы с
- неожиданными именами при помощи специально сформированного второго аргумента.</p>
- <p><b>Внимание</b>: эта уязвимость имеет место из-за неполного исправления
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
-<li>CVE-2016-tmp, ошибка #71039
- <p>Функции exec игнорируют длину, но следят за завершением NULL-указателя</p></li>
-<li>CVE-2016-tmp, ошибка #71089
- <p>Отсутствует проверка дубликата zend_extension</p></li>
-<li>CVE-2016-tmp, ошибка #71201
- <p>round() приводит к ошибке сегментирования на сборках под 64-бит</p></li>
-<li>CVE-2016-tmp, ошибка #71459
- <p>Переполнение целых чисел в iptcembed()</p></li>
-<li>CVE-2016-tmp, ошибка #71354
- <p>Повреждение содержимого динамической памяти в коде для грамматического разбора tar/zip/phar</p></li>
-<li>CVE-2016-tmp, ошибка #71391
- <p>Разыменование NULL-указателя в phar_tar_setupmetadata()</p></li>
-<li>CVE-2016-tmp, ошибка #70979
- <p>Аварийная остановка при плохом SOAP-запросе</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data"
-# $Id$
diff --git a/russian/lts/security/2016/dla-445.wml b/russian/lts/security/2016/dla-445.wml
deleted file mode 100644
index 9eca4fa2fa6..00000000000
--- a/russian/lts/security/2016/dla-445.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-<p>Перенесённая заплата для решения <a href="https://security-tracker.debian.org/tracker/CVE-2016-2569">CVE-2016-2569</a> содержит неправильные утверждения,
-которые приводят к аварийной остановке squid3 при закрытии соединений. Исправление этого CVE
-полагается на обработку исключений, которая имеется только в более свежих версиях
-squid3, что в прошлый раз обнаружить не удалось. Указанная заплата была удалена для того,
-чтобы вернуть программу в более безопасное состояние, учитывая то, что
-пользователям Squeeze следует перейти на поддерживаемую версию Debian. Это
-обновление, выпущенное после окончания жизненного цикла выпуска, предназначено для того, чтобы пакет squid3 в архиве
-оставался в рабочем состоянии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data"
-# $Id$
diff --git a/russian/lts/security/2016/index.wml b/russian/lts/security/2016/index.wml
deleted file mode 100644
index 57c16b5c596..00000000000
--- a/russian/lts/security/2016/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2016 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2017/Makefile b/russian/lts/security/2017/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2017/index.wml b/russian/lts/security/2017/index.wml
deleted file mode 100644
index 79e62a54b6a..00000000000
--- a/russian/lts/security/2017/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2017 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2018/Makefile b/russian/lts/security/2018/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2018/index.wml b/russian/lts/security/2018/index.wml
deleted file mode 100644
index a493df28390..00000000000
--- a/russian/lts/security/2018/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2018 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2019/Makefile b/russian/lts/security/2019/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2019/index.wml b/russian/lts/security/2019/index.wml
deleted file mode 100644
index 087a1f9c8db..00000000000
--- a/russian/lts/security/2019/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Security Advisories from 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2020/Makefile b/russian/lts/security/2020/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2020/dla-2252.wml b/russian/lts/security/2020/dla-2252.wml
deleted file mode 100644
index 080e5c0b768..00000000000
--- a/russian/lts/security/2020/dla-2252.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b1c5433cf047b1db3e0c089e46bfa587040f0114" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в реализации сервер-серверного протокола в IRC-сервере ngircd
-имеется уязвимость, приводящая к доступу за пределы выделенного буфера памяти.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14148">CVE-2020-14148</a>
-
- <p>Реализация сервер-серверного протокола в ngIRCd до версии 26~rc2 позволяет
- обращаться за пределы выделенного буфера памяти, что демонстрируется
- функцией IRC_NJOIN().</p></li>
-
-</ul>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-22-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты ngircd.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2252.data"
diff --git a/russian/lts/security/2020/dla-2253.wml b/russian/lts/security/2020/dla-2253.wml
deleted file mode 100644
index 053ade4fc29..00000000000
--- a/russian/lts/security/2020/dla-2253.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="caa6649a706a1a437da6bc07e5727795562df8a5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в lynis, инструменте аудита безопасности,
-имеется уязвимость. Лицензионный ключ может быть получен путём обычного просмотра
-списка процессов при выполнении загрузки данных.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13033">CVE-2019-13033</a>
-
- <p>В CISOfy Lynis с версий 2.x до версии 2.7.5 лицензионный ключ можно получить,
- просматривая список процессов при загрузке данных. Этот ключ может
- использоваться для загрузки данных на центральный сервер Lynis. Хотя
- данные могут быть распакованы только с помощью лицензионного ключа, можно
- загрузить данные дополнительного сканирования.</p></li>
-
-</ul>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-1.6.3-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты lynis.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2253.data"
diff --git a/russian/lts/security/2020/dla-2254.wml b/russian/lts/security/2020/dla-2254.wml
deleted file mode 100644
index fcf8e430d87..00000000000
--- a/russian/lts/security/2020/dla-2254.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="00e0de32a064c832a621942816621011e4b30605" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-14929">CVE-2020-14929</a></p>
-
- <p>Alpine до версии 2.23 при некоторых обстоятельствах с использованием PREAUTH
- без уведомления переходит к использованию небезопасного соединения после отправки /tls,
- что является менее безопасным поведением, чем закрытие соединения и предоставление
- пользователю возможности решить, что делать.</p>
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-2.11+dfsg1-3+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты alpine.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2254.data"
diff --git a/russian/lts/security/2020/dla-2255.wml b/russian/lts/security/2020/dla-2255.wml
deleted file mode 100644
index a8a650f3604..00000000000
--- a/russian/lts/security/2020/dla-2255.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4a8487c1b0a916652735354c7e64ae94135b525b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В Libtasn1, библиотеке для управления структурами ASN.1, была обнаружена
-уязвимость, позволяющая удалённому злоумышленнику вызывать отказ в обслуживании
-в приложении, использующем библиотеку Libtasn1.</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-4.2-3+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-6.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2255.data"
diff --git a/russian/lts/security/2020/dla-2256.wml b/russian/lts/security/2020/dla-2256.wml
deleted file mode 100644
index 2d79a39e66e..00000000000
--- a/russian/lts/security/2020/dla-2256.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="349851b5dc8357ca55d155dfb6677dfbfadcc4c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что libtiprc, транспортно-независящая RPC-библиотека,
-может использоваться для вызова отказа в обслуживании или другого непрогнозируемым
-последствиям для безопасности системы путём переполнения буфера из-за наводнения сервера
-специально сформированными пакетами ICMP и UDP.</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-0.2.5-1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты libtirpc.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2256.data"
diff --git a/russian/lts/security/2020/dla-2257.wml b/russian/lts/security/2020/dla-2257.wml
deleted file mode 100644
index 143de1c2912..00000000000
--- a/russian/lts/security/2020/dla-2257.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="462a06961be5727fbd76b11b145b7d77b3ee4aad" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что pngquant, утилита для оптимизации изображений в формате PNG,
-содержит переполнение буфера, приводящее к записи за пределы выделенного буфера памяти,
-вызываемое специально сформированным PNG-изображением, что может приводить
-к отказу в обслуживании или другим проблемам.</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-2.3.0-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты pngquant.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2257.data"
diff --git a/russian/lts/security/2020/dla-2258.wml b/russian/lts/security/2020/dla-2258.wml
deleted file mode 100644
index 6491a409c62..00000000000
--- a/russian/lts/security/2020/dla-2258.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="500e721a4dd1d56cf56c8e3346e2198be3589da2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В zziplib, библиотеке, предоставляющий возможность чтения из ZIP-архивов,
-было обнаружено несколько проблем. По сути, все они связаны с неправильным обращением
-к памяти и приводят к аварийной остановке или утечке памяти.</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-0.13.62-3+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты zziplib.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2258.data"
diff --git a/russian/lts/security/2020/dla-2259.wml b/russian/lts/security/2020/dla-2259.wml
deleted file mode 100644
index 8c0ce014493..00000000000
--- a/russian/lts/security/2020/dla-2259.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a0339032f567e0dbcd547fe45c0e061843a770fc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в picocom, программе для эмуляции минимального терминала,
-возможно введение команд.</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-1.7-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты picocom.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2259.data"
diff --git a/russian/lts/security/2020/dla-2260.wml b/russian/lts/security/2020/dla-2260.wml
deleted file mode 100644
index 02a896cc157..00000000000
--- a/russian/lts/security/2020/dla-2260.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b1deecf627481ee2afe797396d3304fb20e3bda2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в mcabber, консольном Jabber-клиенте, имеется проблема,
-позволяющая выполнять <q>атаку по выталкиванию ростера</q>. Эта проблема идентична
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8688">CVE-2015-8688</a>
-для gajim.</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-0.10.2-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mcabber.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2260.data"
diff --git a/russian/lts/security/2020/dla-2261.wml b/russian/lts/security/2020/dla-2261.wml
deleted file mode 100644
index f80665b3c69..00000000000
--- a/russian/lts/security/2020/dla-2261.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что уязвимость в php5, серверном языке сценариев со
-встроенной поддержкой HTML, может приводить к исчерпанию дискового пространства на
-сервере. При использовании слишком длинных имён файлов или имён полей может сработать
-ограничение памяти, что приводит к остановке загрузки без последующей
-очистки.</p>
-
-<p>Кроме того, поставляемая версия утилиты <q>file</q> уязвима к
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-18218">CVE-2019-18218</a>.
-Поскольку эту уязвимость можно использовать в php5 также, как и в file, данная
-проблема не имеет собственного идентификатора CVE, а лишь сообщение об ошибке. Эта ошибка
-была исправлена в данном обновлении (ограничение числа элементов CDF_VECTOR для предотвращения
-переполнения буфера (4-байтовая запись за пределы выделенного буфера памяти)).</p>
-
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-5.6.40+dfsg-0+deb8u12.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data"
diff --git a/russian/lts/security/2020/dla-2262.wml b/russian/lts/security/2020/dla-2262.wml
deleted file mode 100644
index 96d5d0b76c4..00000000000
--- a/russian/lts/security/2020/dla-2262.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В qemu, быстром эмуляторе процессора, было исправлено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1983">CVE-2020-1983</a>
-
- <p>slirp: исправление использования указателей после освобождения памяти в ip_reass().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13361">CVE-2020-13361</a>
-
- <p>es1370_transfer_audio в hw/audio/es1370.c
- позволяет пользователям гостевой системы обращаться за пределы выделенного буфера
- памяти в ходе выполнения операции es1370_write().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13362">CVE-2020-13362</a>
-
- <p>megasas_lookup_frame в hw/scsi/megasas.c может выполнять чтение
- за пределами выделенного буфера памяти из-за специально сформированного поля
- reply_queue_head, полученного от пользователя гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13765">CVE-2020-13765</a>
-
- <p>hw/core/loader: исправление аварийной остановки в rom_copy().</p></li>
-
-</ul>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-1:2.1+dfsg-12+deb8u15.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data"
diff --git a/russian/lts/security/2020/dla-2263.wml b/russian/lts/security/2020/dla-2263.wml
deleted file mode 100644
index b6497f3a351..00000000000
--- a/russian/lts/security/2020/dla-2263.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-13663">CVE-2020-13663</a> - Drupal SA 2020-004</p>
-
- <p>Базовый API компонента Forms в Drupal неправильно обрабатывает определённые входные
- данные, поступающие от межсайтовых запросов, что может приводить к другим уязвимостям.</p>
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-7.32-1+deb8u19.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data"
diff --git a/russian/lts/security/2020/dla-2264.wml b/russian/lts/security/2020/dla-2264.wml
deleted file mode 100644
index 3f73f7d383a..00000000000
--- a/russian/lts/security/2020/dla-2264.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии
-с протоколом VNC, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839">CVE-2019-20839</a>
-
- <p>libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее
- из-за длинных имён файлов сокетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397">CVE-2020-14397</a>
-
- <p>libvncserver/rfbregion.c содержит разыменование NULL-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399">CVE-2020-14399</a>
-
- <p>Обращение к байт-синхронизированным данным в libvncclient/rfbproto.c
- осуществляется через указатели uint32_t.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400">CVE-2020-14400</a>
-
- <p>Обращение к байт-синхронизированным данным в libvncserver/translate.c
- осуществляется через указатели uint16_t.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401">CVE-2020-14401</a>
-
- <p>libvncserver/scale.c содержит переполнение целых чисел в pixel_value.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402">CVE-2020-14402</a>
-
- <p>libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403">CVE-2020-14403</a>
-
- <p>libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404">CVE-2020-14404</a>
-
- <p>libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405">CVE-2020-14405</a>
-
- <p>libvncclient/rfbproto.c не ограничивает размер TextChat.</p></li>
-
-</ul>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-0.9.9+dfsg2-6.1+deb8u8.</p>
-
-<p>Рекомендуется обновить пакеты libvncserver.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data"
diff --git a/russian/lts/security/2020/dla-2265.wml b/russian/lts/security/2020/dla-2265.wml
deleted file mode 100644
index 0a3c7a1e539..00000000000
--- a/russian/lts/security/2020/dla-2265.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>GNU Mailman позволяет осуществлять введение произвольного содержания через
-закрытую страницу входа в архив Cgi/private.py.</p>
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-1:2.1.18-2+deb8u7.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data"
diff --git a/russian/lts/security/2020/dla-2266.wml b/russian/lts/security/2020/dla-2266.wml
deleted file mode 100644
index f43bee98087..00000000000
--- a/russian/lts/security/2020/dla-2266.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В nss, библиотеках Network Security Service, было исправлено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12399">CVE-2020-12399</a>
-
- <p>Обязательно использование ограниченной длины для потенцирования DSA.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12402">CVE-2020-12402</a>
-
- <p>Атака через сторонние каналы при создании RSA-ключа.</p></li>
-
-</ul>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-2:3.26-1+debu8u11.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data"
diff --git a/russian/lts/security/2020/dla-2267.wml b/russian/lts/security/2020/dla-2267.wml
deleted file mode 100644
index 308f81c42b9..00000000000
--- a/russian/lts/security/2020/dla-2267.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В libmatio, библиотеке для чтения и записи MAT-файлов Matlab, была
-исправлена уязвимость в функции Mat_VarReadNextInfo4 в mat4.c, которая
-может приводить к чтению за пределами выделенного буфера памяти в strdup_vprintf.</p>
-
-<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
-1.5.2-3+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libmatio.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data"
diff --git a/russian/lts/security/2020/dla-2268-2.wml b/russian/lts/security/2020/dla-2268-2.wml
deleted file mode 100644
index bd04ea70df4..00000000000
--- a/russian/lts/security/2020/dla-2268-2.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="64102dcb0991f580c6515da364c20efeca52ee5d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a>
-
- <p>Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды
- fcc/postpone через PREAUTH-ответ.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a>
-
- <p>Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и
- POP3. Когда сервер отправляет ответ <q>begin TLS</q>, клиент считывает
- дополнительные данные (например, от злоумышленника в середине) и
- выполняет их в TLS-контексте, что также известно как <q>введение ответа</q>.</p>
-
-</ul>
-
-<p>В Debian jessie из пакета с исходным кодом mutt собираются два пакета,
-mutt и mutt-patched.</p>
-
-<p>В предыдущей версии пакета (1.5.23-3+deb8u2, DLA-2268-1) содержались исправления
-для проблем, указанных выше, но они были применены только для сборки пакета
-mutt-patched, но не для сборки (классического) пакета mutt.</p>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-1.5.23-3+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data"
diff --git a/russian/lts/security/2020/dla-2268.wml b/russian/lts/security/2020/dla-2268.wml
deleted file mode 100644
index 879c59ac26f..00000000000
--- a/russian/lts/security/2020/dla-2268.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности LTS</define-tag>
-<define-tag moreinfo>
-
-<p>В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a>
-
- <p>Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды
- fcc/postpone через PREAUTH-ответ.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a>
-
- <p>Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и
- POP3. Когда сервер отправляет ответ <q>begin TLS</q>, клиент считывает
- дополнительные данные (например, от злоумышленника в середине) и
- выполняет их в TLS-контексте, что также известно как <q>введение ответа</q>.</p>
-
-</ul>
-
-<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
-1.5.23-3+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-
-<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
-о том, как применять эти обновления к вашей системе, а также ответы на часто
-задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
-https://wiki.debian.org/LTS</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data"
diff --git a/russian/lts/security/2020/index.wml b/russian/lts/security/2020/index.wml
deleted file mode 100644
index 35c20148741..00000000000
--- a/russian/lts/security/2020/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2020 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2021/Makefile b/russian/lts/security/2021/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2021/index.wml b/russian/lts/security/2021/index.wml
deleted file mode 100644
index 3b02778bdd6..00000000000
--- a/russian/lts/security/2021/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2021 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/lts/security/2022/Makefile b/russian/lts/security/2022/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/lts/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/lts/security/2022/index.wml b/russian/lts/security/2022/index.wml
deleted file mode 100644
index 10aceafdc1f..00000000000
--- a/russian/lts/security/2022/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности LTS за 2022 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-lts-announce/">\
-здесь</a>.</p>
diff --git a/russian/security/1997/19970127.wml b/russian/security/1997/19970127.wml
deleted file mode 100644
index d1c923bd777..00000000000
--- a/russian/security/1997/19970127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Выдержка из <a href="http://www.cert.org/advisories/CA-1997-04.html">рекомендации CERT
-CA-97.04.talkd</a>:
-
-<p>Данная ошибка была исправлена в Linux NetKit 0.08, который поставляет со всеми достаточно
-актуальными дистрибутивами Linux.
-
-<p>Сообщество Linux хотело бы поблагодарить Дэвида Холланда за его работу над
-обеспечением сетевой безопасности Linux.
-</define-tag>
-<define-tag description>talkd не проверяет длину имени узла</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970127.data'
-
diff --git a/russian/security/1997/19970206a.wml b/russian/security/1997/19970206a.wml
deleted file mode 100644
index 86c5d8d4b65..00000000000
--- a/russian/security/1997/19970206a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-По умолчанию никакой опасности нет. Данная проблема может использоваться злоумышленниками в случае, если
-пользовательский идентификатор пользователя "nobody" имеет значение 65535.
-</define-tag>
-<define-tag description>GNU tar иногда создаёт исполняемые файлы, которые во время выполнения устанавливают идентификатор суперпользователя.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206a.data'
-
diff --git a/russian/security/1997/19970206b.wml b/russian/security/1997/19970206b.wml
deleted file mode 100644
index 4fdf568c45c..00000000000
--- a/russian/security/1997/19970206b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Выдержка из <a href="http://www.cert.org/advisories/CA-1997-06.html">рекомендации CERT
-CA-97.06.rlogin-term</a>:
-
-<p>Уязвимы только очень устаревшие системы Linux. Linux Netkit 0.08 содержит
-исправленную версию rlogin.
-
-</define-tag>
-<define-tag description>rlogin не проверяет длину $TERM.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206b.data'
-
diff --git a/russian/security/1997/19970210.wml b/russian/security/1997/19970210.wml
deleted file mode 100644
index 8359d451384..00000000000
--- a/russian/security/1997/19970210.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Изначально о проблеме сообщил Дмитрий Ким &lt;jason@redline.ru&gt;.
-
-<p>Уязвимость в minicom позволяет (определённым) локальным пользователям получить права
-группы "uucp", а в некоторых случаях даже права суперпользователя.
-
-<p>Владельцем двоичного файла minicom обычно являет суперпользователь и группа "uucp", файл имеет
-права доступа "-rwxr-sr-x", либо (в некоторых дистрибутивах) "-rwsr-sr-x". Фактически,
-minicom имеет <strong>множество</strong> буферов произвольного размера, их весьма
-легко можно исчерпать. По меньшей мере один из таких буферов является
-автоматическим &mdash; аргумент опции "-d" копируется в массив с длиной 128
-байт. Таким образом, можно перезаписать адрес возврата функции и
-выполнить произвольный код (как обычно).
-
-<p>Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица суперпользователя, то любой пользователь, которому даны
-права на использование minicom, может получить доступ к командной оболочке с правами суперпользователя. Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица группы uucp, то
-любой пользователь может получить права группы uucp (не думайте, что
-это не страшно &mdash; по меньшей мере на машинах с Slackware /usr/lib/uucp открыт для записи членам этой группы.
-Это означает, что вы легко можете заменить uucico, uuxqt и т. д. своими сценариями).
-</define-tag>
-<define-tag description>стандартное переполнение буфера в minicom</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970210.data'
-
diff --git a/russian/security/1997/19970213.wml b/russian/security/1997/19970213.wml
deleted file mode 100644
index 62c0515947b..00000000000
--- a/russian/security/1997/19970213.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Изначально о проблеме сообщил &lt;solar@ideal.ru&gt;
-
-<p>Код командной оболочки немного отличается от обычного:
-
-<ul>
- <li> он сам выполняет setuid(geteuid());
- <li> его легко изменять (более нет зафиксированных смещений, а имя командной
- оболочки может быть изменено &mdash; её длина не фиксирована);
- <li> сам NULL-указатель передаётся в %edx системному вызову execve, а
- не указатель на NULL (это похоже на ошибку в статье
- Aleph One); хотя, как кажется, это не вызывает проблем.
-</ul>
-
-<p>Данную уязвимость можно использовать удалённо, если используется специально
-подготовленный клиент telnet, который позволяет экспортировать большие значения переменных окружения.
-Переполнение происходит во время /bin/login (что-то типа
-знаменитой уязвимости LD_PRELOAD, но это переполнение). Я не уверено в этом, но
-для переменных окружения могут быть какие-то ограничения в telnetd.
-</define-tag>
-<define-tag description>переполнение буфера libc NLSPATH</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970213.data'
-
diff --git a/russian/security/1997/19970220.wml b/russian/security/1997/19970220.wml
deleted file mode 100644
index 24d38b2b974..00000000000
--- a/russian/security/1997/19970220.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Выход при переполнении, но screen теряет права суперпользователя до выполнения
-кода.
-
-<p>Изначально о проблеме сообщил Khelbin &lt;khelbin@connix.com&gt;
-
-<p>Программа screen 3.07.02, если она имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя, возможно
-вызывает переполнение буфера на некоторых платформах. Я не ознакомился со всем
-исходным кодом, а лишь быстро просмотрел его. Я заметил, что attacher.c выполняет
-следующее:
-
-<pre>
- struct passwd ppp;
- char fullname[100];
-
- strcpy(fullname, ppp-&gt;pw_gecos);
-</pre>
-
-<p>Мне удалось подготовить небольшой эксплоит, но он не заработал на BSDI
-1.1 из-за того, что chpass/chfn не принимает некоторые символы. Таким образом, чтение
-в коде командной оболочки в поле Full Name приводит к выводу сообщения об ошибке "В поле
-Full Name обнаружен некорректный символ, редактировать [y]?" или чему-то
-подобному.
-
-<p>Любая операционная система или версия chfn/chpass, которые не осуществляют проверки наличия 'некорректных
-символов', либо длины того, что помещается в указанное поле (BSDI 1.1
-не проверяет длину, но проверяет наличие некорректных символов) могут оказаться уязвимыми (я
-не проверял, теряет программа права суперпользователя или нет, я собирался проверить этой
-путём переполнения буфера с помощью моей строки кода командной оболочки).
-
-<p>Я лишь поместил мою строку кода командной оболочки в переменную ENV
-(с NOP и ret-адресом обратно в NOP) и отправил
-переменную ENV в файл. Затем прочитал данный файл во время нахождения в chpass/chfn
-как новую информацию gecos.
-</define-tag>
-<define-tag description>программа "screen" имеет переполнение буфера, которое проявляется во время копирования поля gecos.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970220.data'
-
diff --git a/russian/security/1997/19970302.wml b/russian/security/1997/19970302.wml
deleted file mode 100644
index fd6e194eac2..00000000000
--- a/russian/security/1997/19970302.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Выдержка из <a href="http://www.codetalker.com/advisories/sni/sni-08.html">рекомендации Secure
-Networks Inc. Security SNI-08</a>:
-
-<p>По сути, данная уязвимость позволяет любому клиенту, который имеет возможность войти в систему, ввести
-пользовательское имя слишком большой длины, что вызывает выполнение произвольного машинного кода.
-
-</define-tag>
-<define-tag description>Серверы imapd, pop2d и pop3d позволяют получить права суперпользователя удалённым неавторизованным злоумышленникам.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970302.data'
-
diff --git a/russian/security/1997/19970304.wml b/russian/security/1997/19970304.wml
deleted file mode 100644
index a666c8b2988..00000000000
--- a/russian/security/1997/19970304.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>На Debian SuperProbe устанавливается без флага прав доступа, позволяющего запускать эту программу с правами суперпользователя.
-
-<p>Изначально об этой проблеме сообщил &lt;solar@ideal.ru&gt;
-
-<p>SuperProbe &mdash; программа, поставляемая с XFree86 (для определения типа видеооборудования,
-установленного на машине), во многих дистрибутивах Linux она устанавливается с флагом доступа, позволяющим
-запускать её с правами суперпользователя.
-
-<p>Переполнение происходит в функции TestChip [...]
-
-</define-tag>
-<define-tag description>SuperProbe (из XFree86) содержит несколько переполнений буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970304.data'
-
diff --git a/russian/security/1997/19970323.wml b/russian/security/1997/19970323.wml
deleted file mode 100644
index f184d9b0ad4..00000000000
--- a/russian/security/1997/19970323.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/linux.tftpd.dotdotbug.html">подробности</a>
-</define-tag>
-<define-tag description>tftpd позволяет получать файлы, имеющие ".." в их пути</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970323.data'
-
diff --git a/russian/security/1997/19970325a.wml b/russian/security/1997/19970325a.wml
deleted file mode 100644
index 22bd1c1db9f..00000000000
--- a/russian/security/1997/19970325a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/sendmail.8.8.4.hardlink.dead.letter.html">подробности</a>
-</define-tag>
-<define-tag description>sendmail 8.8.5 переходит по жёстким ссылкам при записи /var/tmp/dead.letter</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325a.data'
-
diff --git a/russian/security/1997/19970325b.wml b/russian/security/1997/19970325b.wml
deleted file mode 100644
index 5779acb3b21..00000000000
--- a/russian/security/1997/19970325b.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<a href="http://ciac.llnl.gov/news/BugTraq/9703/msg00097.html">подробности</a>
-</define-tag>
-<define-tag description>inetd допускает привилегированные группы до подпроцессов</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325b.data'
-
diff --git a/russian/security/1997/19970407.wml b/russian/security/1997/19970407.wml
deleted file mode 100644
index 91b1ffae1d8..00000000000
--- a/russian/security/1997/19970407.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/redhat.amd.nodev.html">подробности</a>
-</define-tag>
-<define-tag description>amd игнорирует опцию nodev</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970407.data'
-
diff --git a/russian/security/1997/19970409.wml b/russian/security/1997/19970409.wml
deleted file mode 100644
index 6edeb1e8737..00000000000
--- a/russian/security/1997/19970409.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Изначально о пробеме сообщил Олаф Кирх &lt;okir@lst.de&gt;
-
-<p>Уязвимость может использоваться в случае, если вы позволяете metamail запускать showext для сообщений,
-имеющих тип message/external-body. По меньшей мере tcsh (возможно и некоторые другие варианты csh)
-выполняет что-то странное при выполнении раскрытия шаблонов аргументов командной строки. Если вы
-передаёте сценарию аргументы вида "foo FTP=/tmp/evilcmd", и имеется
-
-<pre>
- set var=$1
-</pre>
-
-<p>это приведёт к присваиванию foo переменной $var и /tmp/evilcmd переменной $FTP. К сожалению,
-metamail выполняет в командной строке showext с атрибутами MIME,
-поэтому вы просто посылаете её заголовки вида
-
-<pre>
- Content-type: message/external-body;
- access-type="anon-ftp";
- name="passwd";
- site="monad.swb.de";
- directory="/etc";
- mode="image FTP=/tmp/evilcmd"
-</pre>
-
-<p>Более того, сценарий запустит $FTP для инициализации FTP-соединения.
-Пока я не смог передать аргументы этой команде, но
-это не означает, что с описанным выше нельзя сделать чего-нибудь интересного.
-
-<p>[Заплата удалена из-за её возраста.]
-
-</define-tag>
-<define-tag description>можно сделать так, что metamail выполняла произвольные команды</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970409.data'
-
diff --git a/russian/security/1997/19970416.wml b/russian/security/1997/19970416.wml
deleted file mode 100644
index 48a45a785c8..00000000000
--- a/russian/security/1997/19970416.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/php.cgi.ncaa.overflow.pattern_restrict.html">
-Рекомендация [DiGiTAL iNFORMATiON SOCiETY] 97-347.1</a>
-и рекомендация <a href="http://www.codetalker.com/advisories/sni/sni-11.html">Secure
-Networks Inc. Security SNI-11</a>
-</define-tag>
-<define-tag description>В PHP/FI имеется уязвимость, расширение NCSA httpd cgi</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970416.data'
-
diff --git a/russian/security/1997/19970417.wml b/russian/security/1997/19970417.wml
deleted file mode 100644
index d470e267b60..00000000000
--- a/russian/security/1997/19970417.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Рекомендация <a href="http://www.cert.org/advisories/CA-1997-17.html">CERT
-CA-97.17</a>
-</define-tag>
-<define-tag description>переполнение буфера в sperl 5.003</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970417.data'
-
diff --git a/russian/security/1997/19970702a.wml b/russian/security/1997/19970702a.wml
deleted file mode 100644
index f211e6b642e..00000000000
--- a/russian/security/1997/19970702a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Уязвимость исправлена в XFree86 3.3.
-</define-tag>
-<define-tag description>Уязвимость в XFree86</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702a.data'
-
diff --git a/russian/security/1997/19970702b.wml b/russian/security/1997/19970702b.wml
deleted file mode 100644
index 6d81a4e6220..00000000000
--- a/russian/security/1997/19970702b.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0238.html">
-Первое сообщение на BUGTRAQ</a>,
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0252.html">
-ответ от сопровождающего Debian</a>
-</define-tag>
-<define-tag description>уязвимость в elm</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702b.data'
-
diff --git a/russian/security/1997/Makefile b/russian/security/1997/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/1997/index.wml b/russian/security/1997/index.wml
deleted file mode 100644
index 073e883b063..00000000000
--- a/russian/security/1997/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-#use wml::debian::template title="Рекомендации по безопасности за 1997 год" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
-
diff --git a/russian/security/1998/19980110.wml b/russian/security/1998/19980110.wml
deleted file mode 100644
index db0c8bad022..00000000000
--- a/russian/security/1998/19980110.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Переполнение буфера может привести к получения доступа с правами суперпользователя. по умолчанию deliver
-не используется в Debian, поэтому большинство пользователей не подвержены данной уязвимости.
-</define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980110.data'
-
diff --git a/russian/security/1998/19980112a.wml b/russian/security/1998/19980112a.wml
deleted file mode 100644
index c8e03c0a5e0..00000000000
--- a/russian/security/1998/19980112a.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>уязвимость UUCP при работе в smail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112a.data'
-
diff --git a/russian/security/1998/19980112b.wml b/russian/security/1998/19980112b.wml
deleted file mode 100644
index cefdd58e64e..00000000000
--- a/russian/security/1998/19980112b.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sudo позволяет пользователям запускать любую команду с правами суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112b.data'
-
diff --git a/russian/security/1998/19980211.wml b/russian/security/1998/19980211.wml
deleted file mode 100644
index b5e410edcaf..00000000000
--- a/russian/security/1998/19980211.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>разрешение использовать метасимволы командной оболочки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980211.data'
-
diff --git a/russian/security/1998/19980217.wml b/russian/security/1998/19980217.wml
deleted file mode 100644
index d51ea10e2c4..00000000000
--- a/russian/security/1998/19980217.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sort и tac уязвимы к атаке через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980217.data'
-
diff --git a/russian/security/1998/19980317a.wml b/russian/security/1998/19980317a.wml
deleted file mode 100644
index 15bd7a0ba9b..00000000000
--- a/russian/security/1998/19980317a.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>уязвимость к атаке по символическим ссылкам</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317a.data'
-
diff --git a/russian/security/1998/19980317b.wml b/russian/security/1998/19980317b.wml
deleted file mode 100644
index 719573eb6e4..00000000000
--- a/russian/security/1998/19980317b.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>потенциальное переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317b.data'
-
diff --git a/russian/security/1998/19980317c.wml b/russian/security/1998/19980317c.wml
deleted file mode 100644
index f95c49c632b..00000000000
--- a/russian/security/1998/19980317c.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>потенциальное переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317c.data'
-
diff --git a/russian/security/1998/19980317d.wml b/russian/security/1998/19980317d.wml
deleted file mode 100644
index ff54292bcd0..00000000000
--- a/russian/security/1998/19980317d.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>разрешение удалённому пользователю перезаписывать файлы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317d.data'
-
diff --git a/russian/security/1998/19980317e.wml b/russian/security/1998/19980317e.wml
deleted file mode 100644
index 479378b50a2..00000000000
--- a/russian/security/1998/19980317e.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Уязвимы версии от 5.004.
-</define-tag>
-<define-tag description>уязвимость к атаке через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317e.data'
-
diff --git a/russian/security/1998/19980401.wml b/russian/security/1998/19980401.wml
deleted file mode 100644
index 5ecf2066aa1..00000000000
--- a/russian/security/1998/19980401.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Старые версии bind уязвимы к переполнению буфера по время отправки
-обратного запроса, уязвимость потенциально позволяет получить доступ с правами суперпользователя. Другие
-уязвимости позволяют осуществлять атаки по принципу отказа в обслуживании на службу bind.
-
-<p>См. рекомендацию CERT CA-98.05.
-</define-tag>
-<define-tag description>переполнение буфера, приводящие к получению прав суперпользователя удалённым злоумышленником, отказ в обслуживании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980401.data'
-
diff --git a/russian/security/1998/19980508a.wml b/russian/security/1998/19980508a.wml
deleted file mode 100644
index f460d6df8ba..00000000000
--- a/russian/security/1998/19980508a.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-irc потенциально позволяет удалённо отправлять символы на локальный терминал.
-Дэвид Холланд сообщил, что удалённый пользователь IRC II может отправить
-произвольные символы - коды ANSI - пользователям терминала.
-</define-tag>
-<define-tag description>позволяет удалённо отправлять произвольные символы на локальный терминал</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508a.data'
-
diff --git a/russian/security/1998/19980508b.wml b/russian/security/1998/19980508b.wml
deleted file mode 100644
index 2dc3bb4ccc9..00000000000
--- a/russian/security/1998/19980508b.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение о том, что версии super отображали файлы даже в том случае,
-когда пользователь не должен иметь возможности прочитать их. Эти сообщения
-были переправлены сопровождающему основной ветки разработки, Уильяму Дайху, которые выпустил исправленную
-версию.
-
-<P>Если на вашей машине установлена super, вам рекомендуется как можно скорее обновить
-эту программу.
-</define-tag>
-<define-tag description>отображение файлов без соответствующих на то прав доступа</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508b.data'
-
diff --git a/russian/security/1998/19980509.wml b/russian/security/1998/19980509.wml
deleted file mode 100644
index 726a9f315c0..00000000000
--- a/russian/security/1998/19980509.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение о том, что procps 1.2.6 содержит ошибку в коде создания файла и
-ошибку неправильного отображения в XConsole. Если на вашей машине установлена procps, рекомендуется
-как можно скорее обновить её.
-</define-tag>
-<define-tag description>ошибки создания файла и отображения в XConsole</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980509.data'
-
diff --git a/russian/security/1998/19980513.wml b/russian/security/1998/19980513.wml
deleted file mode 100644
index d7fbfa27489..00000000000
--- a/russian/security/1998/19980513.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что в программе su из пакета shadow имеется
-проблема. Она была исправлена в недавно выпущенной версии этого пакета.
-
-<p>Рекомендуется обновить программу secure-su в случае, если она установлена
-в вашей системе.
-</define-tag>
-<define-tag description>проблема с su</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980513.data'
-
diff --git a/russian/security/1998/19980514.wml b/russian/security/1998/19980514.wml
deleted file mode 100644
index 44e070e34a5..00000000000
--- a/russian/security/1998/19980514.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение Михаля Залевски о том, что gzexe, поставляемый с gzip, использует
-небезопасный метод сжатия исполняемый файлов на лету, что позволяет
-вызывать произвольные программы.
-</define-tag>
-<define-tag description>gzexe позволяет запускать произвольные программы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980514.data'
-
diff --git a/russian/security/1998/19980520.wml b/russian/security/1998/19980520.wml
deleted file mode 100644
index 215fefaa910..00000000000
--- a/russian/security/1998/19980520.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что пакет samba, поставляемый с Debian,
-уязвим к переполнениям буфера. Группа
-samba выпустила версию 1.9.18p6, которая исправляет эти проблемы.
-
-<p>Рекомендуется как можно скорее обновить пакет samba.
-</define-tag>
-<define-tag description>переполнения буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980520.data'
-
diff --git a/russian/security/1998/19980530a.wml b/russian/security/1998/19980530a.wml
deleted file mode 100644
index 7f08fd9cf50..00000000000
--- a/russian/security/1998/19980530a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы получили сообщение о том, что можно использовать простое переполнение буфера
-для получения доступа к группе shadow на системах, в которых
-запущен klock. Также имеется проблема в программе kvt, которая сохраняет свои настройки
-как суперпользователь, а не как обычный пользователь.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет kdebase.</p>
-</define-tag>
-<define-tag description>переполнение буфера в klock, kvt сохраняет настройки как суперпользователь</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530a.data'
-
diff --git a/russian/security/1998/19980530b.wml b/russian/security/1998/19980530b.wml
deleted file mode 100644
index 937e79951f9..00000000000
--- a/russian/security/1998/19980530b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение о том, что premail использует небезопасные
-методы открытия файлов временных файлов
-в /tmp. Эта проблема была исправлена в новом выпуске
-0.45-4.
-
-<p>Рекомендуется как можно скорее обновить пакет premail.
-</define-tag>
-<define-tag description>открывает файлы в /tmp небезопасным способом</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530b.data'
-
diff --git a/russian/security/1998/19980531.wml b/russian/security/1998/19980531.wml
deleted file mode 100644
index be8f2d2c63e..00000000000
--- a/russian/security/1998/19980531.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Предыдущие версии mailx использовали небезопасные способы открытия файлов для записи
-в /tmp. Эта проблема могла использоваться для повреждения файлов в пользовательских каталогах и
-вообще во всей системе.
-</define-tag>
-<define-tag description>небезопасное открытие файлов в /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980531.data'
-
diff --git a/russian/security/1998/19980613.wml b/russian/security/1998/19980613.wml
deleted file mode 100644
index b68da2c7034..00000000000
--- a/russian/security/1998/19980613.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Крис Эванс сообщил о том, что предыдущие версии cxhextris позволяют
-локальным пользователям нарушать границы прав группы "games". Вероятно, это используется
-для скрытия своих действий (либо мошенничества с таблицей рекордов!!).
-
-<p>Рекомендуется обновить пакет cxhextris.
-</define-tag>
-<define-tag description>переполнение буфера, позволяющее получить доступ с правами группы games</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980613.data'
-
diff --git a/russian/security/1998/19980708.wml b/russian/security/1998/19980708.wml
deleted file mode 100644
index 21d50ca3b81..00000000000
--- a/russian/security/1998/19980708.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение о том, что программа file-runner открывает файлы в
-/tmp небезопасным способом. Эта проблема может приводить к повреждению других файлов, которые
-связаны с временными файлами.
-
-<p>Рекомендуется как можно скорее обновить пакет file-runner.
-</define-tag>
-<define-tag description>открывает файлы в /tmp небезопасным способом</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980708.data'
-
diff --git a/russian/security/1998/19980827a.wml b/russian/security/1998/19980827a.wml
deleted file mode 100644
index b8487f22a11..00000000000
--- a/russian/security/1998/19980827a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение о том, что сценарий faxsurvey, который был включён в
-предыдущие выпуски hylafax, может выполнять произвольные команды.
-Обратите внимание, что данный пакет не содержит исправления, вызывающий
-проблему сценарий был просто удалён.
-
-<p>Рекомендуется как можно скорее обновить пакет hylafax-doc.
-</define-tag>
-<define-tag description>сценарий faxsurvey выполняет произвольные команды</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827a.data'
-
diff --git a/russian/security/1998/19980827b.wml b/russian/security/1998/19980827b.wml
deleted file mode 100644
index f4d8d5dd3af..00000000000
--- a/russian/security/1998/19980827b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы получили сообщение о том, что пользователь способен запускать произвольные команды
-из файлов .plan или .project. Хотя опция, позволяющая это делать,
-отключена по умолчанию в системе, система уязвима в том случае, если системный администратор
-включит эту опцию.
-
-<p>Рекомендуется как можно скорее обновить пакет cfingerd.
-</define-tag>
-<define-tag description>потенциально позволяет получать права суперпользователя на локальной машине</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827b.data'
-
diff --git a/russian/security/1998/19980827c.wml b/russian/security/1998/19980827c.wml
deleted file mode 100644
index a41f9dbcac6..00000000000
--- a/russian/security/1998/19980827c.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение от Пауля Боема о том, что Mutt потенциально
-содержит переполнение буфера в коде parse.c. При отправке некорректных сообщений вы можете
-выполнить произвольный код в пользовательской системе, в которой работает mutt.
-
-<p>Рекомендуется как можно скорее обновить пакет Mutt.
-</define-tag>
-<define-tag description>некорректные сообщения могут приводить к выполнению произвольного кода</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827c.data'
-
diff --git a/russian/security/1998/19980827d.wml b/russian/security/1998/19980827d.wml
deleted file mode 100644
index cb44f7afef2..00000000000
--- a/russian/security/1998/19980827d.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение о том, что использование ncurses в программах, у которых установлен флаг прав доступа, выполняющий программу от лица другого пользователя,
-позволяет пользователю открывать произвольные файлы.
-
-<p>Рекомендуется как можно скорее обновить пакет ncurses3.4-dev.
-</define-tag>
-<define-tag description>программы с установленным флагом прав доступа setuid, использующие ncurses, позволяют открывать произвольные файлы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827d.data'
-
diff --git a/russian/security/1998/19980827e.wml b/russian/security/1998/19980827e.wml
deleted file mode 100644
index 60a89299eed..00000000000
--- a/russian/security/1998/19980827e.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы получили сообщение от Тиаго Луз Пинто о том, что пакет eperl, включённый в
-выпуск 2.0, неправильно воспринимает запросы ISINDEX. Эта проблема может приводить к выполнению
-произвольного кода Perl на сервере.
-
-<p>Рекомендуется как можно скорее обновить пакет eperl.
-</define-tag>
-<define-tag description>неправильная интерпретация запросов ISINDEX</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827e.data'
-
diff --git a/russian/security/1998/19980828a.wml b/russian/security/1998/19980828a.wml
deleted file mode 100644
index d74e86fe08a..00000000000
--- a/russian/security/1998/19980828a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что переполнения буфера в lprm позволяют пользователям
-получить доступ с правами суперпользователя к локальной системе.
-
-<p>Рекомендуется использовать двоичные файлы из выпуска hamm, либо любого другого более нового выпуска.
-</define-tag>
-<define-tag description>переполнения буфера позволяют получить локальный доступ с правами суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828a.data'
-
diff --git a/russian/security/1998/19980828b.wml b/russian/security/1998/19980828b.wml
deleted file mode 100644
index 36d9a66f13c..00000000000
--- a/russian/security/1998/19980828b.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о новом способе атаки по принципу отказа в обслуживании, которая привела к
-отключению новостных систем INN. Кто-то отправил большое количество сообщений sendsys
-с поддельными адресами "From". Эта проблема может приводить к высокой нагрузке на новостную систему в случае,
-если она будет обрабатывать эти запросы.
-
-<p>Debian GNU/Linux <strong>не</strong> подвержен этой уязвимости при настройке
-по умолчанию, поскольку такие запросы лишь записываются в журнал. Тем не менее, они
-будут обработаны в случае, если кто-то подключится с двух хорошо знакомых адресов.
-
-<p>Этот тип управляющих сообщений более не нужен, поскольку USENET сильно выросла и
-является в настоящее время очень надёжной. Таким образом, можно без последствий
-отключить этот механизм отчёта.
-</define-tag>
-<define-tag description>удалённый отказ в обслуживании при использовании механизма отчёта sendsys</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828b.data'
-
diff --git a/russian/security/1998/19980828c.wml b/russian/security/1998/19980828c.wml
deleted file mode 100644
index fc841eb4803..00000000000
--- a/russian/security/1998/19980828c.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщение от Даг-Эрлинг Коидан Смёрграва, которые сообщает, что
-apache, поставляемый в Debian GNU/Linux 2.0, уязвим к
-атакам по принципу отказа в обслуживании, когда повторяемые идентичные заголовки
-могут использовать память в объёме O(n²).
-
-<p>Рекомендуется как можно скорее обновить пакет apache.
-</define-tag>
-<define-tag description>уязвимость к отказу в обслуживании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828c.data'
-
diff --git a/russian/security/1998/19980828d.wml b/russian/security/1998/19980828d.wml
deleted file mode 100644
index f2866b286b0..00000000000
--- a/russian/security/1998/19980828d.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Игра sail, предоставляемая пакетом bsdgames, содержит состояние гонки /tmp.
-</define-tag>
-<define-tag description>состояние гонки /tmp в sail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828d.data'
-
diff --git a/russian/security/1998/19980829.wml b/russian/security/1998/19980829.wml
deleted file mode 100644
index 1bd7ce1e698..00000000000
--- a/russian/security/1998/19980829.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы получили сообщение из SGI о том, что в программе seyon была
-обнаружена уязвимость. Она может приводить к компрометации
-суперпользователя. Любой пользователь, который может выполнить программу seyon, может
-использовать эту уязвимость.
-
-<p>Поскольку SGI не предоставила информации об эксплойте, мы не можем
-исправить данную проблему. SGI предоставила эту информацию только известным
-организациям, занимающимся проблемами безопасности, и похоже bugtraq
-не входит в этот список. SGI не занимается разработкой заплат к продуктам
-третьих лиц, таким образом, быстрого исправления ждать не приходится.
-
-<p>Поскольку для компрометации суперпользователя требуется исполняемый файл, которые выполняется от лица суперпользователя,
-мы полагаем, что для этого требуется установить соответствующий флаг доступа на seyon. Пакет Seyon,
-поставляемый Debian GNU/Linux, <em>не</em> имеет такого флага.
-
-<p>Таким образом, мы сомневаемся в том, что пакет seyon, предоставляемый Debian
-GNU/Linux, может использоваться для компрометации суперпользователя в том случае, если вы не изменяли
-поведение этой программы по умолчанию.
-</define-tag>
-<define-tag description>компрометация суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980829.data'
-
diff --git a/russian/security/1998/19980901.wml b/russian/security/1998/19980901.wml
deleted file mode 100644
index f5514ba34db..00000000000
--- a/russian/security/1998/19980901.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В недавних сообщениях на форуме компьютерной безопасности говорится о
-переполнениях буфера в minicom. Эти проблемы могут приводить к получению прав суперпользователя в том случае,
-если программа установлена в соответствующим флагом прав доступа.
-
-<p>Debian GNU/Linux 2.0 <em>не</em> подвержен данной уязвимости.
-
-<p>Программа minicom, поставляемая с нашим дистрибутивом, не имеет соответствующего флага прав
-доступа. Такой флаг прав доступа не требуется на системе Debian GNU/Linux.
-</define-tag>
-<define-tag description>переполнения буфера в minicom при установке соответствующего флага прав доступа suid</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980901.data'
-
diff --git a/russian/security/1998/19980904.wml b/russian/security/1998/19980904.wml
deleted file mode 100644
index 318ca739420..00000000000
--- a/russian/security/1998/19980904.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Программа rpc.mountd представляет собой службу монтирования, которая обрабатывает монтирования файловых систем NFS.
-Версия, поставляемая в текущих дистрибутивах Linux, содержит
-переполнение буфера.
-
-<p>Переполнение буфера может использоваться как часть атаки для получения прав суперпользователя на машине,
-выпускающей в качестве сервера NFS.
-
-<p>Рекомендуется как можно скорее обновить пакет netstd.
-</define-tag>
-<define-tag description>переполнения буфера в mountd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980904.data'
-
diff --git a/russian/security/1998/19980905.wml b/russian/security/1998/19980905.wml
deleted file mode 100644
index eb20c95f0f4..00000000000
--- a/russian/security/1998/19980905.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что утилиты nslookup и dig, поставляемые в
-текущем выпуске Linux, содержат переполнения буфера.
-
-<p>Рекомендуется как можно скорее обновить пакет bind.
-</define-tag>
-<define-tag description>возможные переполнения буфера в nslookup и dig</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980905.data'
-
diff --git a/russian/security/1998/19980909.wml b/russian/security/1998/19980909.wml
deleted file mode 100644
index 4d3a3a55786..00000000000
--- a/russian/security/1998/19980909.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы получили сообщения о том, что командная оболочка bash имеет проблему с
-обработкой очень длинных путей. При работе с очень длинным путём оболочка bash
-не способна проверять результат функции getcwd() во всех местах, что может
-быть использовано злоумышленниками.
-
-<p>Рекомендуется как можно скорее обновить пакет bash.
-</define-tag>
-<define-tag description>проблема с очень длинными путями</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980909.data'
-
diff --git a/russian/security/1998/19980922.wml b/russian/security/1998/19980922.wml
deleted file mode 100644
index 78f82bb1109..00000000000
--- a/russian/security/1998/19980922.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы обнаружили, что командная оболочка tcsh имеет проблему с обработкой очень длинных
-путей. При работе с очень длинным путём оболочка tcsh не способна
-проверять результат функции getcwd() во всех местах, что может быть использовано
-злоумышленниками.
-
-<p>Рекомендуется как можно скорее обновить пакет tcsh.
-</define-tag>
-<define-tag description>переполнение буфера при работе с очень длинными путями</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980922.data'
-
diff --git a/russian/security/1998/19981112.wml b/russian/security/1998/19981112.wml
deleted file mode 100644
index 2d781e6494e..00000000000
--- a/russian/security/1998/19981112.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что junkbuster содержит переполнения
-буфера. Мы исправили эти проблемы в версии 2.0-3.2. Все более поздние
-версии не подвержены данной проблеме. Заплаты были перенесены из версии 2.0.2.
-
-<p>Рекомендуется как можно скорее обновить пакет junkbuster.
-</define-tag>
-<define-tag description>переполнения буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981112.data'
-
diff --git a/russian/security/1998/19981118.wml b/russian/security/1998/19981118.wml
deleted file mode 100644
index c32bcff44e2..00000000000
--- a/russian/security/1998/19981118.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Имеются сообщения о том, что некоторые дистрибутивы Linux содержат
-уязвимость в samba. Имеются две проблемы:
-<ul>
- <li>программа wsmbconf (которая всё ещё является прототипом и не предназначена
- для общего использования) небезопасна. Debian не поставляет эту
- программу.
- <li>некоторые дистрибутивы используют каталог, в который могут производить запись все пользователи, не имеющий бита t.
- Мы используем /var/tmp, который не имеет данной проблемы.
-</ul>
-
-<p>Нет нужны обновлять пакет samba.
-</define-tag>
-<define-tag description>небезопасные временные файлы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981118.data'
-
diff --git a/russian/security/1998/19981122.wml b/russian/security/1998/19981122.wml
deleted file mode 100644
index da1d5b6cc86..00000000000
--- a/russian/security/1998/19981122.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что пакет zgv уязвим к переполнению
-буфера.
-
-<p>Рекомендуется как можно скорее обновить пакет zgv.
-</define-tag>
-<define-tag description>переполнения буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981122.data'
-
diff --git a/russian/security/1998/19981126.wml b/russian/security/1998/19981126.wml
deleted file mode 100644
index a43d634cf55..00000000000
--- a/russian/security/1998/19981126.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы обнаружили, что пакет fsp содержит возможную проблему безопасности.
-При установке пакета fsp, сценарий установки пакет добавляет пользователя "ftp" без сообщения
-об этом администратору. Это может приводить к открытию анонимного доступа к FTP в случае, если вы используете стандартную службу
-FTP, либо wu-ftpd.
-
-<p>Если вы установили fsp и службу FTP, и если вы не хотите,
-чтобы анонимный доступ к FTP был включен, вам следует удалить учётную запись "ftp". Это можно
-сделать при помощи команды "<kbd>userdel ftp</kbd>".
-
-<p>Заметьте, что если вы используете proftpd в качестве службы FTP, то ваша система
-не подвержена данной проблеме, поскольку proftpd требует включения анонимного доступа к FTP вручную.
-
-<p>Мы исправили эту проблему в fsp 2.71-10. Заметьте, что если у вас уже установлен пакет
-fsp, обновление до новой версии <strong>не</strong> приведёт к
-удалению пользователя "ftp", вам следует удалить его самостоятельно.
-</define-tag>
-<define-tag description>создаёт неавторизованного пользователя "ftp"</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981126.data'
-
diff --git a/russian/security/1998/19981207.wml b/russian/security/1998/19981207.wml
deleted file mode 100644
index 13024717796..00000000000
--- a/russian/security/1998/19981207.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Мы обнаружили, что пакет fte, поставляемый в выпусках slink (заморожен)
-и potato (нестабильный выпуск) не перестаёт работать с правами суперпользователя после
-инициализации виртуальной консоли. Эта проблема позволяет всем пользователям
-читать и записывать файлы с правами суперпользователя, а также выполнять все программы
-от лица суперпользователя.</p>
-
-<p>Новый пакет (версия 0.46b-4.1) был загружен в репозиторий для исправления этой проблемы.
-
-<p>Рекомендуется как можно скорее обновить пакет fte.
-</define-tag>
-<define-tag description>не перестаёт работать с праваим суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981207.data'
-
diff --git a/russian/security/1998/19981210.wml b/russian/security/1998/19981210.wml
deleted file mode 100644
index 0a8ff68fb63..00000000000
--- a/russian/security/1998/19981210.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В последнее время создалась путаница по поводу ssh: некоторые люди полагают, что
-их системы были взломаны через ssh, хотя никто не может воспроизвести
-эксплоит. Чтобы избежать возможных проблем, мы
-наложили заплаты на ssh, исправляющие любые возможные переполнения буфера. Мы полагаем, что это
-позволит остановить любую атаку, которая может быть предпринята. Кроме того, наши заплаты включают в себя
-исправления кода kerberos, который поставляется нами.
-
-<p>Заметьте, что эта заплата не страдает от лицензионных проблем,
-которые имеются у других распространяемых в сообществе заплат, поскольку она на
-использует реализацию vsnprintf из ssh 2, а использует код из
-sendmail (который основан на коде из сети usenet) для систем,
-которые не имеют vsnprintf в libc.
-
-<p>Рекомендуется как можно скорее обновить пакет ssh.
-</define-tag>
-<define-tag description>переполнения буфера при журналировании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981210.data'
-
diff --git a/russian/security/1998/Makefile b/russian/security/1998/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/1998/index.wml b/russian/security/1998/index.wml
deleted file mode 100644
index b55febef2d3..00000000000
--- a/russian/security/1998/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 1998 год</define-tag>
-#use wml::debian::template title="Советы по безопасности за 1998 год" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
-
diff --git a/russian/security/1999/19990104.wml b/russian/security/1999/19990104.wml
deleted file mode 100644
index 5b0f93fc1c9..00000000000
--- a/russian/security/1999/19990104.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что netstd содержит два переполнения
-буфера. Первая проблема представляет собой переполнение буфера в
-сервере bootp. Вторая проблема &mdash; переполнение буфера в клиенте FTP. Обе
-проблемы были исправлены в новом пакете netstd версии 3.07-2hamm.4.
-
-<p>Рекомендуется как можно скорее обновить пакет netstd.
-</define-tag>
-<define-tag description>переполнения буфера в bootpd и ftp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990104.data'
-
diff --git a/russian/security/1999/19990117.wml b/russian/security/1999/19990117.wml
deleted file mode 100644
index 2f427e81890..00000000000
--- a/russian/security/1999/19990117.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы обнаружили, что пакет ftpwatch, поставляемый в составе Debian
-GNU/Linux 1.3 и более поздних выпусках, содержит уязвимость, которая позволяет
-пользователям легко получить доступ с правами суперпользователя.
-
-<p>Рекомендуется как можно скорее удалить пакет ftpwatch.
-
-<p>Мы работаем над новой версией ftpwatch, в которой будут решены указанные проблемы,
-о её выпуске будет сообщено в отдельной рекомендации.
-
-<p><em>Новая рекомендация не была выпущена. Обновлённый пакет доступен в
-более свежих выпусках, файл README содержит следующее:</em>
-
-<pre>
-Из-за проблем безопасности FTPWatch более устанавливается в
-файл crontab суперпользователя. Любой пользователь, который желает использовать эту программу, должен поместить
-её в свой собственный файл crontab. Чтобы получать еженедельные обновления (как это было раньше) следует
-использовать следующую строку:
-
- 47 5 * * 7 /usr/sbin/ftpwatch
-
-Кроме того, это означает, что все файлы в ~/.ftpwatch/ должны принадлежать
-данному пользователю, а не суперпользователю.
-</pre>
-</define-tag>
-<define-tag description>уязвимость суперпользователя в ftpwatch</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990117.data'
-
diff --git a/russian/security/1999/19990210.wml b/russian/security/1999/19990210.wml
deleted file mode 100644
index b2a80777895..00000000000
--- a/russian/security/1999/19990210.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Пакеты wu-ftpd-academ и proftpd, поставляемые в составе GNU/Linux 2.0
-(hamm), содержат переполнение буфера. Уязвимость позволяет получить доступ к командной
-оболочке машины, рекомендуется как можно быстрее обновить указанные пакеты.
-
-<p>Выдержка из сообщения Netect в CA-1999-03:<br>
-Злоумышленники, способные использовать данную уязвимость, могут получить
-интерактивный доступ к удалённому ftp-серверу с правами суперпользователя.
-
-<p>Если вы используете Debian GNU/Linux 2.1 (slink), то вам следует загрузить
-новую версию пакета. Заметьте, что при некоторых настройках wu-ftpd
-будет установлен в отключенном режиме; вы можете включить wu-ftpd,
-раскомментировав строку с указанием /usr/sbin/ftpd в /etc/inetd.conf и выполнив
-<code>/etc/init.d/netbase reload</code>. Строка, содержащая /usr/sbin/in.ftpd, должна
-оставаться отключенной.
-
-</define-tag>
-<define-tag description>переполнение буфера в некоторых FTP-серверах</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990210.data'
-
diff --git a/russian/security/1999/19990215.wml b/russian/security/1999/19990215.wml
deleted file mode 100644
index 3034a76d62f..00000000000
--- a/russian/security/1999/19990215.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>Сопровождающий пакета для Debian GNU/Linux обнаружил
-ошибку, возникающую при обработке временных файлов во время выполнения уборки
-домашних каталогов, что позволяет предполагать, что программа повержена атаке
-через символические ссылки. Автор был извещён о проблеме, но пока не
-выпустил исправления.</define-tag>
-<define-tag description>проблема с безопасностью, связанная с работой с временным файлом.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215.data'
-
diff --git a/russian/security/1999/19990215a.wml b/russian/security/1999/19990215a.wml
deleted file mode 100644
index 36e12c1bcf6..00000000000
--- a/russian/security/1999/19990215a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>Мы получили сообщения о двух переполнениях буфера в
-пакете super, который поставляется в составе Debian GNU/Linux. Во-первых,
-super не выполняет проверку пользовательских файлов .supertab на предмет переполнения буфера при создании
-пути к пользовательскому файлу .supertab. Во-вторых, другое переполнение буфера
-может быть вызвано обычными пользователями путём использования некорректного личного
-файла .supertab. Рекомендуется как можно скорее обновить пакеты super.
-
-<p>Анализ уязвимости super доступен на этой
-<a href="http://www.securityfocus.com/archive/1/12713">архивной странице Securityfocus</a>.
-
-</define-tag>
-<define-tag description>переполнение буфера в super</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215a.data'
-
diff --git a/russian/security/1999/19990218.wml b/russian/security/1999/19990218.wml
deleted file mode 100644
index aacd834bf95..00000000000
--- a/russian/security/1999/19990218.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Уязвима только версия 0.8.8 в из невыпущенного выпуска debian
-&quot;potato&quot;. Более ранние версии 0.7 и
-0.8.7 из выпусков hamm и slink не подвержены данной уязвимости.
-<p>Версия eterm, в настоящее время доступная в выпуске potato (eterm_0.8.8-5 или
-выше), уже была исправлена.
-</define-tag>
-<define-tag description>эксплоит в eterm</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990218.data'
-
diff --git a/russian/security/1999/19990220.wml b/russian/security/1999/19990220.wml
deleted file mode 100644
index 09506b7d45c..00000000000
--- a/russian/security/1999/19990220.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия wget из состава slink (2.1) и potato
-некорректно пытается изменить биты режима доступа у символических ссылок при вызове её с опцией -N.
-Версия из состава hamm (Debian 2.0) не подвержена данной уязвимости.
-
-<p>Уязвимости подвержен только пакет wget из версий Debian, которые ещё не были выпущены. Вы можете
-установить wget_1.4.5-0.1 из выпуска Debian 2.0, либо подождать исправленную
-версию wget_1.5.3, которая будет выпущена в скором времени.
-</define-tag>
-<define-tag description>некорректная обработка прав доступа для символических ссылок</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220.data'
-
diff --git a/russian/security/1999/19990220a.wml b/russian/security/1999/19990220a.wml
deleted file mode 100644
index aeeee56a072..00000000000
--- a/russian/security/1999/19990220a.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>Когда на lsof установлен флаг прав доступа для запуска от лица суперпользователя, либо от лица группы setgid kmem, программа
-оказывается уязвимой к переполнению буфера, который может приводить к прямой компрометации суперпользователя, либо к компрометации
-суперпользователя через изменение работающего ядра.
-
-<p>Это <a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">сообщение из архива Securityfocus</a>
-с сайта hert.org подчёркивает, что на lsof не должен быть установлен флаг прав доступа, позволяющий запуск от лица другого пользователя или группы.
-
-</define-tag>
-<define-tag description>переполнение буфера в lsof</define-tag>
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220a.data'
-
diff --git a/russian/security/1999/19990331.wml b/russian/security/1999/19990331.wml
deleted file mode 100644
index f62a1e6cd09..00000000000
--- a/russian/security/1999/19990331.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166" maintainer="Lev Lamberov"
-<define-tag moreinfo>Некоторые версии оконной системы X создают
-файл <kbd>/tmp/.X11-unix</kbd> так, что он открыт для чтения любому пользователю, даже если это символьная
-ссылка
-на другой файл системы. Debian 2.1 (slink) <em>не</em> подвержен этой
-проблеме.
-
-<p>Кажется, что изначально об этой ошибке было сообщено для системы NetBSD
-в <a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt">Packetstorm - March 1999 exploits</a>,
-на этой странице имеется указание, что в Linux эта уязвимость тоже присутствует. Кроме того,
-доступна рекомендация безопасности SUSE, она размещена на этой
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html">BugTraq list - 1999 Mar (0216) странице</a>.
-
-</define-tag>
-<define-tag description>символьная ссылка может использовать для чтения любого файла любым пользователем</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331.data'
-
diff --git a/russian/security/1999/19990331a.wml b/russian/security/1999/19990331a.wml
deleted file mode 100644
index 4f17dac6474..00000000000
--- a/russian/security/1999/19990331a.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" maintainer="Lev Lamberov"
-<define-tag moreinfo>Некоторые реализации xfs неправильно устанавливают
-права доступа у файла <kbd>/tmp/.font-unix</kbd>, даже если он является лишь символьной
-ссылкой на другой файл. Debian 2.1 (slink) <em>не</em> уязвим к этой
-проблеме.
-
-<p>Эта <a href="http://xforce.iss.net/static/3502.php">ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos страница</a>
-содержит хорошее объяснение указанной уязвимости в xfs.
-
-<p>Данная уязвимость может использоваться для изменения прав доступа к файлу
-/etc/shadow, что демонстрируется в
-<a href="http://archives.neohapsis.com/archives/bugtraq/1999_1/1166.html">Neohapsis Archives (BugTraq) 1999 "bugs in xfs"</a>.
-Перейдя по адресу <a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241">InDenial BugTraq Archives - 1999 Mar "bugs in xfs"</a> можно
-ознакомиться с веткой обсуждения.
-
-</define-tag>
-<define-tag description>символьная ссылка может использоваться для изменения прав доступа к файлам</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331a.data'
-
diff --git a/russian/security/1999/19990422.wml b/russian/security/1999/19990422.wml
deleted file mode 100644
index f2ee76cff04..00000000000
--- a/russian/security/1999/19990422.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<p>Была выпущена новая версия procmail, которая содержит исправления некоторых недавно обнаруженных
-переполнений буфера, которых не было в версии 3.13.
-
-<p>Рекомендуется как можно скорее обновить пакет procmail.
-</define-tag>
-<define-tag description>переполнения буфера, различные обновления безопасности</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990422.data'
-
diff --git a/russian/security/1999/19990607.wml b/russian/security/1999/19990607.wml
deleted file mode 100644
index 59958bdb60b..00000000000
--- a/russian/security/1999/19990607.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Ядра Linux 2.2.x имеют проблему, связанную с грамматическим разбором опций
-IP, которая возможно делает их уязвимыми к DoS-атакам. Выпуск Debian GNU/Linux
-2.1 (slink) для архитектуры Sun sparc использует такое ядро. Если
-вы используете подобную систему и не обновили ядро самостоятельно,
-рекомендуем вам как можно скорее обновить пакет kernel-image.
-Если вы используете систему sun4u, то вам необходим пакет kernel-image-2.2.9-sun4u, в противном случае
-используйте обычный пакет kernel-image-2.2.9. Ядро 2.2 используется по умолчанию в выпуске slink
-только на архитектуре sparc.</define-tag>
-<define-tag description>отказ в обслуживании в ядре серии 2.2</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607.data'
-
diff --git a/russian/security/1999/19990607a.wml b/russian/security/1999/19990607a.wml
deleted file mode 100644
index 9f8c9888da5..00000000000
--- a/russian/security/1999/19990607a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия набора imap в Debian GNU/Linux 2.1 содержит
-уязвимость в службе POP-2, которая может быть найдена в пакете ipopd.
-Используя эту уязвимость, удалённые пользователи могут получить доступ к командной оболочке от лица пользователя
-"nobody".</define-tag>
-<define-tag description>уязвимость в службе POP-2</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607a.data'
-
diff --git a/russian/security/1999/19990612.wml b/russian/security/1999/19990612.wml
deleted file mode 100644
index a51e9f76e7f..00000000000
--- a/russian/security/1999/19990612.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Мы получили сообщения о том, что пакет man-db, поставляемый
-в Debian GNU/Linux 2.1, содержит уязвимость в программе zsoelim:
-она уязвима к атаке через символические ссылки. Эта проблема была исправлена в версии
-2.3.10-69FIX.1</define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990612.data'
-
diff --git a/russian/security/1999/19990623.wml b/russian/security/1999/19990623.wml
deleted file mode 100644
index cc29c84d03d..00000000000
--- a/russian/security/1999/19990623.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775" maintainer="Lev Lamberov"
-<define-tag moreinfo>Стало известно, что версия mailman, поставляемая
-в составе
-Debian GNU/Linux 2.1, содержит проблему в коде проверки списка администраторов.
-Проблема состоит в том, что используемое значение cookie может быть легко предсказано, поэтому
-использование поддельных cookies при аутентификации позволяет получить доступ к списку
-странице для администрирования без знания пароля. Дополнительная
-информация об этой уязвимости может быть найдена в
-списке рассылки mailman-developers на python.org за 1999-June, в
-<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689">ветке "Cookie security hole in admin interface"</a>.
-Проблема была исправлена в версии 1.0rc2-5.</define-tag>
-<define-tag description>слабая аутентификация администратора</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990623.data'
-
diff --git a/russian/security/1999/19990804.wml b/russian/security/1999/19990804.wml
deleted file mode 100644
index 3aaafed81a7..00000000000
--- a/russian/security/1999/19990804.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия samba, поставляемая в составе Debian GNU/Linux
-2.1, содержит несколько проблем безопасности:
-<ul>
-<li>nmbd подвержена атакам, вызывающим отказ в обслуживании
-<li>smbd подвержена атакам через использование команды, в определении которой
-используется %f или %M
-<li>проверка smbmnt того, разрешено ли пользователю создавать точку монтирования, содержит
-уязвимость, которая позволяет пользователям выполнять монтирование в произвольную точку монтирования в файловой системе.
-</ul>
-
-<p>Эти проблемы были исправлена в версии 2.0.5a-1. Рекомендуется как можно скорее
-обновить пакеты samba.
-
-<p>Заметьте, что это крупное обновление, поэтому будьте внимательны
-при выполнении обновления, поскольку могут потребоваться некоторые изменения файлов настройки. Кроме того,
-файл настройки была перемещён в другое место (<kbd>/etc/samba</kbd>).
-
-<p>Пакет smbfsx устарел и заменён
-пакетом smbfs, который работает с ядрами 2.0 и 2.2.</define-tag>
-<define-tag description>проблемы безопасности, исправленные в новой версии основной ветки разработки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990804.data'
-
diff --git a/russian/security/1999/19990806.wml b/russian/security/1999/19990806.wml
deleted file mode 100644
index 3302da6a7ef..00000000000
--- a/russian/security/1999/19990806.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Текущая версия Debian не уязвима к этому эксплоиту. Версии
-Debian до 2.0 или версии cfingerd до 1.3.2-9
-следует обновить до последней версии cfingerd.
-
-<p><a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html">Сообщение об ошибке</a>,
-указанное в разделе "credit" BugTraq ID 512, содержит
-дополнительную информацию.
-
-<p>В сообщении <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html">архив Stuttgart BugTraq 1999/07 (00009)</a> предлагается
-использовать другие варианты fingerd вместо наложения заплаты, предлагаемой в
-разделе "solution" BugTraq ID 512.
-
-<p><strong>Обновление:</strong> ещё один эксплоит cfingerd описывается в
-<a href="19990814">более поздней рекомендации</a>.</p>
-
-</define-tag>
-<define-tag description>переполнение буфера в старых версиях cfingerd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990806.data'
-
diff --git a/russian/security/1999/19990807.wml b/russian/security/1999/19990807.wml
deleted file mode 100644
index 0acdaa027a4..00000000000
--- a/russian/security/1999/19990807.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" maintainer="Lev Lamberov"
-<define-tag moreinfo>Xmonisdn представляет собой апплет X, показывающий статус
-соединений ISDN. Вы можете настроить его так, чтобы при нажатии левой или правой кнопки мыши на
-нём запускалось два сценария. Xmonisdn устанавливается с флагом прав доступа, позволяющим запускать его
-от лица суперпользователя, поэтому эти сценарии могут добавлять и удалять маршрут по умолчанию. Тем не менее,
-хотя и выполняется проверка того, чтобы владельцем этих сценариев был суперпользователь, и они не были открыты для записи группе или
-другим пользователям, эти сценарии запускаются с помощью функции system(), которая запускает
-для их обработки командную оболочку. Это означает, что сценарии открыты для атаки через IFS и/или
-изменение переменной PATH.
-<p>Тем не менее, флаг доступа, позволяющий запускать приложение от лица суперпользователя, более не требуется, поскольку система ISDN
-теперь предлагает возможность запрещать дозвон путём изменения сетевых
-маршрутов. Эта возможность может использоваться любым пользователем, который имеет доступ к /dev/isdnctrl0 и
-/dev/isdninfo. В системах Debian эти файла открыты для чтения и записи для группы dialout, поэтому если
-xmonisdn запускается кем-то из группы dialout, то этот пользователь может выполнить
-необходимые команды isdnctrl.</define-tag>
-<define-tag description>некорректные права доступа к xmonisdn</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990807.data'
-
diff --git a/russian/security/1999/19990814.wml b/russian/security/1999/19990814.wml
deleted file mode 100644
index b235053beb7..00000000000
--- a/russian/security/1999/19990814.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Было сообщено о серьёзной ошибке в cfingerd
-до версии 1.4.0. Она присутствует во всех версиях cfingerd от 1.2.0 до любой
-версии из серии 1.3.2. Если программа настроена особым образом, то данная ошибка позволяет любому локальному пользователю
-выполнять произвольные программы с правами суперпользователя.
-
-<p>Данная уязвимость вам не касается, если вы отключили ALLOW_EXECUTION в файле cfingerd.conf в
-разделе "internal_config", т. е. если этот файл содержит стоку "-ALLOW_EXECUTION"
-
-<p>Так этот пакет настроен по умолчанию. Если вы используете файл
-cfingerd.conf предоставляемый по умолчанию, поставляемый дистрибутивом, то вы в безопасности. Тем не менее,
-всё равно следует выполнить обновление.
-
-<p>Все версии cfingerd с 1.2.0 и до 1.4.0 уязвимы к данной
-проблеме. Исправление из версии 1.4.0 было добавлено в cfingerd 1.3.2-18.1 для выпуска slink,
-эта версия доступа по адресу, указанному ниже.
-
-<p>Дополнительная информация об этой ошибке может быть найдена в
-<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm - cfingerd.txt</a>
-
-<p>N.B.: исправленные пакеты доступны для Debian 2.1 (slink). В Debian 2.2 (potato)
-поставляется cfingerd версии 1.4.0.
-</define-tag>
-<define-tag description>уязвимость суперпользователя в cfingerd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990814.data'
-
diff --git a/russian/security/1999/19990823.wml b/russian/security/1999/19990823.wml
deleted file mode 100644
index eaea99ab797..00000000000
--- a/russian/security/1999/19990823.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a" maintainer="Lev Lamberov"
-<define-tag moreinfo>Автор rsync, Эндрю Трайджел, сообщил, что
-предыдущие версии rsync содержат ошибку, связанную с безопасностью. Если вы
-передаёте пустой каталог в несуществующий каталог на удалённом узле,
-то права доступа на удалённом узле могут быть испорчены. Эта ошибка возникает лишь
-в очень редких случаях. Вряд ли она у вас возникала, но лучше всего
-проверить права доступа к домашним каталогам.
-
-<p>Сообщение Эндрю Трайджела доступно по адресам <a href="http://lwn.net/1999/0408/a/rsync.html">LWN - rsync (1999)</a> и
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/04/msg00051.html">Stuttgart BUGTRAQ - 1999</a>.
-
-<p>Ниже приводятся некоторые выдержки из сообщения Эндрю с BUGTRAQ.
-<p>... выпущен rsync 2.3.1 с исправлением [проблемы безопасности].
-
-<p>Пользователь не может преднамеренно использовать данную проблему для получения прав (то есть, это
-не "активная" проблема безопасности), но системный администратор может ...
-непреднамеренно компрометировать безопасность системы.
-
-<p>Исправить это можно путём изменения прав доступа к домашнему каталогу, восстановив правильные
- права доступа, и обновления до rsync 2.3.1. Ошибка содержится в rsync на стороне получателя,
- поэтому вы можете продолжить использование старых анонимных серверов rsync в том случае,
- если вы обновите клиентскую программу.
-
-<p>Данная ошибка присутствует во всех версиях rsync. Извиняюсь за
- неудобство.
-
-</define-tag>
-<define-tag description>редкая проблема с повреждением прав доступа к файлам</define-tag>
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823.data'
-
diff --git a/russian/security/1999/19990823a.wml b/russian/security/1999/19990823a.wml
deleted file mode 100644
index 443c87dc0de..00000000000
--- a/russian/security/1999/19990823a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov"
-<define-tag moreinfo>Мы получили сообщение о том, что предыдущие версии
-libtermcap содержат переполнение буфера, которое может использовать злоумышленниками. Debian
-не подвержен данной уязвимости, поскольку termcap был заменён на terminfo довольно
-давно. Тем не менее, если вы скомпилировали свои программы, используя termcap, либо установили
-программы из сторонник источников с зависимостями от libtermcap и запускаете их от лица
-суперпользователя, то ваша система подвергается опасности.
-
-<p>Дополнительную информацию см. в <a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=43141">сообщении об ошибке #43141</a>.
-
-
-</define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823a.data'
-
diff --git a/russian/security/1999/19990823b.wml b/russian/security/1999/19990823b.wml
deleted file mode 100644
index d39766afaf7..00000000000
--- a/russian/security/1999/19990823b.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Предыдущие версии пакета smtp-refuser поставлялись с
-непроверенной функцией журналирования в /tmp/log. Эта проблема позволяет любому пользователю удалять произвольные
-файлы суперпользователя при условии, что он имеет права на запись в /tmp.</define-tag>
-<define-tag description>проблема создания файлов /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823b.data'
-
diff --git a/russian/security/1999/19990823c.wml b/russian/security/1999/19990823c.wml
deleted file mode 100644
index ddc1ac5c740..00000000000
--- a/russian/security/1999/19990823c.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Все предыдущие версии trn используют строго определённое имя файла в
-/tmp для временного хранилища. Некорректная символическая ссылка может привести к тому, что пользователь
-перезапишет какой-нибудь файл, к которому он имеет доступ.</define-tag>
-<define-tag description>проблема создания файла /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823c.data'
-
diff --git a/russian/security/1999/19990830.wml b/russian/security/1999/19990830.wml
deleted file mode 100644
index 950abd05148..00000000000
--- a/russian/security/1999/19990830.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Cron отправляет почту от лица суперпользователя, не проверяя параметры,
-передаваемые sendmail в командной строке. Эта проблема может приводить к компрометации суперпользователя. Мы
-рекомендуем как можно скорее обновить пакеты cron.</define-tag>
-<define-tag description>эксплоит в cron</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990830.data'
-
diff --git a/russian/security/1999/19990907.wml b/russian/security/1999/19990907.wml
deleted file mode 100644
index bdf424f727e..00000000000
--- a/russian/security/1999/19990907.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Нам сообщили о переполнении буфера в программе inews,
-предоставляемой сервером новостей INN. Эта программа используется локальными
-клиентами для добавления новостных статей на сервер. Для того, чтобы подключиться
-к серверу новостей через доменный сокет Unix, необходимо запустить программу с флагом прав доступа, позволяющим
-запускать её от лица группы "news". Используя эту ошибку, локальные пользователи могут получить права группы "news". После этого
-они могут изменить настройки сервера INN, а также удалить базу данных новостей
-и другие файлы. Рекомендуется как можно скорее обновить пакет
-inews-inn.</define-tag>
-<define-tag description>переполнение буфера в программе INN inews</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990907.data'
-
diff --git a/russian/security/1999/19990924.wml b/russian/security/1999/19990924.wml
deleted file mode 100644
index 328a499b1f4..00000000000
--- a/russian/security/1999/19990924.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия amd, поставляемая в составе Debian
-GNU/Linux 2.1, содержит уязвимость, которая может использоваться удалённо. Передача длинного имени каталога
-коду журналирования amd приводит к переполнению буфера. Данная уязвимость
-была исправлена в версии 23.0slink1.
-
-<p><em>Обновление:</em> данное исправление вызвало ошибку, которая была исправлена в
-версии upl102-23.slink2. За дополнительной информацией обращайтесь к странице <a href="19991018a">обновлённой
-рекомендации Debain по безопасности для amd</a>.
-
-</define-tag>
-<define-tag description>переполнение буфера в amd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990924.data'
-
diff --git a/russian/security/1999/19991018.wml b/russian/security/1999/19991018.wml
deleted file mode 100644
index e0e0da4d65d..00000000000
--- a/russian/security/1999/19991018.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мы получили сообщения о том, что версия mirror, поставляемая в составе Debian
-GNU/Linux 2.1, может быть атакована удалённо. При выполнении зеркалирования удалённого сайта
-владелец этого сайта может использовать имена файлов вида &quot;..&quot;, что
-приведёт к тому, что mirror перейдёт на уровень выше целевого каталога и, следовательно,
-перезапишет локальные данные.
-</define-tag>
-<define-tag description>некорректная обработка имени каталога в mirror</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018.data'
-
diff --git a/russian/security/1999/19991018a.wml b/russian/security/1999/19991018a.wml
deleted file mode 100644
index ad2bf9b6759..00000000000
--- a/russian/security/1999/19991018a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия amd, поставляемая в составе Debian
-GNU/Linux 2.1, содержит уязвимость, которая может использоваться удалённо. Передача длинного имени
-каталога коду журналирования amd приводит к переполнению
-буфера. Данная уязвимость была исправлена в версии 23.0slink1, см.
-<a href="19990924">страницу DSA для пакета amd от 24 сентября 1999 года</a>. Тем не менее, данное
-исправление содержало ошибку, которая была исправлена в версии upl102-23.slink2.
-Используйте приведённую ниже информацию для получения исправленных пакетов.
-
-</define-tag>
-<define-tag description>переполнение буфера в amd -- обновление</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018a.data'
-
diff --git a/russian/security/1999/19991027.wml b/russian/security/1999/19991027.wml
deleted file mode 100644
index 4562bfb19b5..00000000000
--- a/russian/security/1999/19991027.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Пакет nis, поставляемый в составе Debian GNU/Linux
-2.1, имеет несколько проблем:
-<ul>
-<li>ypserv позволяет всякой машине в домене NIS вставлять новые таблицы
-<li>rpc.yppasswd содержит переполнение буфера в коде MD5
-<li>rpc.yppasswd позволяет пользователям изменять записи GECOS и loginshell других пользователей
-</ul>
-Эти проблемы были исправлены в версии 3.5-2. Рекомендуется как можно скорее обновить
-пакет. </define-tag>
-<define-tag description>различные проблемы безопасности в nis</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991027.data'
-
diff --git a/russian/security/1999/19991030.wml b/russian/security/1999/19991030.wml
deleted file mode 100644
index c4e873e4988..00000000000
--- a/russian/security/1999/19991030.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия lpr, поставляемая в составе Debian
-GNU/Linux 2.1, содержит несколько проблем:
-<ul>
-<li>состояние гонки в lpr позволяет пользователям печатать файлы,
-которые им запрещено открывать для чтения
-<li>lpd не выполняет проверку прав у файлов очереди. В результате, используя флаг -s,
-можно распечатать файлы, которые пользователю открывать для чтения запрещено
-</ul>
-
-<p><b>Обновление</b>: в lpr были обнаружены новые уязвимости. Подробную информацию см. в
-<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a>,
-включая следующее:
-
-<p>Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, и
-обновлённая версия, выпущенная в 2.1r4, содержит две проблемы безопасности:
-<ul>
-<li>не выполняется проверка имени узла клиента, поэтому если кто-то может
-управлять записью DNS для данного IP, то он может получить доступ к lpr.
-<li>можно указать дополнительные опции sendmail, которые будут использоваться
-для выбора другого файла настройки. Эта уязвимость может использоваться для получения прав суперпользователя.
-</ul>
-<p>Обе проблемы были исправлены в 0.48-0.slink1. Рекомендуется как можно скорее обновить
-пакет lpr.
-
-<p>Дополнительную информацию см. в <a href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html">
-списке рассылки BugTraq (1999 Oct 0176)</a>.
-
-</define-tag>
-<define-tag description>пользователи могут просматривать файлы, к которым у них нет доступа</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991030.data'
-
diff --git a/russian/security/1999/19991111.wml b/russian/security/1999/19991111.wml
deleted file mode 100644
index e85f7c533b1..00000000000
--- a/russian/security/1999/19991111.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия nfs-server, поставляемая в составе Debian
-GNU/Linux 2.1, содержит переполнение буфера в fh_buildpath(). Функция допускает, что
-полная длина пути никогда не будет исчерпана (PATH_MAX_NAME_MAX). Путём
-чтения/записи экспортируемого каталога, можно создать более длинные пути и вызвать
-переполнение буфера.
-
-<p>Эта проблема была исправлена в версии 2.2beta37-1slink.1, рекомендуется как можно
-скорее обновить пакет nfs-server.</define-tag>
-<define-tag description>переполнение буфера в сервере NFS</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111.data'
-
diff --git a/russian/security/1999/19991111a.wml b/russian/security/1999/19991111a.wml
deleted file mode 100644
index ae0e5c3ada6..00000000000
--- a/russian/security/1999/19991111a.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия proftpd, поставляемая в Debian
-GNU/Linux 2.1, содержит несколько переполнений буфера, которые могут использоваться удалёнными
-злоумышленникам. Ниже приводится краткий список проблем.
-<ul>
-<li>вводные данные, передаваемые пользователем, используются в snprintf() без проверки
-<li>в функции log_xfer() содержится переполнение буфера
-<li>можно вызвать переполнение буфера, используя очень длинный путь
-</ul>
-<p>Заметьте, что этот список не полон.
-<p>Помимо исправлений проблем безопасности заплата содержит исправление нескольких проблем Y2K.
-
-<p>Дополнительную информацию см. в этом <a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html">SUSE Security (1999 Sep 0052) сообщении</a>
-и в <a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html">BugTraq lists (1999 Sep 0337)</a>.
-
-<p>Мы подготовили новый пакет с версией 1.2.0pre9-4, в котором эти
-проблемы решены, рекомендуем как можно скорее обновить пакет proftpd.
-
-</define-tag>
-<define-tag description>переполнения буфера в proftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111a.data'
-
diff --git a/russian/security/1999/19991116.wml b/russian/security/1999/19991116.wml
deleted file mode 100644
index 69f77bd35f6..00000000000
--- a/russian/security/1999/19991116.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия bind из состава Debian GNU/Linux 2.1 уязвима
-к атакам, вызывающим отказ в обслуживании, уязвимости отражены в рекомендации CERT CA-99.14.
-Заметьте, что bind в Debian GNU/Linux 2.1 (bind 8.2.1) <em>не</em>
-повержен к экспоиту записи NXT, который использует возможность, добавленную
-в bind 8.2.</define-tag>
-<define-tag description>отказ в обслуживании в bind</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991116.data'
-
diff --git a/russian/security/1999/19991202.wml b/russian/security/1999/19991202.wml
deleted file mode 100644
index c6e528e574c..00000000000
--- a/russian/security/1999/19991202.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия dump, поставляемая в составе Debian
-GNU/Linux 2.1, содержит проблему, связанную с восстановлением символических ссылок.
-
-<p>Эта проблема была исправлена в версии 0.4b9-0slink1. Рекомендуется как можно скорее
-обновить пакет dump.
-
-<p>Данная версия "использует lchown вместо chown, что позволило исправить возможную проблему
-безопасности при восстановлении символических ссылок (злоумышленник мог использовать эту проблему для
-преднамеренной порчи атрибутов важных системных файлов)".</define-tag>
-<define-tag description>проблема восстановления символических ссылок</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991202.data'
-
diff --git a/russian/security/1999/19991207.wml b/russian/security/1999/19991207.wml
deleted file mode 100644
index ae2150e805a..00000000000
--- a/russian/security/1999/19991207.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия sendmail, поставляемая в составе Debian
-GNU/Linux 2.1, содержит проблему в коде для повторного создания базы данных
-псевдонимов. Sendmail позволяет любому пользователю запускать команду sendmail с опцией -bi
-для (повторной) инициализации базы данных псевдонимов. Пользователь может прервать работу sendmail и
-оставить систему со сломанной базой данных псевдонимов.
-
-<p>Проблема была исправлена так, что теперь только суперпользователь и доверенные пользователи могут выполнять повторное
-создание базы данных псевдонимов.
-
-<p>Рекомендуется обновить пакет sendmail до новой версии.
-
-<p>Дополнительную информацию см. в <a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html">списке рассылки BugTraq (1999/Nov/0313)</a>.
-
-</define-tag>
-<define-tag description>отказ в обслуживании в Sendmail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991207.data'
-
diff --git a/russian/security/1999/19991209.wml b/russian/security/1999/19991209.wml
deleted file mode 100644
index 1debb97b006..00000000000
--- a/russian/security/1999/19991209.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия htdig, поставляемая в составе Debian GNU/Linux 2.1, содержит проблему,
-связанную с вызовом внешних программ для обработки отличных от HTML документов: она вызывает
-внешнюю программу с документом в качестве параметра, но не проверяет
-наличие экранирующих последовательностей командной оболочки в своём вызове. Данная уязвимость может использовать путём создания файлов
-с именами, содержащими экранирующие последовательности командной оболочки, для запуска произвольных команд на машине с
-запущенным htdig.
-</define-tag>
-<define-tag description>удалённый эксплоит в htdig</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991209.data'
-
diff --git a/russian/security/1999/19991215.wml b/russian/security/1999/19991215.wml
deleted file mode 100644
index 6405068aa7a..00000000000
--- a/russian/security/1999/19991215.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Было сообщено о переполнении буфера в qpopper версии 3 от Qualcomm.
-Эта версия qpopper отсутствует в Debian; в составе Debian GNU/Linux 2.1 поставляется
-qpopper версии 2.3-4, которая <em>не</em> содержит
-указанного переполнения.
-
-<p>Данная уязвимость вызвана отсутствием проверки границ в буферах ввода при
-использовании vsprintf или sprintf. Подробности см. в
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html">архиве Stuttgart BugTraq</a> или
-в <a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2">архиве SecurityFocus</a>. При
-переходе по обеим ссылкам открывается одно и то же сообщение от службы поддержки Qpopper Qualcomm, оно содержит
-оригинальное сообщение об ошибке от Mixter.
-
-</define-tag>
-<define-tag description>переполнение буфера в qpopper</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215.data'
-
diff --git a/russian/security/1999/19991215a.wml b/russian/security/1999/19991215a.wml
deleted file mode 100644
index a9c0b0af993..00000000000
--- a/russian/security/1999/19991215a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В выпущенной Core-SDI рекомендации указано, что
-ошибки в ssh и библиотеке rsaref2 могут использоваться для получения
-удалённого доступа к узлу, на котором запущена уязвимая программа. Версия ssh в
-Debian <em>не</em> связана с rsaref2 и <em>не</em> содержит
-уязвимости. Заметьте, что если вы скомпилировали локальную копию ssh с библиотекой rsaref2,
-то ваша локальная копия может содержать уязвимость. Дополнительную информацию см. в рекомендации <a
-href="http://www1.corest.com/common/showdoc.php?idx=130&amp;idxseccion=10&amp;CORE=17f28e005bf48e41503333f6d8aa3d15">CoreLabs Advisories - CORE-1201999</a>.
-
-<p>Уязвимым является любое ПО, использующее библиотеку rsaref2.
-
-</define-tag>
-<define-tag description>удалённый эксплоит в ssh</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215a.data'
-
diff --git a/russian/security/1999/Makefile b/russian/security/1999/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/1999/index.wml b/russian/security/1999/index.wml
deleted file mode 100644
index bda7997ed93..00000000000
--- a/russian/security/1999/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 1999 год</define-tag>
-#use wml::debian::template title="Советы по безопасности за 1999 год" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
-
diff --git a/russian/security/2000/20000108.wml b/russian/security/2000/20000108.wml
deleted file mode 100644
index d98e8910d08..00000000000
--- a/russian/security/2000/20000108.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия nvi, поставляемая в составе Debian
-GNU/Linux 2.1, содержит ошибку в сценарии /etc/init.d/nviboot по умолчанию: программа
-некорректно обрабатывает имена файлов, содержащие пробелы. Поэтому можно
-удалять файлы в корневом каталоге путём создания записей в файле /var/tmp/vi.recover.
-
-<p>Эта уязвимость была исправлена в версии 1.79-9.1. Рекомендуется как можно скорее обновить
-пакет nvi.
-
-<p>Если вы используете собственную версию nviboot, то убедитесь, что ваша версия не
-содержит указанной проблемы. Если вы выполните обновление, dpkg в случае необходимости предложит вам заменить
-вашу версию на новую безопасную версию.</define-tag>
-<define-tag description>некорректное удаление файлов в сценарии загрузки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000108.data'
-
diff --git a/russian/security/2000/20000109.wml b/russian/security/2000/20000109.wml
deleted file mode 100644
index 448d09d1d29..00000000000
--- a/russian/security/2000/20000109.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия lpr, поставляемая в составе Debian
-GNU/Linux 2.1, и обновлённая версия 2.1r4 содержат две
-проблемы безопасности:
-
-<ul>
-<li>имя клиентской машины проверяется неправильно, поэтому если кто-то может
-управлять записью DNS для своего IP-адреса, он может обмануть lpr и получить соответствующий доступ.
-<li>можно передать дополнительные опции программе sendmail, которые используются
-для указания другого файла настройки. Эта проблема может использоваться для получения доступа с правами суперпользователя.
-</ul>
-
-Обе проблемы были исправлены в версии 0.48-0.slink1. Рекомендуется как можно скорее обновить
-пакет lpr.
-</define-tag>
-<define-tag description>проблема контроля доступа и уязвимость суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000109.data'
-
diff --git a/russian/security/2000/20000201.wml b/russian/security/2000/20000201.wml
deleted file mode 100644
index 767d608d1d4..00000000000
--- a/russian/security/2000/20000201.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Пакет apcd, поставляемый в составе Debian GNU/Linux 2.1,
-уязвим к атакам через символические ссылки. Если процесс apcd получает сигнал SIGUSR1, то он
-записывает свой статус в /tmp/upsstat. Тем не менее, этот файл открывается небезопасным способом,
-что делает его отличной целью для атак через символические ссылки.
-
-<p>Данная уязвимость была исправлена в версии 0.6a.nr-4slink1. Рекомендуется как можно скорее
-обновить пакет apcd.</define-tag>
-<define-tag description>атака через символические ссылки в apcd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000201.data'
-
diff --git a/russian/security/2000/20000217.wml b/russian/security/2000/20000217.wml
deleted file mode 100644
index e5f63797f9c..00000000000
--- a/russian/security/2000/20000217.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Пакет make, поставляемый в составе Debian GNU/Linux 2.1,
-уязвим к условию гонки, которое может использоваться для атаки через символические ссылки.
-Программа make использует mktemp во время создания временных файлов в /tmp, что является
-известной проблемой безопасности и описано в странице руководства mktemp.
-
-Эта проблема была исправлена в версии 3.77-5slink. Рекомендуется как можно скорее обновить
-пакет make.</define-tag>
-<define-tag description>атака через символические ссылки в make</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000217.data'
-
diff --git a/russian/security/2000/20000227.wml b/russian/security/2000/20000227.wml
deleted file mode 100644
index 8d5e9104b0d..00000000000
--- a/russian/security/2000/20000227.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия htdig, поставляемая в составе Debian
-GNU/Linux 2.1 (slink), уязвима к удалённой атаке. В сценарии
-htsearch содержится ошибка, позволяющая удалённым пользователям прочитать любой файл
-на веб-сервере, который можно прочитать от лица пользователя, от которого этот веб-сервер запущен.
-Эта уязвимость была исправлена в версии 3.1.5-0.1. Рекомендуется как можно скорее обновить пакет
-htdig.</define-tag>
-<define-tag description>удалённые пользователи могут читать файлы, к которым открыт доступ от лица пользователя, запустившего веб-сервер</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000227.data'
-
diff --git a/russian/security/2000/20000229.wml b/russian/security/2000/20000229.wml
deleted file mode 100644
index 41049adb781..00000000000
--- a/russian/security/2000/20000229.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия nmh, поставляемая в составе Debian
-GNU/Linux 2.1 (slink), неправильно проверяет входящие сообщения. Эта проблема
-может использоваться злоумышленниками, путём отправки специально сформированных заголовков MIME для перевода mhshow
-в режим выполнения произвольного кода командной оболочки. Эта проблема была исправлена в версии
-0.27-0.28-pre8-4. Рекомендуется как можно скорее обновить
-пакет nmh.</define-tag>
-<define-tag description>удалённый эксплоит в nmh</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000229.data'
-
diff --git a/russian/security/2000/20000309.wml b/russian/security/2000/20000309.wml
deleted file mode 100644
index 8bdcba6c339..00000000000
--- a/russian/security/2000/20000309.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия mtr, поставляемая в составе Debian GNU/Linux 2.1
-(slink), некорректно отказывается от привилегий суперпользователя. Хотя пока нет
-известных эксплоитов, уязвимость в gtk или ncurses может использоваться
-злоумышленниками. Эта проблема была исправлена в версии 0.28-1, рекомендуется обновить
-пакет mtr.</define-tag>
-<define-tag description>возможный локальный эксплоит в mtr</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000309.data'
-
diff --git a/russian/security/2000/20000328.wml b/russian/security/2000/20000328.wml
deleted file mode 100644
index 598dc67372c..00000000000
--- a/russian/security/2000/20000328.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov"
-<define-tag moreinfo>Было сообщено о том, что dump с флагом прав доступа, позволяющим запускать
-эту программу от лица другого пользователя, уязвима к переполнению буфера, что может приводить к компрометации суперпользователя. Пакет Debian
-dump <strong>не</strong> поставляет dump с таким флагом прав доступа и
-<strong>не</strong> уязвим по отношению к данному эксплоиту.</define-tag>
-<define-tag description>эксплоит в dump</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000328.data'
-
diff --git a/russian/security/2000/20000605.wml b/russian/security/2000/20000605.wml
deleted file mode 100644
index 989042cf33d..00000000000
--- a/russian/security/2000/20000605.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия mailx из состава Debian GNU/Linux 2.1
-(slink), а также из замороженного (potato) и нестабильного (woody) выпусков
-уязвима к локальному переполнению буфера во время отправки сообщений.
-Данная уязвимость может использоваться для получения доступа к командной оболочке, запущенной от лица группы "mail".
-
-Данная уязвимость была исправлена в версии 8.1.1-10.1, рекомендуется как можно скорее обновить
-пакет mailx.</define-tag>
-<define-tag description>эксплоит группы mail в mailx</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605.data'
-
diff --git a/russian/security/2000/20000605a.wml b/russian/security/2000/20000605a.wml
deleted file mode 100644
index e6e7a144f14..00000000000
--- a/russian/security/2000/20000605a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Весрия splitvt, поставляемая в составе Debian GNU/Linux 2.1,
-(slink), а также в составе замороженного (potato) и нестабильного (woody)
-выпусков, уязвима к локальному переполнению буфера. Эта уязвимость может
-использоваться для получения прав суперпользователя в работающей командной оболочке. Уязвимость была исправлена в версиях
-1.6.3-7.0slink1 (для slink) и 1.6.3-7.1 (для potato), рекомендуется как можно
-скорее обновить пакет splitvt.</define-tag>
-<define-tag description>уязвимость суперпользователя в splitvt</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605a.data'
-
diff --git a/russian/security/2000/20000612.wml b/russian/security/2000/20000612.wml
deleted file mode 100644
index 67b26a367f3..00000000000
--- a/russian/security/2000/20000612.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В ядре Linux присутствует проблема, связанная с обработкой возможностей POSIX,
-которая может приводить к компрометации суперпользователя в приложениях с установленными флагами доступа, позволяющими запускать их от лица владельца.
-Данная ошибка <em>не</em> касается ядер 2.0 и более ранних версий;
-ядра 2.0, устанавливаемые по умолчанию в Debian GNU/Linux 2.1 (slink)
-<em>не</em> подвержены данной уязвимости. Если вы используете ядро версий
-2.1.*, 2.2.* или 2.3.*, то вам следует как можно скорее выполнить обновление.
-
-<p>Пакет Debian с исходным кодом ядра для potato,
-kernel-source-2.2.15-3, а также двоичные пакеты, собранные из него, такие как
-kernel-image-2.2.15-2 (и более свежие версии) были
-исправлены. Если вы предпочитаете загружать исходный код ядра с зеркала
-ftp.kernel.org, а не получая его их пакета Debian, вам следует загрузить
-версию 2.2.16 или более свежую.
-</define-tag>
-<define-tag description>ошибка в возможнстях, позволяющая компрометировать суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000612.data'
-
diff --git a/russian/security/2000/20000619.wml b/russian/security/2000/20000619.wml
deleted file mode 100644
index 37cb224541a..00000000000
--- a/russian/security/2000/20000619.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov"
-<define-tag moreinfo>Определённые версии xinetd содержат ошибку в механизме
-контроля доступа. Если вы используете имя узла для управления доступом к службе (
-localhost вместо 127.0.0.1 ), xinetd позволит установить любое соединение с узлов,
-которые не осуществляют обратный поиск.
-
-<p>Версия xinetd выпущенная в составе Debian 2.1 (slink) не поддерживает механизм
-управления доступом и <em>не</em> подвержена данной проблеме. (Те, кто
-тестирует Debian 2.2--potato--, должны обновить до самой свежей версии
-2.1.8.8.p3-1.)</define-tag>
-<define-tag description>ошибка в механизме управления доступом</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000619.data'
-
diff --git a/russian/security/2000/20000623.wml b/russian/security/2000/20000623.wml
deleted file mode 100644
index d6e8719688c..00000000000
--- a/russian/security/2000/20000623.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия wu-ftpd, поставляемая в составе Debian GNU/Linux 2.1
-(также известном как slink), а также в замороженном (potato) и нестабильном (woody)
-выпусках, содержит уязвимость, позволяющую удалённо скомпрометировать суперпользователя. Настройки
-по умолчанию во всех текущих пакетах Debian не позволяет использовать доступные
-экспоиты в случае анонимного доступа, хотя локальные пользователи всё ещё
-могут скомпрометировать сервер.
-
-<p>Эта проблема была исправлена в версиях 2.4.2.16-13.1 (для slink) и 2.6.0-5.1 (для
-potato и woody), рекомендуется как можно скорее обновить wu-ftpd-academ (для
-slink) или wu-ftpd (для potato и woody).
-</define-tag>
-<define-tag description>удалённая уязвимость суперпользователя в wu-ftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000623.data'
-
diff --git a/russian/security/2000/20000628.wml b/russian/security/2000/20000628.wml
deleted file mode 100644
index f2688050102..00000000000
--- a/russian/security/2000/20000628.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версии клиента ISC DHCP, поставляемые в составах Debian 2.1 (slink)
-и Debian 2.2 (potato), имеют уязвимость суперпользователя. Команда OpenBSD
-сообщает, что клиент некорректно выполняет команды, встроенные в ответы,
-отправляемые сервером DHCP. Это означает, что DHCP сервер может выполнить
-команды на клиентской машине с правами суперпользователя.
-
-<p>Внимание: данная рекомендация была заменена. Для получения дополнительных
-сведений обратитесь по адресу: <a href="20000728">Jul 28, 2000</a>.
-</define-tag>
-<define-tag description>удалённая уязвимость суперпользователя в клиенте dhcp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000628.data'
-
diff --git a/russian/security/2000/20000702.wml b/russian/security/2000/20000702.wml
deleted file mode 100644
index 84a01302e1b..00000000000
--- a/russian/security/2000/20000702.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Пакет canna из состава Debian GNU/Linux 2.1
-подвержен удалённой атаке, приводящей к получению доступа злоумышленниками. Это может быть сделано путём переполнения
-буфера, для этого следует отправить команду SR_INIT с очень длинными именем пользователя и именем группы.
-
-<p>Эта проблема была исправлена в версии 3.5b2-24slink1, рекомендуется как можно скорее
-обновить пакет canna. </define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000702.data'
-
diff --git a/russian/security/2000/20000719.wml b/russian/security/2000/20000719.wml
deleted file mode 100644
index a7a7b064205..00000000000
--- a/russian/security/2000/20000719.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Служба ftpd из состава пакет netstd из Debian GNU/Linux 2.1
-(slink) уязвима к широко обсуждаемой &quot;ошибке setproctitle&quot;. Служба
-ftpd в ещё не выпущенном Debian GNU/Linux 2.2 (potato) также уязвима.
-
-<p>Эта проблема была исправлена в netstd 3.07-7slink.4 для Debian GNU/Linux 2.1 (slink)
-и в ftpd 0.11-8potato.1 для Debian GNU/Linux 2.2 (potato). Рекомендуется как можно скорее обновить
-пакет ftpd.</define-tag>
-<define-tag description>переполнение буфера в ftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719.data'
-
diff --git a/russian/security/2000/20000719a.wml b/russian/security/2000/20000719a.wml
deleted file mode 100644
index 7b9f0bcace2..00000000000
--- a/russian/security/2000/20000719a.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия nfs-common, поставляемая в составе ещё не выпущенного
-Debian GNU/Linux 2.2 (potato), а также в составе
-нестабильного выпуска (woody) содержит удалённую уязвимость суперпользователя. В настоящее
-время не известно о существовании эксплоита, но уязвимость была подтверждена.
-Debian 2.1 (slink) не содержит rpc.statd и потому <em>не</em>
-уязвим к этой проблеме.
-
-<p>Эта проблема была исправлена в версии 0.1.9.1-1 пакета nfs-common. Рекомендуется
-как можно скорее обновить пакет nfs-common, если вы используете Debian
-2.2.</define-tag>
-<define-tag description>удалённая уязвимость суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719a.data'
-
diff --git a/russian/security/2000/20000719b.wml b/russian/security/2000/20000719b.wml
deleted file mode 100644
index cff6bf24b0e..00000000000
--- a/russian/security/2000/20000719b.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версии cvsweb, поставляемые в Debian GNU/Linux 2.1
-(slink), а также в замороженном (potato) и нестабильно (woody) выпусках
-содержат уязвимость командной оболочки, которая может использоваться удалённо. Злоумышленник с правом
-на запись к репозиторию cvs может выполнить на сервере произвольный код от лица
-пользователя www-data.
-
-<p>Данная уязвимость была исправлена в версии 109 пакета cvsweb для
-текущего стабильного выпуска (Debian GNU/Linux 2.1), в версии 1.79-3potato1 для замороженного
-выпуска и в версии 1.86-1 для нестабильного выпуска.</define-tag>
-<define-tag description>неавторизованное удалённое выполнение кода</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719b.data'
-
diff --git a/russian/security/2000/20000727.wml b/russian/security/2000/20000727.wml
deleted file mode 100644
index ba7ac6c75cf..00000000000
--- a/russian/security/2000/20000727.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия userv, поставляемая в составе Debian
-GNU/Linux 2.1 (slink), содержит проблему в алгоритме подкачки fd: иногда
-возможно создание указателя за пределы массива. Локальные пользователи могут
-использовать данную уязвимость для выполнения неавторизованных действий и
-получения контроля над учётной записью службы.
-
-<p>Эта проблема была исправлена в версии 1.0.1.0slink для Debian GNU/Linux 2.1 и в версии
-1.0.1.1potato для Debian GNU/Linux 2.2.</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000727.data'
-
diff --git a/russian/security/2000/20000728.wml b/russian/security/2000/20000728.wml
deleted file mode 100644
index de99fc18d84..00000000000
--- a/russian/security/2000/20000728.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версии клиента ISC DHCP, поставляемые в составе Debian GNU/Linux 2.1 (slink)
-и Debian GNU/Linux 2.2 (potato), содержат уязвимость суперпользователя. Команда OpenBSD
-сообщает, что клиент неправильно выполняет команды, включённые в ответы
-сервера dhcp. Это означает, что dhcp-сервер злоумышленника может выполнять
-команды на клиенте с правами суперпользователя. Предыдущая рекомендация Debian
-по безопасности исправляла эту проблему в пакетах версий 2.0b1pl6-0.3 и
-2.0-3potato1, но ISC выпустили свежую заплату в своей рекомендации.
-Вам следует установить более свежие пакеты даже в том случае, если вы выполнили обновление
-до последней нашей рекомендации.
-
-<p>Указанная уязвимость была исправлена в пакете dhcp-client-beta
-2.0b1pl6-0.4 для текущего стабильного выпуска (Debian GNU/Linux 2.1) и в пакете dhcp-client
-2.0-3potato2 для замороженного готовящегося выпуска (Debian GNU/Linux 2.2). Сервер dhcp и релейные
-агенты собраны из того же исходного кода, что и клиент; тем не менее, сервер
-и релейные агенты не содержат этой уязвимости и их не обязательно обновлять.
-Рекомендуется как можно скорее обновить пакеты dhcp-client-beta и dhcp-client.</define-tag>
-<define-tag description>удалённая уязвимость суперпользователя в клиенте dhcp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000728.data'
diff --git a/russian/security/2000/20000810.wml b/russian/security/2000/20000810.wml
deleted file mode 100644
index 6d3a39a9d25..00000000000
--- a/russian/security/2000/20000810.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag moreinfo>mailx часто используется другими программами для отправки почты.
-К сожалению, mailx, поставляемый в составах Debian GNU/Linux 2.1 (slink) и Debian GNU/Linux
-2.2 (potato), включает в себя некоторые возможности, которые позволяют выполнять системные команды
-в случае, если пользователь может заставить программу отправить сообщение, используя /usr/bin/mail.
-
-<p>Данная проблема была исправлена в версии 8.1.1-10.1.1slink.2 (для Debian GNU/Linux 2.1) и
-в версии 8.1.1-10.1.3 (для Debian GNU/Linux 2.2), теперь нельзя менять все настройки путём изменения
-окружения.</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000810.data'
-
diff --git a/russian/security/2000/20000812.wml b/russian/security/2000/20000812.wml
deleted file mode 100644
index ef2648d3f37..00000000000
--- a/russian/security/2000/20000812.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" maintainer="Lev Lamberov"
-<define-tag moreinfo>В версиях Zope до 2.2beta1 пользователи, имеющие права
-на редактирование DTML, могут получить неавторизованный доступ к дополнительным
-ролям во время запроса.
-
-<p>Внимание: данный отчёт был <a href="20000821">замещён</a>.
-</define-tag>
-<define-tag description>неавторизованное повышение привилегий</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000812.data'
-
diff --git a/russian/security/2000/20000816.wml b/russian/security/2000/20000816.wml
deleted file mode 100644
index def5037ac01..00000000000
--- a/russian/security/2000/20000816.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Во всех версиях xlockmore/xlockmore-gl присутствует
-ошибка форматной строки. В Debian GNU/Linux 2.1 (slink) по умолчанию устанавливается xlock с флагом
-прав доступа, позволяющим запускать программу от лица другой группы,
-данная уязвимость может использоваться для получения досупа для чтения к файлу shadow. Рекомендуется
-как можно скорее выполнить обновление.
-
-<p>В Debian GNU/Linux 2.2 (potato) обычно xlockmore устанавливается как
-непривилегированная программа и при таких настройках не подвержена указанной уязвимости. По
-историческим причинам xlockmore может иметь флаги прав доступа, позволяющие запускать её
-от лица другого пользователя или другой группы, либо после обновления с предыдущего
-выпуска Debian GNU/Linux; обратитесь к файлу README.Debian в /usr/doc/xlockmore или
-/usr/doc/xlockmore-gl для получения дополнительной информации о правах xlock, а также том,
-как их отключить. Если ваше локальное окружение требует того, чтобы xlock имел флаг прав доступа,
-позволяющий запускать её от лица другой группы, либо если вы сомневаетесь в этом, то
-вам следует как можно скорее выполнить обновление пакета.
-
-<p>Исправленные пакет xlockmore/xlockmore-gl 4.12-5 доступны для Debian GNU/Linux
-2.1 (slink), xlockmore/xlockmore-gl 4.15-9 для Debian GNU/Linux 2.2 (potato).</define-tag>
-<define-tag description>возможная компрометация файла shadow</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000816.data'
diff --git a/russian/security/2000/20000821.wml b/russian/security/2000/20000821.wml
deleted file mode 100644
index bfd61a6bb79..00000000000
--- a/russian/security/2000/20000821.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>В версиях Zope вплоть до 2.2.1 пользователь, способный
-отредактировать DTML, может получить неавторизованный доступ к дополнительным ролям
-во время запроса. Исправление ранее было представлено в пакете Debian GNU/Linux zope
-версии 2.1.6-5.1, но оно не полностью решает указанную проблему и
-аннулируется данным сообщением. Дополнительная информация доступа по адресу <a
-href=http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert>http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert</a>.
-
-<p>Debian GNU/Linux 2.1 (slink) не содержит zope, и потому <em>не</em> подвержен данной уязвимости.
-Debian GNU/Linux 2.2 (potato) содержит zope и <em>подвержен</em> данной проблеме.
-Исправленный пакет для Debian GNU/Linux 2.2 (potato) доступен в версии zope
-2.1.6-5.2.</define-tag>
-<define-tag description>неавторизованное повышение привилегий (обновление)</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000821.data'
-
diff --git a/russian/security/2000/20000830.wml b/russian/security/2000/20000830.wml
deleted file mode 100644
index 07a6de91808..00000000000
--- a/russian/security/2000/20000830.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" maintainer="Lev Lamberov"
-<define-tag moreinfo>\
-Обновлённая версия ntop (1.2a7-10), выпущенная 5 августа,
-оказалась небезопасной: она уязвима к переполнению
-буфера. Используя переполнение буфера, можно запустить произвольный код
-от лица пользователя, запустившего ntop в режиме веб.
-
-<P>Для того чтобы окончательно исправить эти проблемы, был выпущен обновлённый пакет,
-в котором веб-режим была полностью отключен. Версия этого
-исправления: 1.2a7-11.</P>
-<P>Рекомендуется как можно скорее обновить или удалить пакет ntop.</P>
-</define-tag>
-<define-tag description>удалённая уязвимость через использование переполнения буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830.data'
-
diff --git a/russian/security/2000/20000830a.wml b/russian/security/2000/20000830a.wml
deleted file mode 100644
index 9bc00c5753b..00000000000
--- a/russian/security/2000/20000830a.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>\
-Версия X-Chat, поставляемая в составе Debian GNU/Linux 2.2,
-содержит уязвимость в коде обработки URL: когда пользователь кликает
-на URL, X-Chat запускает netscape. Тем не менее,
-проверка URL на предмет наличия метасимволов не выполняется, и это
-может позволить запустить с помощью xchat произвольные команды.
-
-<P>Эта проблема была исправлена в версии 1.4.3-0.1, рекомендуется как можно
-скорее обновить пакет xchat.</P>
-
-<P>Обновление: пакеты для архитектуры powerpc, упомянутые в первом выпуске данной
-рекомендации связаны с версией libgtk, которая не доступна
-в Debian GNU/Linux 2.2. Пакеты были заново скомпилированы с правильной
-версией библиотеки и заново загружены.</P>
-</define-tag>
-<define-tag description>выполнение команды из URL</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830a.data'
-
diff --git a/russian/security/2000/20000901.wml b/russian/security/2000/20000901.wml
deleted file mode 100644
index 0ab21646cb4..00000000000
--- a/russian/security/2000/20000901.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Существующие пакеты Netscape Communicator/Navigator содержат
-следующие уязвимости:
-<ol>
-<li>Уязвимость, при которой Netscape Communicator выполняет перезапись содержимого динамической памяти из-за коментария в файле JPEG
- <ul>
- <li>выполняет произвольный код в поле комментария изображения JPEG
- <li>уязвимы Netscape Communicator/Navigator версий с 4.0 по 4.73
- </ul>
-<li>Уязвимость с прослушкой сокета несколькими виртуальными машинами Java
-<li>Уязвимость чтения URL в Netscape Communicator
- <ul>
- <li>пункты 2 и 3 вместе известны как уязвимость "Brown Orifice"
- <li>может использоваться для раскрытия содержимого вашего компьютера любому пользователю Интернет, что позволяет считывать файлы, видимые пользователю, запустившему браузер
- <li>уязвимы Netscape Communicator/Navigator версий с 4.0 по 4.74
- </ul>
-</ol>
-
-Пользователям, использующим Netscape Communicator/Navigator, рекомендуется выполнить
-обновление до версии 4.75. Новые пакет доступны в виде исходного кода и для машин Intel ia32
-для выпуска Debian 2.2 (potato). Заметьте, что установка новых пакетов не приведёт
-к удалению существующих пакетов Communicator/Navigator; вам следует
-удалить предыдущие версии Communicator/Navigator вручную.
-
-<p>Для удаления пакетов netscape можно использовать несколько способов. Это можно сделать
-быстро, запустив "apt-get remove netscape-base-473", заменив предварительно 473 на 406, 407,
-408, 45, 451, 46, 461, 47 или 472. Если у вас нет apt-get, вы
-можете запустить "dpkg --remove communicator-smotif-473 communicator-base-473
-netscape-java-473 navigator-smotif-473 navigator-base-473", опять же заменив
-предварительно версию на ту, что установлена у вас. Также можно удалить пакеты
-через dselect.
-
-<p>Если у вас имеется строка "deb http://security.debian.org/ potato/updates main contrib
-non-free" в файле /etc/apt/sources.list, то вы можете выполнить "apt-get update ;
-apt-get install communicator" для установки полного пакета communicator
-(включая почтовый клиент и клиент новостей), либо "apt-get update ; apt-get install
-navigator" для установки одного браузера. Обычная ручная установка включает в себя
-пакеты communicator-smotif-475, communicator-base-475, netscape-base-475,
-netscape-base-4 и netscape-java-475.
-</define-tag>
-<define-tag description>удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000901.data'
diff --git a/russian/security/2000/20000902.wml b/russian/security/2000/20000902.wml
deleted file mode 100644
index 6cd157a7627..00000000000
--- a/russian/security/2000/20000902.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Недавно в наборе glibc было обнаружено две проблемы, которые могут использоваться для того, чтобы с помощью
-приложений, имеющих флаг прав доступа, позволяющий запускать их от лица другого пользователя, выполнять произвольный код.
-
-<p>Первая проблема состоит в том, как ld.so обрабатывает переменные окружения: для
-того, чтобы предоставить безопасное окружение для приложений с указанным флагом доступа, библиотека удаляет
-определённые переменные окружения, которые могут повлиять на выполнение
-приложения (такие как LD_PRELOAD и LD_LIBRARY_PATH). К сожалению, в соответствующем коде
-присутствует ошибка, которая приводит к тому, что ld.so не удаляет эти переменные при
-определённых условиях. Эта уязвимость касается случаев, когда приложения с указанным флагом прав доступа выполняют
-другой двоичный файл без сбрасывания привилегий или очистки
-самого окружения.
-
-<p>Вторая проблема состоит в том, как в glibc обрабатываются локали. glibc выполняет проверку
-символов типа `/' в переменных окружения LANG и LC_*, чтобы выяснить, не пытается ли
-кто-то заставить программу считать произвольные файлы. К сожалению, в коде этой проверки
-присутствуют логические ошибки, которые могут использоваться для того, чтобы приложение с флагом
-прав доступа, позволяющим запускать это приложение от лица другого пользователя, использовало произвольные файлы для
-настроек локализации, что может использоваться для того, чтобы это приложение выполняло произвольный
-код.
-
-<p>Указанные проблемы были исправлены в версии 2.0.7.19981211-6.3 для Debian GNU/Linux 2.1
-(slink) и в версии 2.1.3-13 для Debian GNU/Linux 2.2 (potato). Рекомендуется как можно скорее
-обновить пакет glibc.
-</define-tag>
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902.data'
diff --git a/russian/security/2000/20000902a.wml b/russian/security/2000/20000902a.wml
deleted file mode 100644
index 6ee06212a1a..00000000000
--- a/russian/security/2000/20000902a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Недавно в screen была обнаружена уязвимость форматной строки,
-которая может использоваться для получения повышенных прав в случае, если на screen установлен флаг прав доступа, позволяющий запускать её от лица владельца. В Debian GNU/Linux 2.1
-(slink) утилита screen поставляется с таким флагом прав доступа, поэтому данная уязвимость может использоваться для получения прав
-суперпользователя. В Debian GNU/Linux 2.2 (potato) утилита screen не имеет такого флага прав доступа и не подвержена
-данной проблеме. Тем не менее, screen в Debian GNU/Linux 2.2 (potato) имеет флаг прав доступа, позволяющий запускать её от лица utmp,
-рекомендуем обновить данную утилиту.
-
-<p>Исправленная версия screen доступна в версии 3.7.4-9.1 для Debian GNU/Linux
-2.1 (slink) и в версии 3.9.5-9 для Debian GNU/Linux 2.2 (potato).
-
-<p>Внимание: в данный момент для slink мы выпускаем двоичные пакеты только для архитектуры i386.
-</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902a.data'
-
diff --git a/russian/security/2000/20000910.wml b/russian/security/2000/20000910.wml
deleted file mode 100644
index 84f768480ad..00000000000
--- a/russian/security/2000/20000910.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>imp, поставляемый в составе Debian GNU/Linux 2.2, недостаточно
-проверяет передаваемые пользователем данные: веб-интерфейс для электронной почты IMP не проверяет
-переменную $from, которая содержит адрес отправителя, на предмет наличия метасимволов командной
-оболочки. Эта уязвимость может использоваться для запуска произвольных команд на сервере
-с запущенным imp.
-
-<p>Для исправления этой проблемы была изменена библиотека horde (библиотека, используемая imp) так, чтобы очистка
-$from осуществлялась, а код imp был изменён для улучшения проверки пользовательского ввода. Обновлённые
-версии &mdash; horde 1.2.1-0 и imp 2.2.1-0, настоятельно рекомендуется
-как можно скорее обновить оба пакета.</define-tag>
-<define-tag description>удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910.data'
-
diff --git a/russian/security/2000/20000910a.wml b/russian/security/2000/20000910a.wml
deleted file mode 100644
index 3f8d101c4a8..00000000000
--- a/russian/security/2000/20000910a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag moreinfo>xpdf, поставляемый в составе Debian GNU/Linux 2.2, содержит две проблемы:
-<ol>
-<li>создание временных файлов осуществляется небезопасным способом, что делает xpdf
-уязвимым к атакам через символические ссылки.
-<li>при обработке URL в документах не выполняется проверка на наличие метасимволов
-командной оболочки до момента запуска браузера. Эта делает возможным
-создать документ, которые приведёт к тому, что xpdf будет запускать произвольные команды
-при открытии пользователем соответствующего URL.
-</ol>
-Обе проблемы были исправлена в версии 0.90-7, рекомендуется как можно
-скорее обновить пакет xpdf.
-</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910a.data'
-
diff --git a/russian/security/2000/20000911.wml b/russian/security/2000/20000911.wml
deleted file mode 100644
index f1e2c78819d..00000000000
--- a/russian/security/2000/20000911.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>libpam-smb содержит переполнение буфера, которое может использоваться
-для выполнения произвольных команд с правами суперпользователя. Библиотека libpam-smb не поставляется в составе
-Debian 2.1 (slink), но она была добавлена в Debian 2.2 (potato).
-
-<p>Исправленная версия libpam-smb доступна в версии 1.1.6-1 для Debian 2.2
-(potato). Рекомендуется как можно скорее обновить пакет libpam-smb.</define-tag>
-<define-tag description>удалённый эксплоит суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000911.data'
-
diff --git a/russian/security/2000/20000919.wml b/russian/security/2000/20000919.wml
deleted file mode 100644
index 5788fe83b24..00000000000
--- a/russian/security/2000/20000919.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Было сообщено о многочисленных уязвимостях в syslogd
-и klogd. Возможен локальный эксплоит суперпользователя, также в некоторых случаях возможны
-удалённые эксплоиты (хотя в настоящее время нам не известно о таких случаях.)
-
-<p>Исправленные пакеты доступны в версиях 1.3-31.slink1 для Debian 2.1
-(slink) и 1.3-33.1 для Debian 2.2 (potato). Рекомендуется как
-можно скорее обновить пакет sysklogd.</define-tag>
-<define-tag description>эксплоит суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000919.data'
-
diff --git a/russian/security/2000/20001008.wml b/russian/security/2000/20001008.wml
deleted file mode 100644
index d0bdae195b8..00000000000
--- a/russian/security/2000/20001008.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Linux-Mandrake недавно выпустил рекомендацию по безопасности
-(<em>MDKSA-2000:051</em>), в которой говорится о состоянии гонки в esound. Debian
-<strong>не</strong> подвержен данной ошибке; эта ошибка касается
-поддержки доменного сокета unix, которая отключена в стабильном (2.2/potato) и
-нестабильном (woody) выпусках 16 февраля 2000 года. Таким образом, ни текущий стабильный
-выпуск, ни нестабильный выпуск Debian не подвержены данной проблеме. Debian
-2.1 (также известный как "slink") также <strong>не</strong> подвержен данной проблеме;
-Debian 2.1 используется версия 0.2.6 пакета esound, в которой ошибочный код доменных
-сокетов unix удалён.
-</define-tag>
-<define-tag description>состояние гонки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001008.data'
-
diff --git a/russian/security/2000/20001009.wml b/russian/security/2000/20001009.wml
deleted file mode 100644
index 87583e827ac..00000000000
--- a/russian/security/2000/20001009.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В версиях boa до 0.94.8.3 можно получать доступ к файлам за пределами
-корневого каталога сервера, используя специально сформированные
-запросы URL.
-
-<p>Эта проблема была исправлена в версии 0.94.8.3-1, загруженной в нестабильный выпуск
-Debian 3 октября 2000 года. Исправленный пакеты также доступны
-в репозитории proposed-updates и будут добавлены в следующую ревизию Debian/2.2
-(potato).
-
-<p>Debian GNU/Linux 2.1 (slink) содержит Boa версии 0.93.15. Эта версия
-более не поддерживается; пользователям slink рекомендуется обновиться до potato, либо
-заново скомпилировать текущие пакеты Boa в их системах.
-</define-tag>
-<define-tag description>открывает содержание локальных файлов</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001009.data'
-
diff --git a/russian/security/2000/20001013.wml b/russian/security/2000/20001013.wml
deleted file mode 100644
index 4ce8380be01..00000000000
--- a/russian/security/2000/20001013.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В версиях пакета traceroute, предшествующих версии 1.4a5-3, имеется уязвимость, из-за которой локальный пользователь
-может получить доступ с правами суперпользователя, используя ошибку, возникающую при грамматическом разборе аргументов.
-
-<p>Эта проблема была исправлена в версии 1.4a5-3, загруженной в нестабильный выпуск
-Debian 24 августа 2000 года. Исправленные пакеты теперь доступны в
-репозитории proposed-updates и будут включены в следующую редакцию Debian/2.2
-(potato).
-
-<p>Debian GNU/Linux 2.1 (slink) содержит более раннюю версию traceroute,
-которая не подвержена данной проблеме.
-
-<p>Пакет traceroute-nanog не подвержен данной проблеме.
-</define-tag>
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013.data'
-
diff --git a/russian/security/2000/20001013a.wml b/russian/security/2000/20001013a.wml
deleted file mode 100644
index c21a359c804..00000000000
--- a/russian/security/2000/20001013a.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия curl, поставляемая в составе Debian GNU/Linux 2.2, содержит ошибку
-в коде журналирования ошибок: когда создаётся сообщение об ошибке, размер
-выделенного буфера для хранения этого сообщения не проверяется. Эта уязвимость
-может использоваться удалённой машиной путём возврата неправильного
-ответа на запрос curl, что приводит к переполнению указанного буфера и
-выполнению произвольного кода.
-
-<p>В Debian поставляются две версии curl: обычный пакет curl и
-пакет curl-ssl с включёнными возможностями шифрования. Данная ошибка была исправлена в верии
-6.0-1.1, а также в curl-ssl версии 6.0-1.2 .
-
-<p>Первый выпуск данной рекомендации содержал неправильное указание скомпилированного
-пакета curl для архитектуры i386; оно было заменено на версию 6.0-1.1.1 .
-</define-tag>
-<define-tag description>удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013a.data'
-
diff --git a/russian/security/2000/20001014.wml b/russian/security/2000/20001014.wml
deleted file mode 100644
index 064e311c73a..00000000000
--- a/russian/security/2000/20001014.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия nis, поставляемая в составе Debian GNU/Linux 2.1 и 2.2,
-содержит пакет ypbind, имеющий проблему безопасности.
-
-<p>ypbind используется для запроса информации с сервера nis, которая затем
-используется локальной машиной. Код ведения журнала в ypbind уязвим к
-атаке на форматную строку printf. Данная уязвимость может использоваться при передаче ypbind
-специально сформированного запроса. Так с помощью ypbind можно запустить произвольный
-код от лица суперпользователя.
-
-<p>Эта проблема была исправлена в версии 3.5-2.1 для Debian GNU/Linux 2.1 и
-в версии 3.8-0.1 для Debian GNU/Linux 2.2.
-
-<p>Внимание: в данный момент обновления безопасности для slink для архитектур alpha и sparc
-не выпускаются. Поддержка архитектур i386 и m68k будет продолжена до конца
-этого месяца.
-</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014.data'
-
diff --git a/russian/security/2000/20001014a.wml b/russian/security/2000/20001014a.wml
deleted file mode 100644
index 8177f3108ac..00000000000
--- a/russian/security/2000/20001014a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В версиях пакетов PHP 3 до версии 3.0.17 было обнаружено несколько уязвимостей
-форматной строки, которые могут позволить с помощью специально сформированных запросов выполнять код от
-лица пользователя, запустившего сценарий PHP на веб-сервере. В частности, если включена опция ведения
-журнала ошибок.
-
-<p>Данная проблема была исправлена в версиях 3.0.17-0potato2 и 3.0.17-0potato3 для
-Debian 2.2 (potato) и в версии 3.0.17-1 для Debian Unstable (woody).
-Это корректирующий выпуск, всем пользователям рекомендуется выполнить обновление php3.
-
-<p>Debian GNU/Linux 2.1 (slink) содержит php3 версии 3.0.5, которая, как считается,
-подвержена данной проблеме. В настоящее время для выпуска slink обновлений
-безопасности нет; пользователям Slink, у которых установлен php3, настоятельно
-рекомендуется либо выполнить обновление до выпуска potato, либо скомпилировать пакеты php3
-для potato из исходного кода (см. URL ниже).
-</define-tag>
-<define-tag description>возможная удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014a.data'
-
diff --git a/russian/security/2000/20001014b.wml b/russian/security/2000/20001014b.wml
deleted file mode 100644
index 8e35354d363..00000000000
--- a/russian/security/2000/20001014b.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-В версиях пакетов PHP 4 до версии 4.0.3 несколько ошибое форматной
-строки позволяют при помощи специально сформированных запросов выполнять код от лица
-пользователя, запустившего сценарий PHP на веб-сервере.
-
-<p>Данная проблема исправлена в версиях 4.0.3-0potato1 для Debian 2.2 (potato)
-и 4.0.3-1 для нестабильного выпуска Debian (woody). Это выпуск с исправление ошибки, и мы рекомендуем
-всем пользователям php4 обновить пакеты; пользователям potato следует заметить, что
-данное обновление является обновлением с версии 4.0b3, но ожидать каких-либо проблем с совместимостью не следует.
-
-<p>Внимание: Debian 2.1 (slink) не содержит пакетов php4 и поэтому
-не подвержен данной уязвимости.
-</define-tag>
-<define-tag description>возможная удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014b.data'
-
diff --git a/russian/security/2000/20001111.wml b/russian/security/2000/20001111.wml
deleted file mode 100644
index 0870ab7abad..00000000000
--- a/russian/security/2000/20001111.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия gnupg, поставляемая в составе Debian GNU/Linux 2.2, содержит
-логическую ошибку в коде для проверки правильности подписей, которая может
-приводить к ложным срабатываниям: Джим Смолл обнаружил, что если входные данные
-содержат несколько подписанных разделов, то код выхода, возвращаемый gnupg,
-правилен только для последнего раздела, из-за этого неправильно подписанные
-разделы перед последним не замечаются.
-
-<p>Эта уязвимость была исправлена в версии 1.0.4-1, рекомендуется обновить
-пакет gnupg до этой версии. Заметьте, что эта версия gnupg
-содержит код RSA, а не обращается к пакету gpg-rsa.
-Это означает, что команда <code>"load-extension rsa"</code> в
-<code>~/.gnupg/options</code> более не нужна и должна быть удалена: gnupg
-будет работать некорректно в том случае, если будет произведена попытка загрузить
-отсутствующее расширение.
-</define-tag>
-<define-tag description>некорректная проверка подписи</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111.data'
diff --git a/russian/security/2000/20001111a.wml b/russian/security/2000/20001111a.wml
deleted file mode 100644
index 0242b94fb88..00000000000
--- a/russian/security/2000/20001111a.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Proton сообщил на bugtraq о том, что tcsh некорректно обрабатывает файловый
-литерал. Версия tcsh, поставляемая в составе Debian GNU/Linux
-2.2r0, содержит данную проблему.
-
-При использование файловых литералов с использованием синтаксиса &lt;&lt; tcsh использует
-временный файл для хранения данных. К сожалению, временный файл создаётся
-небезопасным способом, и обычная атака через символические ссылки может использоваться для того, чтобы tcsh
-перезаписал произвольные файлы.
-
-Эта проблема была исправлена в версии 6.09.00-10, рекомендуется как можно скорее
-обновить пакет tcsh.
-</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111a.data'
-
diff --git a/russian/security/2000/20001112.wml b/russian/security/2000/20001112.wml
deleted file mode 100644
index 2e13badb9cf..00000000000
--- a/russian/security/2000/20001112.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия BIND, поставляемая в составе Debian GNU/Linux 2.2, уязвима к
-удалённым атакам по принципу отказа в обслуживании, которые могут привести к аварийной остановке сервера
-имён после обращения к неинициализированному указателю. Эта проблема исправлена в текущем
-выпуске BIND, 8.2.2P7, и в пакете Debian версии
-8.2.2p7-1 как для стабильного, так и для нестабильного выпусков.
-
-<p>Всем пользователям рекомендуется как можно скорее обновить BIND.
-</define-tag>
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001112.data'
-
diff --git a/russian/security/2000/20001118.wml b/russian/security/2000/20001118.wml
deleted file mode 100644
index ae424f9acf2..00000000000
--- a/russian/security/2000/20001118.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>В рекомендации по безопасности adv.fwd от проекта OpenBSD
-было сообщено о проблеме с openssh, которую обнаружил Якоб Лансет &lt;jwl@pobox.com&gt;.
-Когда соединение установлено, удалённый сервер ssh может
-заставить клиента ssh включить агента и пересылку X11.
-
-<p>Эта проблема была исправлена в версии 1.2.3-9.1, рекомендуется как можно скорее
-обновить пакеты openssh.</define-tag>
-<define-tag description>возможный удалённый эксплоит</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118.data'
-
diff --git a/russian/security/2000/20001118a.wml b/russian/security/2000/20001118a.wml
deleted file mode 100644
index e36822ba047..00000000000
--- a/russian/security/2000/20001118a.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия Vixie Cron, поставляемая в составе Debian
-GNU/Linux 2.2, уязвима к локальным атакам, обнаруженным Михалом
-Залевски. Несколько проблем, включая небезопасный права доступа к
-временным файлам и состояния гонки при удалении этих файлов, позволяют
-вызывать отказ в обслуживании (невозможность редактирования таблиц cron) и
-повышать привилегии (когда пользователь редактирует чужие таблицы cron).
-
-<p>В качестве временного исправления можно использовать &quot;chmod go-rx
-/var/spool/cron/crontabs&quot;, которая предотвращает единственную доступную уязвимость;
-тем не менее, это не решает проблемы. Рекомендуется выполнить
-обновление до версии 3.0pl1-57.1 для Debian 2.2 или до версии 3.0pl1-61 для
-нестабильного выпуска Debian.
-
-<p>Кроме того, при использовании новых пакетов cron больше нельзя указывать
-специальные файлы (устройства, именованные каналы и проч.) по имени в таблице cron. Заметьте,
-что это скорее не исправление безопасности, а лишь проверка
-работоспособности и исправности.
-
-<p>Заметьте: Debian GNU/Linux 2.1 уязвим к указанной атаке. Рекомендуется
-выполнить обновление до Debian GNU/Linux 2.2 (potato).
-</define-tag>
-<define-tag description>локальное повышение привилегий</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118a.data'
diff --git a/russian/security/2000/20001119.wml b/russian/security/2000/20001119.wml
deleted file mode 100644
index a69864edf26..00000000000
--- a/russian/security/2000/20001119.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Проект Mandrake недавно выпустил рекомендацию по безопасности с
-указанием в CUPS двух ошибок:
-
-<ol>
-<li>CUPS отправляет широковещательные пакеты, могут держать соединения по требованию
-в рабочем состоянии и раздражать администраторов сети.
-<li>CUPS содержит неопределённую проблему, приводящую к тому, что "любой в сети Интернет
-может получить доступ к вашему принтеру".
-</ol>
-
-<p>Первая проблема вовсе не является проблемой для выпусков potato (2.2) и woody
-(нестабильный выпуск). Наши пакеты cupsys поставляются с отключённой по умолчанию возможностью
-просмотра принтеров.
-
-<p>Вторая проблема касается настроек CUPS. В CUPS имеется своя система управления
-доступом, которая похожа на соответствующую систему Apache, по умолчанию она настраивается сходным
-в Apache образом. Это так уж и страшно, если вы даёте другим пользователям доступ
-к подключенным принтерам. Административные задачи всё равно запрещены для них, но пользователи
-Интернет могут (например) прогнать всю бумагу в вашем принтере. Пакеты Debian,
-поставляемые в составе potato и woody, уязвимы к этой проблеме.
-
-<p>Исправление указанной проблемы весьма простое, нужно лишь настроить управление доступом так, как вам нужно,
-это делается в /etc/cups/cupsd.conf. Это можно сделать с текущими
-пакетами (и в potato, и в woody).
-
-<p>Указанная проблема была исправлена в версии 1.0.4-8 (или 1.1.4-2 для нестабильного выпуска), рекомендуем
-как можно скорее обновить пакеты cupsys. </define-tag>
-<define-tag description>удалённое злоупотребление принтером</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001119.data'
diff --git a/russian/security/2000/20001120.wml b/russian/security/2000/20001120.wml
deleted file mode 100644
index afc1991abac..00000000000
--- a/russian/security/2000/20001120.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Себастиан Крамер обнаружил проблему в утилите modprobe,
-которая может использоваться локальными пользователями для запуска произвольных команд от лица суперпользователя в том случае,
-если на машине запущено ядро с включённой опцией kmod.
-
-<p>Опция kmod позволяет ядру динамически загружать модули ядра, если
-требуемая функциональность отсутствует в запущенном ядре. Это выполняется
-благодаря запуску команды modprobe с требуемым модулем в качестве параметра.
-Этот параметр может быть изменён пользователями, например, путём открытия
-несуществующих в данный момент файлов в файловой системе devfs, либо при попытке обращения к несуществующему
-сетевому интерфейсу. Поскольку modprobe неправильно экранирует метасимволы командной оболочки
-при вызове внешних команд, либо неправильно выполняет проверку последнего параметра на предмет того, является
-ли он именем модуля, постольку пользователи могут запускать произвольные команды.
-
-<p>Эта проблема была исправлена в версии 2.3.11-12, рекомендуется как можно скорее
-обновить пакет modutils.</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120.data'
diff --git a/russian/security/2000/20001120a.wml b/russian/security/2000/20001120a.wml
deleted file mode 100644
index 01d267002b2..00000000000
--- a/russian/security/2000/20001120a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Во время внутреннего аудита исходного кода в FreeBSD были
-обнаружены несколько переполнений буфера, которые позволяют злоумышленнику вызывать аварийную остановку tcpdump
-путём отправки специально сформированных пакетов в сеть, активность которой отслеживается с помощью
-tcpdump. Данная уязвимость была исправлена в версии 3.4a6-4.2. </define-tag>
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120a.data'
-
diff --git a/russian/security/2000/20001121.wml b/russian/security/2000/20001121.wml
deleted file mode 100644
index 654dabdc4a8..00000000000
--- a/russian/security/2000/20001121.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Версия дисплейной библиотеки ncurses, поставляемая в составе Debian GNU/Linux
-2.2 содержит уязвимость, состоящую в переполнении буфера и проявляющуюся при грамматическом разборе файлов базы данных
-terminfo. Данная проблема была обнаружена Йоуко Пюннёненом
-&lt;jouko@solutions.fi&gt;. Указанная проблема может использоваться злоумышленником только в том случае,
-когда в системе имеются двоичные файлы с установленным флагом прав доступа, позволяющим запускать их от лица другого пользователя, связанные с ncurses и использующие
-конкретные функции, включая xmcd до версии 2.5pl1-7.1.
-
-<p>Данная проблема была исправлена в ncurses 5.0-6.0potato1 для Debian GNU/Linux 2.2,
-и в ncurses 5.0-8 для Debian Unstable.
-</define-tag>
-<define-tag description>локальное повышение привилегий</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121.data'
-
diff --git a/russian/security/2000/20001121a.wml b/russian/security/2000/20001121a.wml
deleted file mode 100644
index 5b60d30d60a..00000000000
--- a/russian/security/2000/20001121a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Пакет Debian GNU/Linux xmcd устанавливается с двумя вспомогательными утилитами, имеющими флаги прав доступа,
-позволяющие запускать их от лица владельца, для обращения к базам данных cddb и CD-дисководам SCSI. Недавно
-оказалось возможным удалить эти флаги прав доступа,
-но это было сделано некорректно.
-
-<p>Переполнение буфера в ncurses, связанных с двоичным кодом "cda", приводит к уязвимости
-суперпользователя. Были выпущены исправленные пакеты ncurses, а также исправленные
-пакеты xmcd, в которых двоичные файлы на имеют флага прав доступа, позволяющего запускать их от лица владельца.
-
-<p>Эта проблема была исправлена в xmcd версии 2.5pl1-7.1, рекомендуется всем пользователя,
-у которых установлен xmcd, выполнить обновление до указанной версии. Вам может потребоваться добавить пользователей xmcd
-в группы "audio" и "cdrom" для того, чтобы они могли продолжить использовать xmcd.
-</define-tag>
-<define-tag description>недоверенные двоичные файлы с особыми привилегиями</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121a.data'
-
diff --git a/russian/security/2000/20001122.wml b/russian/security/2000/20001122.wml
deleted file mode 100644
index 0cd24f0046b..00000000000
--- a/russian/security/2000/20001122.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Когда процесс joe (Joe's Own Editor) умирает из-за соответствующего сигнала, а не
-из-за обычного выхода из программы, он сохраняет список файлов, которые редактировались в этот момент в файл с
-именем `DEADJOE' в текущем каталоге. К сожалению, это делает небезопасным способом, что
-делает программу joe уязвимой к атаке через символические ссылки. Эта проблема была исправлена в версии
-2.8-15.1.</define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122.data'
-
diff --git a/russian/security/2000/20001122a.wml b/russian/security/2000/20001122a.wml
deleted file mode 100644
index f1fabbec233..00000000000
--- a/russian/security/2000/20001122a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>hacksware сообщили о переполнении буфера в коде для грамматического
-разбора пакетов AFS в ethereal. После этого Джеральд Комбс обнаружил переполнения в логике декодирования
-netbios и ntp. Злоумышленник может использовать эти переполнения, отправляя
-специально сформированные пакеты в сеть, состояние которой отслеживается
-ethereal. Эта уязвимость была исправлена в версии 0.8.0-2potato, рекомендуется как можно
-скорее обновить пакет ethereal.</define-tag>
-<define-tag description>удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122a.data'
-
diff --git a/russian/security/2000/20001122b.wml b/russian/security/2000/20001122b.wml
deleted file mode 100644
index 4cb653c191d..00000000000
--- a/russian/security/2000/20001122b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Гуидо Бэккер сообщил о локальной уязвимости, которая может приводить к
-получению локальными пользователями прав суперпользователя на узле с запущенным
-koules.sndsrv.linux, это можно проделать при помощи переполнения буфера.
-
-<p>Debian не содержит koules или его частей, следовательно не подвержен
-данной уязвимости.
-</define-tag>
-<define-tag description>локальный эксплоит</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122b.data'
-
diff --git a/russian/security/2000/20001122c.wml b/russian/security/2000/20001122c.wml
deleted file mode 100644
index 2d3c291203a..00000000000
--- a/russian/security/2000/20001122c.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Себастиан Крамер обнаружил проблему в modutils. В идеальном мире
-modprobe должно доверять ядру, которое, в свою очередь, должно передавать modprobe
-только корректные параметры. Тем не менее, Себастиан Крамер обнаружил по меньшей мере одну локальную
-уязвимость суперпользователя, возникающую из-за того, что высокоуровневый код ядра передаёт modprobe
-непроверенные параметры напрямую от пользователя. Поэтому modprobe более не доверяет ядру ввод
-и переключается в безопасный режим.
-
-<p>Эта проблема была исправлена в версии 2.3.11-13.1, рекомендуется
-как можно скорее обновить пакет modutils.
-</define-tag>
-<define-tag description>локальное переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122c.data'
-
diff --git a/russian/security/2000/20001123.wml b/russian/security/2000/20001123.wml
deleted file mode 100644
index 80117386fe5..00000000000
--- a/russian/security/2000/20001123.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-ghostscript использует временные файлы, но метод, используемый для создания этих
-файлов не является безопасным: mktemp используется для создания имени временного файла,
-но файл открывается небезопасным способом. Другая проблема состоит в том, что во время сборки
-переменная окружения LD_RUN_PATH имеет пустое значение, что
-приводит к тому, что динамический линковщик ищет разделяемые библиотеки в
-текущем каталоге.
-
-<p>Обе проблемы были исправлены в версии 5.10-10.1.
-</define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001123.data'
-
diff --git a/russian/security/2000/20001125.wml b/russian/security/2000/20001125.wml
deleted file mode 100644
index b52d3be9fc4..00000000000
--- a/russian/security/2000/20001125.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Маврикий Продеус обнаружил проблему в cons.saver, хранителе
-экрана для консоли из состава пакета mc. cons.saver не проверяет то,
-был ли он запущен с указанием корректного вывода stdout, вместе с ошибкой в
-коде проверки того, является его аргумент tty (он забывает закрыть
-файловый дескриптор после открытия предполагаемой tty) эта проблема позволяет осуществлять запись
-пустого символа в файл, переданный в качестве его параметра. Эта проблема была исправлена в версии
-4.5.42-11. </define-tag>
-<define-tag description>локальный отказ в обслуживании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001125.data'
-
diff --git a/russian/security/2000/20001129.wml b/russian/security/2000/20001129.wml
deleted file mode 100644
index 4eea8f93c82..00000000000
--- a/russian/security/2000/20001129.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Алан Кокс обнаружил, что GNU ed (классический инструмент для
-редактирования строк) создаёт временные файлы небезопасным способом. Эта проблема была исправлена в версии
-0.2-18.1.</define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001129.data'
-
diff --git a/russian/security/2000/20001130.wml b/russian/security/2000/20001130.wml
deleted file mode 100644
index d4f78946836..00000000000
--- a/russian/security/2000/20001130.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7" maintainer="Lev Lamberov"
-<define-tag moreinfo>Колин Филиппс обнаружил интересную атаку через символические ссылки в
-fsh (инструменте для быстрого запуска удалённых команд через rsh/ssh/lsh). Когда запускается fshd,
-то она создаёт каталог в /tmp для хранения сокетов. Служба пытается делать это
-безопасно, проверяя, может ли она изменить владельца этого каталога в случае, если он уже существует,
-и проверяет, является ли владельцем запустивший службу пользователь. Тем не менее, злоумышленник
-может обойти эту проверку, вставив символическую ссылку в файлы, владельцем которого
-является пользователь, запустивший fshd, и заменив его каталогом для того момента как
-fshd создаст сокет.</define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001130.data'
-
diff --git a/russian/security/2000/20001201.wml b/russian/security/2000/20001201.wml
deleted file mode 100644
index 17a4ae32573..00000000000
--- a/russian/security/2000/20001201.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" maintainer="Lev Lamberov"
-<define-tag moreinfo>Исправление безопасности для joe, выпущенное 22 ноября 2000 года,
-содержит следующую проблему: файл DEADJOE создаётся безопасным способом, но запись в него
-не производится. Эта проблема была исправлена в версии 2.8-15.2.
-
-<p>
-Ниже приведён текст из предыдущей рекомендации.
-</p>
-<blockquote>
-<p>Когда joe (Joe's Own
-Editor) завершает работу из-за получения сигнала, а не в ходе обычного выхода, он сохраняет список
-редактируемых файлов в файл `DEADJOE' в текущем каталоге.
-К сожалению, файл создаётся небезопасным способом, что делает joe уязвимым к атаке
-через символические ссылки.
-</p>
-</blockquote></define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001201.data'
-
diff --git a/russian/security/2000/20001217.wml b/russian/security/2000/20001217.wml
deleted file mode 100644
index 4b583aee350..00000000000
--- a/russian/security/2000/20001217.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Ранее было сообщено о проблеме в joe, эта же проблема
-была обнаружена и в других редакторах. Когда nano (свободный клон pico) неожиданной завершает работу,
-то он пытается записать предупреждение в новый файл с предсказуемым именем (имя редактируемого
-файла с добавлением в конце ".save"). К сожалению, этот файл создаётся
-небезопасным образом, что делает nano уязвимым к атаке через символические ссылки.
-<p>Эта проблема была исправлена в версии 0.9.23-1 (за исключением архитектуры powerpc, для которой
-имеется версия 0.9.23-1.1).</define-tag>
-<define-tag description>атака через символические ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217.data'
-
diff --git a/russian/security/2000/20001217a.wml b/russian/security/2000/20001217a.wml
deleted file mode 100644
index 52658e61ea6..00000000000
--- a/russian/security/2000/20001217a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag moreinfo>Михель Кэмпф сообщил о проблеме безопасности в slocate
-(безопасной версии locate, инструмента для быстрого обнаружения файлов в файловой системе) через
-bugtraq, проблема изначально была обнаружена zorgon. Он обнаружил, что в коде чтения базы данных
-имеется ошибка, которая приводит к перезаписи внутренней структуры
-некоторым вводом. Затем он показал, что эта проблема может использоваться для того, чтобы slocate
-выполнил произвольный код при обращении к специально сформированной базе данных.
-<p>Указанная проблема была исправлена в версии 2.4-2potato1, рекомендуется как можно
-скорее обновить пакет slocate.</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217a.data'
-
diff --git a/russian/security/2000/20001219.wml b/russian/security/2000/20001219.wml
deleted file mode 100644
index 5976d1560c9..00000000000
--- a/russian/security/2000/20001219.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>На прошлой неделе была выпущена рекомендация по безопасности Zope,
-в которой указано, что Эрик Энге обнаружил проблему в способе вычисления ролей в Zope. В некоторых
-ситуациях Zope проверяет неправильную иерархию каталогов, что может привести к тому, что
-будут выданы локальные роли, которые выданы быть не должны. Другими словами, пользователи с правами доступа
-к одному каталогу могут получить права на доступ к другому каталогу.
-<p>Данная проблема была исправлена в версии 2.1.6-5.3 путём добавления исправления 2000-12-15,
-рекомендуется как можно скорее обновить пакет zope.</define-tag>
-<define-tag description>повышение привилегий</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001219.data'
-
diff --git a/russian/security/2000/20001220.wml b/russian/security/2000/20001220.wml
deleted file mode 100644
index 9ee89e82e19..00000000000
--- a/russian/security/2000/20001220.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Беспокойная неделя для команды Zope: в понедельник была выпущена
-ещё одна рекомендация по безопасности, которая касается потенциальной проблемы, обнаруженной Питером Келли. Эта
-проблема состоит в некорректной защите обновления данных для объектов Image
-и File: любой пользователь, имеющий права на редактирование DTML, может обновить данные объектов File или Image
-напрямую.
-<p>Данная проблема была исправлена в версии 2.1.6-5.4 путём добавления
-исправления 2000-12-19, рекомендуем как можно скорее
-обновить пакет zope.</define-tag>
-<define-tag description>недостаточная защита</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001220.data'
-
diff --git a/russian/security/2000/20001225.wml b/russian/security/2000/20001225.wml
deleted file mode 100644
index dc39685479c..00000000000
--- a/russian/security/2000/20001225.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f" maintainer="Lev Lamberov"
-<define-tag moreinfo>Мэт Крааи сообщил, что он обнаружил проблему в том, как
-dialog создаёт блокировочные файлы: он не создаёт их безопасным способом, делая их
-открытыми для атаки через символические ссылки.
-
-<p>Эта проблема была исправлена в версии 0.9a-20000118-3bis.</define-tag>
-<define-tag description>небезопасные временные файлыinsecure temporary files</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225.data'
-
diff --git a/russian/security/2000/20001225a.wml b/russian/security/2000/20001225a.wml
deleted file mode 100644
index 2af6bf523b6..00000000000
--- a/russian/security/2000/20001225a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3" maintainer="Lev Lamberov"
-<define-tag moreinfo>Lez обнаружил уязвимость форматной строки в stunnel (инструементе
-для создания универсального SSL-тоннеля для других сетевых служб). Брайн Хатч
-ответил, указав, что он уже готовит новый выпуск с многочисленными
-исправлениями безопасности:
-
-<ol>
-<li>Начальное число для PRNG (порождение псевдослучайных чисел) выбирается неправильно. Это
-касается только операционных систем, которые не имеют безопасного генератора случайных значений (как
-Linux).
-<li>Pid-файлы создаются небезопасным способом, что делает stunnel уязвимым к атаке через символьные ссылки.
-<li>Небезопасный вызов syslog() может использоваться в случае, если пользователь
-может вставить текст в текст журнала. По меньшей мере, один способ использования
-данной уязвимости с использованием поддельных ответов identd была продемонстрирован Lez.
-</ol>
-
-<p>Эти проблемы были исправлены в версии 3.10-0potato1.</define-tag>
-<define-tag description>небезопасная работа с файлами, ошибка форматной строки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225a.data'
-
diff --git a/russian/security/2000/20001225b.wml b/russian/security/2000/20001225b.wml
deleted file mode 100644
index a2c9efd78f5..00000000000
--- a/russian/security/2000/20001225b.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874" maintainer="Lev Lamberov"
-<define-tag moreinfo>В GnuPG недавно было обнаружено две ошибки:
-
-<ol>
-<li>ложные срабатывания при проверке отдельных подписей
-
-<p>В способе выполнения проверки отдельных подписей присутствует проблема, которая
-может приводить к ложным срабатываниям. Отдельные подписи можно проверить при помощи
-следующей команды: <code>gpg --verify detached.sig &lt; mydata</code>
-
-<p>Если кто-то заменяет detached.sig подписанным текстом (то есть, не
-отдельной подписью) и изменяет mydata, то gpg всё ещё будет сообщать об
-успешной проверке подписи.
-
-<p>Для исправления этого была изменена работа опции --verify. Теперь её
-требуются две опции при проверке отдельный подписей: и файл с отдельной
-подписью, и файл с проверяемыми данными. Заметьте, что это поведение
-не совместимо с предыдущими версиями!
-
-<li>закрытые ключи импортируются без сообщения об этом
-
-<p>Флориан Ваймер обнаружил, что gpg молча импортирует закрытые ключи с
-серверов ключей. Поскольку gpg считает, что открытые ключи, соответствующие известным закрытым
-ключам, максимально доверенными, постольку злоумышленник может использовать эту уязвимость для того,
-чтобы обойти сеть доверия.
-
-<p>Для исправления этого была добавлена новая опция, которая позволяет gpg импортировать
-закрытые ключи: --allow-key-import.
-
-</ol></define-tag>
-<define-tag description>жульничество с отдельными подписями, обход сети доверия</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225b.data'
diff --git a/russian/security/2000/Makefile b/russian/security/2000/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2000/index.wml b/russian/security/2000/index.wml
deleted file mode 100644
index 8242c09cde9..00000000000
--- a/russian/security/2000/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2000 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-00/">здесь</a>.</p>
diff --git a/russian/security/2001/Makefile b/russian/security/2001/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2001/dsa-011.wml b/russian/security/2001/dsa-011.wml
deleted file mode 100644
index 0f415912bc6..00000000000
--- a/russian/security/2001/dsa-011.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Immunix сообщил о том, что mgetty не создаёт временные
-файлы безопасным способом, что может приводить к атаке через символические ссылки. Эта проблема
-была исправлена в mgetty 1.1.21-3potato1
-
-<p>Рекомендуется как можно скорее обновить пакет mgetty.</define-tag>
-<define-tag description>insecure tempfile handling</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-011.data'
-
diff --git a/russian/security/2001/dsa-012.wml b/russian/security/2001/dsa-012.wml
deleted file mode 100644
index 24939da8983..00000000000
--- a/russian/security/2001/dsa-012.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Проект PkC сообщил о переполнении буфера в
-sprintf() в micq версии 0.4.6 и более ранних, которое позволяет удалённому злоумышленнику
-перехватывать пакеты, направляемые на сервер ICQ, для выполнения произвольного кода на
-системе жертвы.
-
-<p>Рекомендуется как можно скорее обновить пакет micq.</define-tag>
-<define-tag description>remote buffer overflow</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-012.data'
-
diff --git a/russian/security/2001/dsa-013.wml b/russian/security/2001/dsa-013.wml
deleted file mode 100644
index fdd101a097f..00000000000
--- a/russian/security/2001/dsa-013.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Николас Грегори сообщил о переполнении буфра в
-сервере mysql, которое может использоваться удалённо. Злоумышленник может получить права доступа mysqld
-(и, таким образом, доступ ко всем базам данных).
-
-<p>Рекомендуется как можно скорее обновить пакет mysql.</define-tag>
-<define-tag description>remote buffer overflow</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-013.data'
-
diff --git a/russian/security/2001/dsa-014.wml b/russian/security/2001/dsa-014.wml
deleted file mode 100644
index de624927475..00000000000
--- a/russian/security/2001/dsa-014.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Недавно было сообщено, чо splitvt уязвима к
-многочисленным переполнениям буфера и атакам по принципу подбора формата строк. Злоумышленник
-может получить доступ к идентификатору суперпользователя.
-
-<p>Рекомендуется как можно скорее обновить пакет splitvt.</define-tag>
-<define-tag description>переполнение буфера и атака через формат строк</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-014.data'
-
diff --git a/russian/security/2001/dsa-015.wml b/russian/security/2001/dsa-015.wml
deleted file mode 100644
index 9a1e6589b93..00000000000
--- a/russian/security/2001/dsa-015.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c" maintainer="Lev Lamberov"
-<define-tag description>сломанный сценарий сопровождающего</define-tag>
-<define-tag moreinfo>Версии пакета sash до 3.4-4 неправильно клонировали
-/etc/shadow, что приводило к тому, что этот файл оказывался открытым для чтения всем пользователям.
-
-<p>Данный пакет имеется только в стабильном выпуске, поэтому если вы используете нестабильный выпуск, вы
-не увидите исправления ошибки (если только вы не используете ресурсы, приведённые внизу данного сообщения для
-настройки обновлений).
-
-<p>Рекомендуется как можно скорее обновить пакет sash.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-015.data'
-
diff --git a/russian/security/2001/dsa-016.wml b/russian/security/2001/dsa-016.wml
deleted file mode 100644
index b817a5176ff..00000000000
--- a/russian/security/2001/dsa-016.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Занятые проблемами безопасности сотрудники WireX обнаружили ошибку в создании
-временного файла, а команда разработки WU-FTPD обнаружила возможную ошибку формата строки в
-wu-ftpd. Обе ошибки могут использоваться злоумышленниками удалённо, хотя эксплоитов
-в настоящее время пока нет.
-
-<p>Рекомендуется как можно скорее обновить пакет wu-ftpd.</define-tag>
-<define-tag description>создание временного файла и формат сторки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-016.data'
-
diff --git a/russian/security/2001/dsa-017.wml b/russian/security/2001/dsa-017.wml
deleted file mode 100644
index 0c203e3a8b3..00000000000
--- a/russian/security/2001/dsa-017.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Используя более старые версии jazip, пользователь может получить доступ
-с правами суперпользователя к членам группы floppy на локальной машине. Этот интерфейс
-более не работает от лица суперпользователя, что предотвращает указанный эксплоит. Кроме того,
-программа обрезает DISPLAY до 256 символов в случае, если значение этой переменной больше, это позволяет
-предотвратить переполнение буфера (с xforms).
-<p>Рекомендуется как можно скорее обновить пакет jazip. </define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-017.data'
-
diff --git a/russian/security/2001/dsa-018.wml b/russian/security/2001/dsa-018.wml
deleted file mode 100644
index f92da35405e..00000000000
--- a/russian/security/2001/dsa-018.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>PkC обнаружил переполнение динамической памяти в tinyproxy, которое может использоваться удалённо. Злоумышленник может удалённо получить доступ к командной оболочке (пользователь nobody).
-
-<p>Рекомендуется как можно скорее обновить пакет tinyproxy.</define-tag>
-<define-tag description>удалённый эксплоит nobody</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-018.data'
-
diff --git a/russian/security/2001/dsa-019.wml b/russian/security/2001/dsa-019.wml
deleted file mode 100644
index 89d4f5b3f5e..00000000000
--- a/russian/security/2001/dsa-019.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>WireX обнаружил потенциальное состояние гонки временных файлов
-в способе, используемом squid для отправки сообщений электронной почты, уведомляющих администратора
-об обновлении программы. Данная проблема может приводить к перезаписи произвольных
-файлов. Тем не менее, уязвимый код выполняется только в случае использования самой последней версии
-squid на сервере, дата на котором установлена на несколько месяцев ранее текущей даты, а
-работа squid завершается аварийно. Другими словами, данная проблема вряд ли может использоваться злоумышленниками. Кроме того, исправленная версия
-содержит дополнительное исправление, относящиеся к точкам в именах узлов и исправление неправильного взятия в кавычки HTML
-из основной ветки разработки.</define-tag>
-<define-tag description>небезопасная обработка временных файлов</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-019.data'
-
diff --git a/russian/security/2001/dsa-020.wml b/russian/security/2001/dsa-020.wml
deleted file mode 100644
index 16c80527c99..00000000000
--- a/russian/security/2001/dsa-020.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Участники проекта Zend обнаружили уязвимость в предыдущих
-версиях PHP4 (оригинальная рекомендация касается версии 4.0.4, хотя эти ошибки
-присутствуют и в версии 4.0.3). Можно указать директивы PHP для отдельных
-каталогов, что приводит к тому, что злоумышленник, подделывающий HTTP-запрос,
-может сделать так, что следующая страница будет передана с некорректными значениями
-для этих директив. Кроме того, если PHP установлен, то он может быть активирован и деактивирован
-для отдельных каталогов или виртуальных узлов, используя директивы "engine=on" или
-"engine=off". Эти настройки могут стать известными для других виртуальных узлов
-на той же машине. Так, отключение PHP для этих узлов приводит к тому, что
-исходный код на языке PHP будет отправлен клиенту, а не исполнен на
-сервере.</define-tag>
-<define-tag description>удалённый отказ в обслуживании и удалённая утечка информации</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-020.data'
-
diff --git a/russian/security/2001/dsa-021.wml b/russian/security/2001/dsa-021.wml
deleted file mode 100644
index e365ca1daac..00000000000
--- a/russian/security/2001/dsa-021.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>WireX обнаружили некоторые следы небезопасного открытия
-временных файлов в htdigest и htpasswd. Обе программы устанавливаются без
-флагов прав доступа, позволяющих запускать их от лица другого пользователя или группы, поэтому опасность этой уязвимости минимальна. Группа Apache
-выпустила исправление безопасности, которое предназначено для исправления уязвимости в mod_rewrite,
-которая может приводить к тому, что удалённый злоумышленник может получить доступ к произвольным файлам на
-веб-сервере.</define-tag>
-<define-tag description>небезопасная работа с временными файлами, сломанный модуль mod_rewrite</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-021.data'
-
diff --git a/russian/security/2001/dsa-022.wml b/russian/security/2001/dsa-022.wml
deleted file mode 100644
index acf442439aa..00000000000
--- a/russian/security/2001/dsa-022.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19" maintainer="Lev Lamberov"
-<define-tag moreinfo>Предыдущие версии программы exmh использовали /tmp для хранения
-временных файлов. Проверки того, что кто-то поместил символическую ссылку с
-тем же именем в /tmp не производились. Таким образом, программа была уязвима к атаке через
-символические ссылки, что могло приводить к тому, что локальный пользователь мог перезаписать любой
-файл, права на запись которого имеет пользователь, запустивший exmh. Разработчики основной ветки разработки сообщили и
-исправили эту проблему. Программа exmh теперь использует /tmp/login в том случае, если
-переменные TMPDIR или EXMHTMPDIR не установлены.
-
-<p>Рекомендуется как можно скорее обновить пакеты exmh.</define-tag>
-<define-tag description>локальное создание небезопасных временных файлов</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-022.data'
-
diff --git a/russian/security/2001/dsa-023.wml b/russian/security/2001/dsa-023.wml
deleted file mode 100644
index 06744242f70..00000000000
--- a/russian/security/2001/dsa-023.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<ul>
-<li>Участники проекта WireX обнаружили потенциально небезопасное использование временных файлов в программах из состава INN2. Некоторые из них уязвимы к атакам через символьные ссылки лишь в том случае, если в качестве временного каталога используются каталоги /tmp или /var/tmp, что имеет место во многих системах, по меньшей мере в пакетах Debian. Злоумышленник может перезаписать любой файл, владельцем которого является системный администратор группы news, то есть это пользователь news.news.
-<li>Михал Залевски обнаружил переполнение буфера, которое возникает при появлении сообщений об отмене и проверки таких сообщений. Данная ошибка возникает лишь в случае, когда включена опция "verifycancels" в inn.conf, которая по умолчанию выключена и даже не рекомендуется к использованию разработчиками основной ветки разработки.
-<li>Энди Клин обнаружил ошибку в INN2, которая приводит к аварийному завершению из-за двух байтовых заголовков. Эта ошибка может использоваться вместе с uucp.
-</ul>
-Рекомендуется как можно скорее обновить пакеты inn2.</define-tag>
-<define-tag description>локальные уязвимости временных файлов</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-023.data'
-
diff --git a/russian/security/2001/dsa-024.wml b/russian/security/2001/dsa-024.wml
deleted file mode 100644
index 41c9c9bddef..00000000000
--- a/russian/security/2001/dsa-024.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3" maintainer="Lev Lamberov"
-<define-tag moreinfo>Команда FreeBSD обнаружила ошибку в том, как обрабатываются
-новые таблицы cron, ошибка позволяет злоумышленникам отображать произвольные таблицы cron
-локальной системы. Это касается только корректных файлов с таблицами cron и не может быть использовано
-для получения доступа к /etc/shadow или другим файлам. Файлы таблиц cron не являются особенно ценными,
-имеются и другие способы их просмотра. Файлы не должны содержать паролей или
-какую-либо другую чувствительную информацию. Рекомендуется обновить
-пакеты cron.</define-tag>
-<define-tag description>небезопасная обработка локальных таблиц cron</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-024.data'
-
diff --git a/russian/security/2001/dsa-025.wml b/russian/security/2001/dsa-025.wml
deleted file mode 100644
index a65a1df9ea0..00000000000
--- a/russian/security/2001/dsa-025.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>В предыдущей загрузке OpenSSH отсутствовала поддержка PAM,
-что приводило к тому, что некоторые люди не могли войти на свои серверы. Эта проблема
-имела место <em>только</em> на архитектуре <em>sparc</em>. Рекомендуем обновить
-пакеты ssh на архитектуре sparc.</define-tag>
-<define-tag description>отсутствие поддержки PAM</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-025.data'
-
diff --git a/russian/security/2001/dsa-026.wml b/russian/security/2001/dsa-026.wml
deleted file mode 100644
index 6ccb9907ad0..00000000000
--- a/russian/security/2001/dsa-026.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2" maintainer="Lev Lamberov"
-<define-tag moreinfo>BIND 8 содержит несколько переполнений буфера. Можно
-создать обратный запрос, который даст возможность удалённо прочитать стек через
-раскрытие переменных окружения. Проект CERT раскрыл информацию об этих
-проблемах. Новая версия из основной ветки разработки содержит исправление данной проблемы. Из-за сложности BIND
-мы решили сделать исключение для нашего правила и выпустить новую версию из основной ветки разработки
-в составе стабильного выпуска. Рекомендуется как можно скорее обновить
-пакеты bind.</define-tag>
-<define-tag description>переполнение буфера и раскрытие информации</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-026.data'
-
diff --git a/russian/security/2001/dsa-027.wml b/russian/security/2001/dsa-027.wml
deleted file mode 100644
index ca9c14facad..00000000000
--- a/russian/security/2001/dsa-027.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<ol>
-<li>Версии OpenSSH вплоть до 2.3.0 уязвимы к удалённой перезаписи
-произвольного содержимого памяти, что может приводить к уязвимости суперпользователя.
-<li>CORE-SDI описало проблему, касающуюся обмена RSA-ключами, а также
-атаку Bleichenbacher для сбора сессионного ключа из сессии ssh.
-</ol>
-Обе указанные уязвимости были исправлены в нашем пакете ssh версии 1.2.3-9.2.
-
-Рекомендуется как можно скорее обновить пакет openssh.</define-tag>
-<define-tag description>удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-027.data'
-
diff --git a/russian/security/2001/dsa-028.wml b/russian/security/2001/dsa-028.wml
deleted file mode 100644
index e8aeda48262..00000000000
--- a/russian/security/2001/dsa-028.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Styx сообщил, что программа `man' ошибочно передаёт
-некорректные строки (то есть, строки, содержащие символы форматирования) через функции, которые
-не должны использовать их как строки форматирования. Поскольку это может вызвать
-ошибку сегментации, и права доступа не будут сброшены, что может приводить к эксплоиту
-пользователя 'man'.
-
-<p>Рекомендуется как можно скорее обновить пакет man-db.</define-tag>
-<define-tag description>уязвимость строк форматирования</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-028.data'
-
diff --git a/russian/security/2001/dsa-029.wml b/russian/security/2001/dsa-029.wml
deleted file mode 100644
index 6cccd0e044b..00000000000
--- a/russian/security/2001/dsa-029.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef" maintainer="Lev Lamberov"
-<define-tag moreinfo>Было сообщено о следующих програмах в версии
-proftpd, поставляемой в составе Debian 2.2 (potato):
-<ol>
-<li>Войчич Пуржински сообщил об утечке памяти в команде SIZE, которая
-может приводить к отказу в обслуживании. Эта проблема возникает только в том
-случае, если proftpd не может выполнить запись в файл доски счёта; настройки
-proftpd по умолчанию в Debian не подвержены этой проблеме.
-<li>Войчич Пуржински сообщил о похожей утечке памяти в
-команде USER. Считается, что версия proftpd в Debian 2.2 содержит эту
-уязвимость; злоумышленник может вызвать аварийное завершение работы службы proftpd
-путём использования всей доступной ей памяти.
-<li>Пржемыслав Фрасунек сообщил о нескольких уязвимостях
-форматной строки. О существовании эксплоитов ничего не известно, но эти уязвимости
-всё равно были исправлены в виде предосторожности.
-</ol>
-Все три указанных уязвимости были исправлены в пакете
-proftpd-1.2.0pre10-2potato1. Рекомендуется как можно скорее обновить
-пакет proftpd.</define-tag>
-<define-tag description>удалённый отказ в обслуживании и потенциальное переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-029.data'
diff --git a/russian/security/2001/dsa-030.wml b/russian/security/2001/dsa-030.wml
deleted file mode 100644
index 3bd62fddef3..00000000000
--- a/russian/security/2001/dsa-030.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6" maintainer="Lev Lamberov"
-<define-tag moreinfo>Крис Эванс, Джозеф Майерс, Михал Залевский, Алан Кокс
-и другие отметили ряд проблем в некоторых компонентах образцовой
-реализации X Window System (на основе которой создана система XFree86). Хотя
-нам не известно о реальном использовании этих проблем злоумышленниками,
-настоятельно рекомендуется обновить пакеты XFree86.
-
-<p>
-Данная рекомендация касается только XFree86 версии 3.3.6, поскольку эта версия
-выпущена в составе Debian GNU/Linux 2.2 ("potato"); пакеты XFree86 4.0
-и более поздних версий не были выпущены в составе дистрибутива Debian.
-
-<p>
-Авторам исправлений этих проблем являются несколько человек,
-включая Аарона Кэмпбела, Пауло Цезар Перейра да Андраде, Кит Пакард, Дэвид
-Даус, Матьё Херб, Тревор Джонсон, Колин Фипс и Брэнден Робинсон.
-
-<ul>
-<li>X-серверы уязвимы к отказу в обслуживании во время
-согласования по протоколу XC-SECURITY.
-<li>X-клиенты на основе Xlib (большинство клиентов) уязвимы к потенциальным
-переполнениям буфера в функциях _XReply() и _XAsyncReply() в том случае, если они соединены
-с некорректным X-сервером, помещающим поддельные данные в ответы по протоколу
-X. ВНИМАНИЕ: эти касается только X-клиентов, запущенных с повышенными
-привилегиями (программы с флагами прав доступа, позволяющими запускать их от лица владельца или группы владельца), и
-даёт потенциальный доступ только к повышенным привилегиям. Например, большее количество обычных X-клиентов
-с таким флагом доступа являются xterm. В большинстве систем Unix у xterm установлен флаг прав доступа, позволяющий запускать программу от лица
-суперпользователя; в Debian 2.2 xterm имеет такой флаг группы utmp, что означает, что злоумышленник может
-повредить только файлы lastlog, utmp и wtmp, но
-<strong>не</strong> может получить доступ
-с правами суперпользователя. Также заметьте, что злоумышленник должен обладать достаточными
-привилегиями для запуска такого X-клиента и должен успешно соединиться с X-сервером.
-<li>Переполнение буфера (не стека) в коде XDMCP в xdm.
-<li>Переполнение на один байт в Xtrans.c.
-<li>Также Xtranssock.c имеет проблемы с переполнение буфера.
-<li>Переполнение буфера при использовании флага X-сервера -xkbmap.
-<li>Виджет MultiSrc в библиотеке виджетов Athena обрабатывает временные файлы
-небезопасным образом.
-<li>Программа imake обрабатывает временные файлы небезопасным образом при выполнении
-правил установки.
-<li>Библиотека ICE подвержена переполнениям буфера.
-<li>Программа xauth обрабатывает временные файлы небезопасным образом.
-<li>Функция XauLock() в библиотеке Xau обрабатывает временные файлы
-небезопасным образом.
-<li>Программы gccmakedep и makedepend обрабатывают временные файлы небезопасным образом.
-</ul>
-Все указанные выше проблемы исправлены в настоящем выпуске.
-
-<p>Вместе с указанными выше проблемами обычно обсуждают некоторые другие проблемы безопасности XFree86, но они <strong>не</strong>
-касаются системы Debian 2.2:
-
-<ul>
-<li>В функции XOpenDisplay() из Xlib имеется 4 разных проблемы, которые позволяют
-некорректному X-серверу вызвать отказ в обслуживании или переполнение
-буфера. Как и указанная выше проблема это касается только X-клиентов, запущенных
-с повышенными привилегиями, а злоумышленник должен обладать достаточными
-привилегиями для запуска такого X-клиента и должен успешно подключиться к X-серверу.
-Debian 2.2 и 2.2r1 уязвимы только к указанной выше проблеме, а не к этой, так как мы
-применили заплаты к XFree86 3.3.6 с тем, чтобы исправить другие три проблемы. В
-Debian 2.2r2 была применена дополнительная заплата, исправляющая четвёртую проблему.
-<li>Виджет AsciiSrc в библиотеке виджетов Athena обрабатывает временные файлы
-небезопасным образом. Debian 2.2r2 не содержит эту уязвимость, так как мы применили
-заплату для её исправления.
-<li>Программа imake использует mktemp() вместо mkstemp(). Эта проблема отсутствует
-в XFree86 3.3.6, а потому выпуск Debian 2.2 её не подвержен.
-</ul>
-
-Эти проблемы были исправлены в версии 3.3.6-11potato32, рекомендуется как можно
-скорее обновить пакет X.
-</define-tag>
-<define-tag description>переполнение буфера, небезопасная обработка временных файлов, отказ в обслуживании</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-030.data'
diff --git a/russian/security/2001/dsa-031.wml b/russian/security/2001/dsa-031.wml
deleted file mode 100644
index 51d7944b581..00000000000
--- a/russian/security/2001/dsa-031.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Тод Миллер сообщил о новой версии sudo, в которой исправлено
-переполнения буфера, которое потенциально может использоваться для получения прав суперпользователя в
-локальной системе. Данное исправления sudo 1.6.3p6 доступно в пакете sudo 1.6.2p2-1potato1
-для Debian 2.2 (potato). </define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-031.data'
-
diff --git a/russian/security/2001/dsa-032.wml b/russian/security/2001/dsa-032.wml
deleted file mode 100644
index 7c5689c17db..00000000000
--- a/russian/security/2001/dsa-032.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>В версии proftpd в Debian 2.2 (potato) были
-обнаружен следующие проблемы:
-
-<ol>
-<li>Постустановочный сценарий содержит ошибку настройки, которая возникает когда пользователь
-вводит 'yes' при запросе включения анонимного доступа. Сценарий
-ошибочно оставляет в файле /etc/proftpd.conf опцию 'run as uid/gid root' и
-добавляет опцию 'run as uid/gid nobody', которая не оказывает
-никакого влияния.
-<li>В случае если /var является символьной ссылкой, возникает ошибка, а proftpd
-перезапускается. При остановке proftpd символьная ссылка /var удаляется; когда программа
-запускается заново, то создаётся файл с именем /var.
-</ol>
-
-Указанные выше проблемы были исправлены в proftpd-1.2.0pre10-2.0potato1. Рекомендуется
-как можно скорее обновить пакет proftpd. </define-tag>
-<define-tag description>proftpd запускается с некорректным идентификатором пользователя, ошибочное удаление файла</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-032.data'
-
diff --git a/russian/security/2001/dsa-033.wml b/russian/security/2001/dsa-033.wml
deleted file mode 100644
index 3fee60f3b1b..00000000000
--- a/russian/security/2001/dsa-033.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Автор analog, Стивен Тёрнер, обнаружил переполнение
-буфера во всех версиях analog за исключением версии 4.16. Злоумышленник
-может использовать команду ALIAS для создания очень длинных строк, длина и границы
-которых не проверяются. Эта ошибка особенно опасна в том случае, если
-установлен интерфейс форм (которые позволяет неизвестным пользователям
-запускать программу через сценарий CGI). Известного эксплойта нет.
-
-<p>Исправление ошибки перенесено в версию analog из состава Debian
-2.2. Версия 4.01-1potato1 исправлена.
-
-<p>Рекомендуется как можно скорее обновить пакеты analog.</define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-033.data'
-
diff --git a/russian/security/2001/dsa-034.wml b/russian/security/2001/dsa-034.wml
deleted file mode 100644
index aea5990ab89..00000000000
--- a/russian/security/2001/dsa-034.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Фумитоши Укаи и Дэнис Бабир обнаружили несколько
-потенциальных переполнений буфера в версии ePerl, поставляемой во всех
-наших выпусках.
-
-<p>Если eperl установлен с флагом доступа, позволяющим запускать его от лица суперпользователя, он может изменять флаги UID/GID
-владельца сценариев. Хотя в Debian указанный флаг доступа и не
-установлен, это является полезной особенностью, которую кто-то может включить
-локально. Если программы используется в качестве /usr/lib/cgi-bin/nph-eperl,
-то данная ошибка может использоваться удалённо.
-
-<p>Версия 2.2.14-0.7potato2 исправляет данную ошибку; рекомендуется как можно скорее
-обновить пакет eperl. </define-tag>
-<define-tag description>удалённая уязвимость суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-034.data'
-
diff --git a/russian/security/2001/dsa-035.wml b/russian/security/2001/dsa-035.wml
deleted file mode 100644
index 19984e14078..00000000000
--- a/russian/security/2001/dsa-035.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag moreinfo>Было сообщено, что удалённо можно сделать так, чтобы man2html
-занял всю доступную память. Эта проблема была исправлена Николасам Лихтмайером
-совместно со Стефаном Кулоу.
-
-<P>Рекомендуется как можно скорее обновить пакет man2html.</define-tag>
-<define-tag description>remote denial of service</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-035.data'
-
diff --git a/russian/security/2001/dsa-036.wml b/russian/security/2001/dsa-036.wml
deleted file mode 100644
index 7815f5378ef..00000000000
--- a/russian/security/2001/dsa-036.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Было сообщено, что локальный пользователь может настроить
-Midnight Commander другого пользователя на выполнение произвольной программы от лица
-пользователя, запустившего Midnight Commander. Эта проблема была
-исправлена Андреем Самойловым.
-
-<p>Рекомендуется обновить пакет mc.</define-tag>
-<define-tag description>выполнение произвольной программы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-036.data'
-
diff --git a/russian/security/2001/dsa-037.wml b/russian/security/2001/dsa-037.wml
deleted file mode 100644
index a8a0ec5e897..00000000000
--- a/russian/security/2001/dsa-037.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Было сообщено, что виджеты AsciiSrc и MultiSrc
-из библиотеки виджетов Athena работают с временными файлами небезопасным способом. Джоуи Гесс
-перенёс исправление этой ошибки с XFree86 на соответствующие библиотеки Xaw. Исправления
-доступны в nextaw 0.5.1-34potato1, xaw3d 1.3-6.9potato1 и xaw95
-1.1-4.6potato1.</define-tag>
-<define-tag description>небезопасная работа с временными файлами</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-037.data'
-
diff --git a/russian/security/2001/dsa-038.wml b/russian/security/2001/dsa-038.wml
deleted file mode 100644
index 71a99a8cb03..00000000000
--- a/russian/security/2001/dsa-038.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Предыдущие версии sgml-tools создавали временные файлы
-в /tmp небезопасным способом. Версия 1.0.9-15 и выше сначала создают
-подкаталог, а затем открывают в нём временные файлы. Эта проблема
-была исправлена в sgml-tools 1.0.9-15</define-tag>
-<define-tag description>небезопасные временные файлы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-038.data'
-
diff --git a/russian/security/2001/dsa-039.wml b/russian/security/2001/dsa-039.wml
deleted file mode 100644
index 353e7cbb78d..00000000000
--- a/russian/security/2001/dsa-039.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" maintainer="Lev Lamberov"
-<define-tag moreinfo>Версия GNU libc, поставляемая в составе Debian
-GNU/Linux 2.2, содержит две проблемы безопасности:
-
-<ul>
-<li>Можно использовать LD_PRELOAD для загрузки библиотек, которые указаны в
-/etc/ld.so.cache, даже для программ с флагами прав доступа, позволяющими запускать программы от лица владельца. Это может использоваться для создания (и
-перезаписи) файлов, к которым у пользователя нет доступа.
-<li>Использование LD_PROFILE с программами, имеющими флаги прав доступа, позволяющими запускать программы от лица владельца, приводит к записи данных в файл /var/tmp,
-что выполняется небезопасным образом. Это может использоваться для создания (и перезаписи)
-файлов, к которым у пользователя нет доступа.
-</ul>
-
-Обе проблемы были исправлены в версии 2.1.3-17, рекомендуется как можно скорее
-обновить пакеты glibc.
-
-<p>Заметьте, что из-за этого обновления ldd больше не будет
-работать для программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца, если только вы не вошли как суперпользователь.
-</define-tag>
-<define-tag description>локальная перезапись файлов</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-039.data'
-
diff --git a/russian/security/2001/dsa-040.wml b/russian/security/2001/dsa-040.wml
deleted file mode 100644
index 3545bf09005..00000000000
--- a/russian/security/2001/dsa-040.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag moreinfo>Билл Ноттингем сообщил о проблеме в
-функциях сворачивания/разворачивания в программе чтения новостей slrn. Длинный заголовок
-сообщения может приводить к переполнению буфера, что приводит к выполнению произвольного
-кода из сообщения.
-
-<p>В настройке по умолчанию функция сворачивания отключена, но её можно легко
-включить, изменив настройки или нажав клавишу W во время просмотра
-сообщения.
-
-<p>Эта проблема была исправлена в версии 0.9.6.2-9potato1, рекомендуется как можно
-скорее обновить пакет slrn.</define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-040.data'
-
diff --git a/russian/security/2001/dsa-041.wml b/russian/security/2001/dsa-041.wml
deleted file mode 100644
index 1372fc12ef1..00000000000
--- a/russian/security/2001/dsa-041.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag moreinfo>Кристер Оберг из Wkit Security AB обнаружил проблему в joe
-(Joe's Own Editor). joe производит поиск файла настроек в трёх местах:
-текущем каталоге, пользовательском домашнем каталоге ($HOME) и в /etc/joe. Поскольку
-файл настройки может содержать определения команд, запускаемых joe (например, для проверки
-правописания), то чтение файла настройки из текущего каталога может быть опасно: злоумышленник
-может оставить файл .joerc в каталоге, в который он может производить запись, файл затем будет
-прочитан, когда пользователь запустит joe в этом каталоге.
-
-<p>Эта проблема была исправлена в версии 2.8-15.3, рекомендуется как можно скорее обновить
-пакет joe.</define-tag>
-<define-tag description>локальная уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-041.data'
-
diff --git a/russian/security/2001/dsa-042.wml b/russian/security/2001/dsa-042.wml
deleted file mode 100644
index 3066c4e18b4..00000000000
--- a/russian/security/2001/dsa-042.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" maintainer="Lev Lamberov"
-<define-tag moreinfo>Клаус Франк обнаружил уязвимость в используемом gnuserv
-способе обработки удалённых подключений. Gnuserv &mdash; удалённый инструмент управления Emacsen,
-доступный и как отдельная программа, и как часть XEmacs21.
-Gnuserv использует буфер, при работе с которым не выполняются необходимые проверки границ.
-К сожалению, этот буфер касается управления доступом к gnuserv, который использует
-систему на основе MIT-MAGIC-COOCKIE. Можно вызвать переполнение буфера,
-содержащего куки и сравнение куки foozle.
-
-<p>Gnuserv является производным проектом emacsserver, последний входит в GNU Emacs. Он был
-полностью переработан, и общего кода с GNU Emacs почти не
-осталось. Поэтому версии emacsserver в Emacs19 и Emacs20, как кажется,
-не подвержены данной ошибке, так как они даже не предоставляют механизм на
-основе MIT-MAGIC-COOKIE.
-
-<p>Эта уязвимость может приводить к тому, что удалённым пользователь сможет запустить команды
-от лица пользователя, запустившего gnuserv.
-</define-tag>
-<define-tag description>переполнение буфера, слабая безопасности</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-042.data'
diff --git a/russian/security/2001/dsa-043.wml b/russian/security/2001/dsa-043.wml
deleted file mode 100644
index d0584877579..00000000000
--- a/russian/security/2001/dsa-043.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag moreinfo>Данная рекомендация покрывает несколько уязвимостей в Zope,
-которые были решены.
-
-<dl>
-<dt>Исправление 08_09_2000 "Предупреждение безопасности Zope и исправление"
-<dd>
- Эта проблема касается того факта, что метод getRoles пользовательских объектов,
- содержащихся в реализации UserFolder по умолчанию, возвращает изменяемый
- тип языка Python. Поскольку изменяемый объект всё ещё ассоциируется с
- постоянным объектом User, пользователи, способные редактировать DTML,
- могут выдать себе дополнительные роли на время
- одного запроса, изменяя список ролей в качестве части обработки
- запроса.
-
-<dt>Исправление 2000-10-02 "Обновление безопасности ZPublisher"
-<dd>
- Иногда можно получить доступ (только через URL) к объектам,
- защищённым ролью, которую пользователь имеет в некотором контексте, но не в
- контексте объекта, к которому выполняется доступ.
-
-<dt>Hotfix 2000-10-11 "Индексация ObjectManager"
-<dd>
- Эта проблема касается того факта, что 'нотация индекса', которая
- может использоваться для получения доступа к ObjectManagers (Folders), неправильно
- ограничивает возвращаемые значения только фактическими подпунктами. Это
- позволяет получать доступ к именам, которые должны быть закрыты из DTML
- (объекты с именами, начинающимися с символа подчёркивания, '_').
- Это позволяет авторам DTML просматривать закрытую реализацию структур
- данных, а в некоторых случаях вызывать методы, к которым они не
- должны иметь доступа из DTML.
-
-<dt>Hotfix 2001-02-23 "Доступ к атрибуту класса"
-<dd>
- Эта проблема связана с ZClass, в которых пользователь, способный через веб
- выполнить скриптинг на сайте Zope, может просматривать и присваивать ZClass
- атрибуты класса, что может позволить ему внести недопустимые изменения
- в образцы ZClass.
- <br>
- Вторая часть исправляет проблемы в классах ObjectManager, PropertyManager
- и PropertySheet, связанные с изменением возвращаемых методом
- значений, что считается проблемой безопасности.
-</dl>
-
-Эти исправления включены в пакет zope версии 2.1.6-7 для Debian 2.2 (potato). Рекомендуется
-как можно скорее обновить пакет zope.
-</define-tag>
-<define-tag description>удалённая уязвимость</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-043.data'
diff --git a/russian/security/2001/dsa-044.wml b/russian/security/2001/dsa-044.wml
deleted file mode 100644
index ff0bcf20d65..00000000000
--- a/russian/security/2001/dsa-044.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Программа mail (простой инструмент для чтения и отправки
-электронной почты), поставляемая в составе Debian GNU/Linux 2.2, содержит переполнение
-буфера в коде для грамматического разбора входных данных. Поскольку mail устанавливается с флагом прав доступа, позволяющим запускать её от
-лица группы владельца, то по умолчанию это позволяет локальным пользователям использовать её для получения доступа к
-группе mail.
-
-<p>Поскольку код mail не был написан безопасным образом, исправление
-этой ошибки предполагает значительное переписывание программы. Вместо этого мы решили
-более не устанавливать указанный флаг доступа. Это означает, что программа больше не сможет
-корректным образом блокировать ваш ящик на системах, в которых для записи в почтовый пул
-требуются права группы mail, но программа всё равно будет отправлять почту.
-
-<p>Эта проблема была исправлена в mailx версии 8.1.1-10.1.5. Если вы используете
-suidmanager, то вы можете выполнить требуемые действия вручную с
-помощью следующей команды:
-<code>suidregister /usr/bin/mail root root 0755</code>
-</define-tag>
-<define-tag description>переполнение буфера</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-044.data'
-
diff --git a/russian/security/2001/dsa-045.wml b/russian/security/2001/dsa-045.wml
deleted file mode 100644
index 332769bb86f..00000000000
--- a/russian/security/2001/dsa-045.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>Пржемислав Фрасунек &lt;venglin@FREEBSD.LUBLIN.PL&gt;
-сообщил о том, что службы ntp, выпущенные в составе Debian GNU/Linux,
-уязвимы к переполнению буфера, что может приводить к удалённой уязвимости суперпользователя. Предыдущая
-рекомендация (DSA-045-1) частично касалась этой проблемы, но предложенное исправление
-содержало потенциальную уязвимость, заключающуюся в отказе в обслуживании. Эта проблема была исправлена для Debian 2.2
-(potato) в ntp версии 4.0.99g-2potato2.</define-tag>
-<define-tag description>удалённая уязвимость суперпользователя</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-045.data'
-
diff --git a/russian/security/2001/dsa-046.wml b/russian/security/2001/dsa-046.wml
deleted file mode 100644
index ea8f57bc6ae..00000000000
--- a/russian/security/2001/dsa-046.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Колин Филипс обнаружил, что пакеты exuberant-ctags поставляемые в
-составе Debian GNU/Linux 2.2 создают временные файлы небезопасным способом. Эта проблема
-была исправлена в версии 1:3.2.4-0.1 пакета Debian, а также в версии
-3.5 основной ветки разработки.
-
-<p>Заметьте: DSA-046-1 включает некорректно скомпилированный пакет для архитектуры sparc, это
-было исправлено во второй редакции.
-</define-tag>
-<define-tag description>небезопасный временные файлы</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-046.data'
-
diff --git a/russian/security/2001/dsa-047.wml b/russian/security/2001/dsa-047.wml
deleted file mode 100644
index 62f4e6b06bc..00000000000
--- a/russian/security/2001/dsa-047.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Было обнаружено, что ядра, используемые в Debian GNU/Linux 2.2, содержат
-многочисленные проблемы безопасности. Ниже приводится список проблем, который
-основывается на информации о выпуске версии 2.2.19 с <a href="http://www.linux.org.uk/">
-http://www.linux.org.uk/</a>:
-
-<ul>
-<li>binfmt_misc напрямую использует пользовательские страницы
-<li>Драйвер CPIA содержит ошибку на единицу в коде буфера, которая позволяет
- пользователям выполнять запись в память ядра
-<li>Драйверы CPUID и MSR содержат проблему в коде выгрузки модуля,
- которая может приводить к аварийной остановке системы в том случае, если модули автоматически
- загружаются и выгружаются (заметьте, что в Debian модули ядра автоматически
- не выгружаются)
-<li>Возможное зависание в коде классификатора
-<li>Системные вызовы getsockopt и setsockopt неправильно обрабатывают знаковые
- разряды, что позволяет вызывать локальный отказ в обслуживании и выполнять другие атаки
-<li>Системный вызов sysctl неправильно обрабатывает знаковые разряды, что позволяет
- пользователю выполнять запись в память ядра
-<li>Состояние гонки в ptrace/exec, позволяющее локальному пользователю получать дополнительные привилегии
-<li>Возможное некорректное использование граничного случая в коде sockfilter
-<li>Код разделяемой памяти SYSV может выполнять перезапись недавно освобождённой памяти, что может
- вызывать проблемы
-<li>Проверки длины пакета в коде маскарадинга слишком слабы
- (возможно, эту проблему нельзя использовать)
-<li>Некоторые ошибки в ассемблерном коде x86 приводят к копированию неправильного числа байт
-<li>Локальный пользователь может вызвать блокировку ядра из-за ошибок в коде выделения
- порта UDP
-</ul>
-
-<p>Все эти проблемы были исправлены в ядре 2.2.19, настоятельно рекомендуется
-обновить ваши машины до этой версии ядра.
-
-<p>Заметьте, что обновления ядра не выполняются автоматически. Вам следует
-явно сообщить системе пакетов, какое ядро следует
-установить для вашей системы.
-
-</define-tag>
-<define-tag description>многочисленные проблемы безопасности</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-047.data'
diff --git a/russian/security/2001/dsa-048.wml b/russian/security/2001/dsa-048.wml
deleted file mode 100644
index f13c531902a..00000000000
--- a/russian/security/2001/dsa-048.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Маркус Майснер обнаружил, что samba создаёт временные файлы небезопасным
-способом в двух местах:
-
-<ul>
-<li>когда удалённый пользователь запрашивает очередь печати, samba создаёт
- временный файл, в который записываются данные об очереди печати. Этот файл
- имеет предсказуемое имя и не является безопасным, что позволяет локальному
- злоумышленнику использовать samba для перезаписи произвольных файлов.
-<li>Команды smbclient "more" и "mput" тоже создают временные файлы
- в /tmp небезопасным образом.
-</ul>
-
-<p>Обе проблемы были исправлены в версии 2.0.7-3.2, рекомендуется как можно
-скорее обновить пакет samba. (Кроме того, эта проблема была исправлена
-в коде Samba 2.2.)
-
-<p>Внимание: рекомендация DSA-048-1 включала в себя некорректно скомпилированный пакет
-для архитектуры sparc, этот недостаток исправлен во второй редакции рекомендации.
-
-<p>Третья редакция данной рекомендации была выпущена потому, что Марк Якобсен из HP
-обнаружил, что исправления безопасности из samba 2.0.8 не полностью исправляют
-проблему с атакой через символьные ссылки в /tmp. Команда samba выпустила версию 2.0.9
-для исправления этой проблемы, эти исправления также были добавлены в версию 2.0.7-3.3
-пакетов samba для Debian.
-</define-tag>
-<define-tag description>атака через символьные ссылки</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-048.data'
diff --git a/russian/security/2001/dsa-049.wml b/russian/security/2001/dsa-049.wml
deleted file mode 100644
index ad5f35f205d..00000000000
--- a/russian/security/2001/dsa-049.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-Мегьер Лазло сообщил в Bugtraq, что служба cfingerd, поставляемая в
-составе Debian GNU/Linux 2.2, содержит проблему в коде ведения журнала. Соединение
-этой проблемы с ошибкой неучтённой единицы в коде копирования
-имени пользователя при запросе по протоколу ident приводит к тому, что удалённый
-злоумышленник может использовать данную уязвимость. Поскольку cfingerd не сбрасывает привилегии суперпользователя до
-момента определения того, информацию о каком пользователе следует получить, злоумышленник
-может приобрести права суперпользователя.
-
-<p>Эта проблема была исправлена в версии 1.4.1-1.1, рекомендуется как можно скорее
-обновить пакет cfingerd.
-
-<p>Заметьте: данная рекомендация ранее была ошибочно опубликована как DSA-048-1.
-</define-tag>
-<define-tag description>удалённая атака на формат printf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-049.data'
-
diff --git a/russian/security/2001/dsa-050.wml b/russian/security/2001/dsa-050.wml
deleted file mode 100644
index 1944e1837ba..00000000000
--- a/russian/security/2001/dsa-050.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a" maintainer="Lev Lamberov"
-<define-tag description>некорректный отказ от привилегий, некорректные временные файлы</define-tag>
-<define-tag moreinfo>
-Колин Филипс и Дэниел Кобрас обнаружили и исправили несколько серьёзных
-ошибок в службе `sendfiled' из saft, которые приводили к некорректному отказу от
-привилегий. Использование данной уязвимости локальным пользователем позволяло последнему легко
-выполнить произвольный код с правами суперпользователя.
-
-<p>Рекомендуется как можно скорее обновить пакеты sendfile.
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-050.data"
-
diff --git a/russian/security/2001/dsa-051.wml b/russian/security/2001/dsa-051.wml
deleted file mode 100644
index 6eae12b1e01..00000000000
--- a/russian/security/2001/dsa-051.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b" maintainer="Lev Lamberov"
-<define-tag description>неожиданное выполнение кода javascript</define-tag>
-<define-tag moreinfo>
-Флориан Веш обнаружил проблему (о проблеме сообщено в bugtraq) с тем,
-как Netscape обрабатывает комментарии в файлах GIF. Браузер Netscape
-не экранирует комментарии в файлах GIF на странице информации об изображении.
-Это позволяет выполнять код javascript в рамках протокола "about:" и может, например,
-использоваться для загрузки истории (about:global) на веб-сервер,
-раскрывая, таким образом, частную информацию. Эта проблема была исправлена
-в основной ветке разработки в Netscape 4.77.
-
-<p>Поскольку мы не получили исходного кода для данных пакетов, они не
-являются частью дистрибутива Debian GNU/Linux, а являются лишь файлами `.deb'
-для удобной установки.
-
-<p>Рекомендуется как можно скорее обновить пакеты Netscape и удалить
-более старые версии.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-051.data"
-
diff --git a/russian/security/2001/dsa-052.wml b/russian/security/2001/dsa-052.wml
deleted file mode 100644
index 509538ba21f..00000000000
--- a/russian/security/2001/dsa-052.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9" maintainer="Lev Lamberov"
-<define-tag description>некорректный отказ от привилегий</define-tag>
-<define-tag moreinfo>
-Дэниел Кобрас обнаружил и исправил проблему в sendfiled, которая
-приводила к том, что служба не отказывалась от привилегий как то ожидается при отправке
-информационных сообщений. Использование данной уязвимость позволяет локальному пользователю легко
-выполнять произвольный код с правами суперпользователя.
-
-<p>Рекомендуется как можно скорее обновить пакет sendfile.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-052.data"
-
diff --git a/russian/security/2001/dsa-053.wml b/russian/security/2001/dsa-053.wml
deleted file mode 100644
index 8eb0c0151c1..00000000000
--- a/russian/security/2001/dsa-053.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-Пакет nedit (редактор Nirvana), поставляемый в несвободном разделе
-Debian GNU/Linux 2.2/potato, содержит ошибку в коде печати:
-при печати текста создаётся временный файл с текстом, который
-должен быть напечатан, и передаётся системе печати. Временный файл
-создаётся небезопасным способом, из-за этого злоумышленник может перезаписать
-с помощью nedit произвольные файлы.
-
-<p>Эта проблема была исправлена в версии 5.02-7.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-053.data"
-
diff --git a/russian/security/2001/dsa-054.wml b/russian/security/2001/dsa-054.wml
deleted file mode 100644
index 2a3eb490953..00000000000
--- a/russian/security/2001/dsa-054.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541" maintainer="Lev Lamberov"
-<define-tag description>локальный эксплоит суперпользователя</define-tag>
-<define-tag moreinfo>
-Недавнее (осень 2000 года) исправление безопасности для cron содержало ошибку, связанную со сбросом
-прав доступа до вызова редактора. Это было обнаружено Себастианом
-Крамером из SuSE. Злоумышленник может легко получить доступ с правами суперпользователя.
-
-<p>Данная уязыимость была исправлена в версии 3.0pl1-57.3 (или 3.0pl1-67 для нестабильного выпуска).
-Насколько нам известно, эксполитов нет, но мы рекомендуем как можно скорее обновить
-пакеты cron.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-054.data"
-
diff --git a/russian/security/2001/dsa-055.wml b/russian/security/2001/dsa-055.wml
deleted file mode 100644
index a654a9df850..00000000000
--- a/russian/security/2001/dsa-055.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513" maintainer="Lev Lamberov"
-<define-tag description>удалённый неавторизованный доступ</define-tag>
-<define-tag moreinfo>
-Было выпущено новое исправление для Zope, которое исправляет проблему в ZClasses.
-Файл README для исправления от 2001-05-01 описывает проблему как проблему, при возникновения которой `любой пользователь
-может открыть объявление ZClass и изменить права доступа для
-методов и других объектов, определённых внутри класса ZClass, что может привести
-к неавторизованному доступу к экземпляру Zope.'
-
-<p>Данное исправление было добавлено в версию 2.1.6-10, рекомендуется как можно скорее
-обновить пакет zope.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-055.data"
-
diff --git a/russian/security/2001/dsa-056.wml b/russian/security/2001/dsa-056.wml
deleted file mode 100644
index 256f4fa2cdf..00000000000
--- a/russian/security/2001/dsa-056.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75" maintainer="Lev Lamberov"
-<define-tag description>локальная перезапись файла</define-tag>
-<define-tag moreinfo>
-Этан Бенсон обнаружил ошибку в пакетах man-db, поставляемых в составе
-Debian GNU/Linux 2.2. Пакет man-db содержит инструмент mandb, используемый для
-сборки указателя для установленных в системе страниц руководства. Если используются
-опции -u или -c для того, чтобы выполнить запись базы данных в какое-то
-другое место, то программа не выполняет корректный сброс привилегий до
-момента создания временного файла. Это позволяет злоумышленнику выполнять
-атаки через символьные ссылки так, чтобы программа mandb перезаписала любой файл,
-который открыт для записи для пользовательского идентификатора man, что включает в себя двоичные файлы man и mandb.
-
-<p>Эта проблема была исправлена в версии 2.3.16-3, рекомендуется как можно
-скорее обновить пакет man-db. Если вы используете suidmanager, то
-также вы можете убедиться, что man и mandb не имеют флага прав доступа, позволяющего
-запускать их от лица владельца, что защитит вас от этой проблемы. Это можно проделать с
-помощью следующих команд:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Конечно, даже если используется suidmanager, всё равно настоятельно рекомендуется
-выполнить обновление.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-056.data"
diff --git a/russian/security/2001/dsa-057.wml b/russian/security/2001/dsa-057.wml
deleted file mode 100644
index 55fe4a2c4a4..00000000000
--- a/russian/security/2001/dsa-057.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag description>атака через форматную строку printf</define-tag>
-<define-tag moreinfo>
-Пакет gftp, поставляемый в составе Debian GNU/Linux 2.2, содержит проблему
-в коде журналирования: журналируемые данные принимаются из сети, они не защищены от
-атак через форматную строку printf. Злоумышленник может использовать данную
-уязвимость, заставляя FTP-сервер вернуть специальные ответы.
-
-<p>Эта уязвимость была исправлена в версии 2.0.6a-3.1, рекомендуется обновить
-пакет gftp.
-
-<p>Внимание: данная рекомендация была опубликована как DSA-055-1 по ошибке.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-057.data"
-
diff --git a/russian/security/2001/dsa-058.wml b/russian/security/2001/dsa-058.wml
deleted file mode 100644
index 0b2eb3e61e1..00000000000
--- a/russian/security/2001/dsa-058.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e" maintainer="Lev Lamberov"
-<define-tag description>локальная атака на форматную строку printf</define-tag>
-<define-tag moreinfo>
-Меджир Лазло обнаружил ошибку в printf в агенте передачи почты
-exim. Код, проверяющий синтаксис заголовка сообщения электронной почты, сообщает
-об ошибке, но не защищает от атак через формат printf.
-Уязвимость может использоваться только локально в случае, если программе передан ключ <kbd>-bS</kbd>
-(пакетный режим SMTP).
-
-<p>Данная проблема была исправлена в версии 3.12-10.1. Поскольку этот код
-не включен по умолчанию, стандартные установки не подвержены данной уязвимости,
-но всё равно рекомендуется обновить пакет exim.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-058.data"
-
diff --git a/russian/security/2001/dsa-059.wml b/russian/security/2001/dsa-059.wml
deleted file mode 100644
index 1a91a472018..00000000000
--- a/russian/security/2001/dsa-059.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235" maintainer="Lev Lamberov"
-<define-tag description>атака через символьные ссылки</define-tag>
-<define-tag moreinfo>
-Луки Р. сообщил об ошибке в man-db: программа неправильно обрабатывает вложенные вызовы
-<code>drop_effective_privs()</code> и <code>regain_effective_privs()</code>, что
-может привести к тому, что программа получит дополнительные права слишком рано. Это можно
-использоваться для того, чтобы man созада файлы от лица пользователя man.
-
-<p>Эта проблема была исправлена в версии 2.3.16-4, рекомендуется как можно скорее
-обновить пакет man-db. Если вы используете suidmanager, то
-мы также можете использовать его для того, чтобы проверить, что man и mandb не имеют специального флага
-прав доступа, позволяющего запускать их от лица владельца, это позволит вам защититься от этой проблемы. Это можно сделать
-при помощи следующих команд:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>
-Конечно, настоятельно рекомендуется выполнить обновление даже в том случае,
-если вы используете suidmanager.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-059.data"
-
diff --git a/russian/security/2001/dsa-060.wml b/russian/security/2001/dsa-060.wml
deleted file mode 100644
index 6d08ae09ed6..00000000000
--- a/russian/security/2001/dsa-060.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Вольфрам Клеф обнаружил проблему в fetchmail: программа аварийно завершает свою
-работу при обработке сообщений электронной почты, имеющих слишком длинные заголовки. Проблема состоит
-в переполнении буфера в ПО для грамматического разбора заголовков и может использоваться злоумышленниками.
-
-<p>Эта проблема была исправлена в версии 5.3.3-1.2, рекомендуется как можно скорее
-обновить пакет fetchmail.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-060.data"
-
diff --git a/russian/security/2001/dsa-061.wml b/russian/security/2001/dsa-061.wml
deleted file mode 100644
index 86a5583773e..00000000000
--- a/russian/security/2001/dsa-061.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242" maintainer="Lev Lamberov"
-<define-tag description>атака на форматную строку printf</define-tag>
-<define-tag moreinfo>
-Версия GnuPG (GNU Privacy Guard, реализация OpenPGP),
-поставляемая в составе Debian GNU/Linux 2.2, содержит две проблемы:
-
-<ol>
-<li>fish stiqz сообщил на bugtraq, что в функции do_get() имеется проблема
-с форматной строкой printf: она выводит приглашение, которое содержит
-имя декодируемого файла, это имя не проверяется на предмет возможного
-наличия атак на формат printf. Это может использоваться в том случае, если
-злоумышленник заставит кого-то декодировать файл, имеющий специально сформированное имя.
-
-<li>Вторая ошибка связана с импортом закрытых ключей: когда gnupg
-импортирует закрытый ключ, то он сразу же связывается с
-абсолютно доверенным открытым ключом, что изменяет вашу сеть доверия без
-запроса подтверждения. Чтобы это исправить, вам требуется использоваться специальную
-опцию для импорта закрытого ключа.
-</ol>
-
-<p>Обе проблемы были исправлены в версии 1.0.6-0potato1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-061.data"
diff --git a/russian/security/2001/dsa-062.wml b/russian/security/2001/dsa-062.wml
deleted file mode 100644
index 521ab2500fa..00000000000
--- a/russian/security/2001/dsa-062.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Сэмуэль Драле сообщил на bugtraq, что версия 2.6.2 пакета rxvt (эмулятор
-терминала VT102 для X) содержит переполнение буфера в
-функции <code>tt_printf()</code>. Локальный пользователь может использовать эту уязвимость, заставив rxvt
-вывести специальную строку с использованием этой функции, к примеру, используя
-опции командной строки <kbd>-T</kbd> или <kbd>-name</kbd>.
-Обработка этой строки приведёт к
-переполнению буфера, строка может содержать код, который будет выполнен rxvt.
-
-<p>Поскольку rxvt устанавливается с флагом прав доступа, позволяющих запускать программу от лица группы utmp,
-злоумышленник может использовать эту уязвимость для получения прав utmp, которые позволят ему изменять файл utmp.
-
-<p>Эта проблема была исправлена в версии 2.6.2-2.1, рекомендуется обновить
-пакет rxvt.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-062.data"
-
diff --git a/russian/security/2001/dsa-063.wml b/russian/security/2001/dsa-063.wml
deleted file mode 100644
index 963fbc4c95f..00000000000
--- a/russian/security/2001/dsa-063.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6" maintainer="Lev Lamberov"
-<define-tag description>изменение umask по умолчанию</define-tag>
-<define-tag moreinfo>
-zen-parse сообщил через bugtraq о возможном переполнении буфера в
-коде журналирования в xinetd. Уязвимость может возникнуть при использовании
-поддельной службы identd, которая возвращает специальные ответы в то время, как xinetd выполняет
-ident запрос.
-
-<p>Другая проблема состоит в том, что xinetd устанавливает umask в значение 0. В результате любая
-программа, запущенная xinetd и не следящая за правами доступа к файлам, создаёт
-файлы, доступны для записи любому пользователю.
-
-<p>Обе проблемы были исправлены в версии 2.1.8.8.p3-1.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-063.data"
-
diff --git a/russian/security/2001/dsa-064.wml b/russian/security/2001/dsa-064.wml
deleted file mode 100644
index b246c68014a..00000000000
--- a/russian/security/2001/dsa-064.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Проект SecureNet Service сообщил, что w3m (консольный веб-браузер) содержит
-переполнение буфера в коде для грамматического разбора заголовка MIME. Эта проблема может
-использоваться злоумышленниками в случае, если им удастся заставить веб-сервер отправлять
-специально сформированные заголовки MIME.
-
-<p>Эта проблема была исправлена в версии 0.1.10+0.1.11pre+kokb23-4, рекомендуется
-обновить пакет w3m.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-064.data"
-
diff --git a/russian/security/2001/dsa-065.wml b/russian/security/2001/dsa-065.wml
deleted file mode 100644
index fcafb008931..00000000000
--- a/russian/security/2001/dsa-065.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
-<define-tag description>удалённое создание/дописывание файла</define-tag>
-<define-tag moreinfo>
-Михал Залевский обнаружил, что Samba неправильно выполняет проверку
-имён NetBIOS у удалённых машин.
-
-<p>Само по себе это не является проблемой за исключением того случая, когда Samba
-настроена на запись файлов журнала в файл, включающий имя NetBIOS
-удалённой стороны путём использования макроса `%m' в команде `log file'. В
-этом случае злоумышленник может использовать имя NetBIOS вида '../tmp/evil'.
-Если опция выбора файла журнала имеет значение "/var/log/samba/%s", то Samba
-попытается выполнить запись в /var/tmp/evil.
-
-<p>Поскольку имя NetBIOS ограниченно 15 символами, а команда `log
-file' может добавлять расширение к имени файла, то результаты подобного действия
-злоумышленника ограничены. Тем не менее, если злоумышленник так же способен создать
-символьные ссылки на сервере Samba, то он может использовать Samba для
-добавления любых данных в любой файл файловой системы, открытый для записи
-Samba.
-
-<p>Версия Samba в Debian GNU/Linux имеет безопасную настройку
-и не подвержена данной уязвимости.
-
-<p>В качестве временного решения этой проблемы на уязвимых системах измените все
-вхождения макроса `%m' в smb.conf на `%l' и перезапустите Samba.
-
-<p>Эта проблема была исправлена в версии 2.0.7-3.4, рекомендуется как можно
-скорее обновить пакет Samba.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-065.data"
diff --git a/russian/security/2001/dsa-066.wml b/russian/security/2001/dsa-066.wml
deleted file mode 100644
index baf01a81c40..00000000000
--- a/russian/security/2001/dsa-066.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-Стивен ван Акер сообщил на bugtraq, что версия cfingerd (настраиваемой
-службы finger), поставляемая в составе Debian GNU/Linux 2.2,
-содержит две проблемы:
-
-<ol>
-<li>Код для чтения файлов настройки (файлов, которых раскрываются команды
- $) копирует вводные данные в буфер без выполнения проверки на предмет
- переполнения буфера. Если включена возможность ALLOW_LINE_PARSING, этот код
- используется также и для чтения файлов пользователя, поэтому локальные пользователи могут
- использовать эту уязвимость.
-
-<li>В той же функции имеется вызов printf, который не защищён
- от атаки на форматную строку printf.
-</ol>
-
-<p>Поскольку ALLOW_LINE_PARSING включена по умолчанию в /etc/cfingerd.conf,
-локальные пользователи могут использовать эти уязвимости для получения доступа от лица суперпользователя.
-
-<p>Эта проблема была исправлена в версии 1.4.1-1.2, рекомендуется как можно скорее обновить
-пакет cfingerd.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-066.data"
-
diff --git a/russian/security/2001/dsa-067.wml b/russian/security/2001/dsa-067.wml
deleted file mode 100644
index 8b555b71836..00000000000
--- a/russian/security/2001/dsa-067.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-
-Мы получили сообщения о том, что пакет `apache', входящий в состав
-стабильного выпуска Debian, подвержен `уязвимости листинга каталога
-из-за большого количества косых черт', описываемой в статье <a
-href="http://www.securityfocus.com/vdb/bottom.html?vid=2503">SecurityFocus</a>.
-
-<p>Об этой уязвимости сообщил Дэн Харклес на bugtraq.
-
-<p>Цитируем статью SecurityFocus об этой уязвимости:
-
-<blockquote>
- <p>Проблема в пакете может позволить выполнить индексацию каталога и
- обнаружение пути. По умолчанию Apache включает модули mod_dir,
- mod_autoindex и mod_negotiation. Тем не менее, отправка специально
- сформированного запроса на сервер Apache, содержащего длинное имя пути
- с большим количеством косых черт, приводит к неправильному поведению
- указанных модулей, что позволяет избежать страницы с ошибкой и
- получить листинг содержимого каталога.
-
- <p>Данная уязвимость позволяет удалённому злоумышленнику
- запускать атаку по сбору информации, которая потенциально может
- привести к компрометации системы. Кроме того, данная уязвимость
- касается всех выпусков Apache ниже версии 1.3.19.
-</blockquote>
-
-<p>Эта проблема была исправлена в пакете apache-ssl версии 1.3.9-13.3 и
-пакете apache версии 1.3.9-14. Рекомендуется как можно скорее
-обновить пакеты.</p>
-
-<p>Внимание: контрольные суммы MD5 файлов .dsc и .diff.gz не совпадают,
-так как они были скопированы из стабильного выпуска позже, но файл
-.diff.gz имеет то же содержимое, это проверено.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-067.data"
-# $Id$
diff --git a/russian/security/2001/dsa-068.wml b/russian/security/2001/dsa-068.wml
deleted file mode 100644
index 92a27391d97..00000000000
--- a/russian/security/2001/dsa-068.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153" maintainer="Lev Lamberov"
-<define-tag description>удалённая атака, вызывающая отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-Среди рекомендаций CERT приводится ряд уязвимостей в различных
-реализациях LDAP, основанных на
-результатах тестового набора PROTOS LDAPv3. Эти тесты обнаружили одну
-проблему в OpenLDAP, свободной реализации LDAP, которая поставляется
-в составе Debian GNU/Linux 2.2.
-
-<p>Проблема состоит в том, что <code>slapd</code> не обрабатывает пакеты, имеющие
-поля BER некорректной длины, а лишь аварийно завершает свою работу при получении таких пакетов.
-Злоумышленник может использовать эту уязвимость для удалённого вызова отказа в обслуживании.
-
-<p>Эта проблема была исправлена в версии 1.2.12-1, рекомендуется как можно скорее
-обновить пакет <code>slapd</code>.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-068.data"
-
diff --git a/russian/security/2001/dsa-069.wml b/russian/security/2001/dsa-069.wml
deleted file mode 100644
index 6cc025f9b4c..00000000000
--- a/russian/security/2001/dsa-069.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Версия <code>xloadimage</code> (программа для просмотра графических файлов для X), поставляемая
-в составе Debian GNU/Linux 2.2, содержит переполнение буфера в коде для обработки
-изображений в формате FACES. Эта уязвимость может использоваться злоумышленником путём
-передачи для последующего открытия с помощью <code>xloadimage</code> специально сформированного изображения,
-что позволит ему выполнить произвольный код.
-
-<p>Эта проблема была исправлена в версии 4.1-5potato1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-069.data"
-
diff --git a/russian/security/2001/dsa-070.wml b/russian/security/2001/dsa-070.wml
deleted file mode 100644
index 91c4ed57609..00000000000
--- a/russian/security/2001/dsa-070.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-Служба netkit-telnet из пакета <code>telnetd</code> версии
-0.16-4potato1, поставляемого в составе
-стабильного (2.2, potato) выпуска Debian GNU/Linux уязвима
-к переполнению в коде обработки вывода.
-
-<p>
-Первоначально ошибка была обнаружен &lt;scut@nb.in-berlin.de&gt; и заявлена в
-bugtraq 18 июля 2001 года. В настоящее время считается, что пакет netkit-telnet версий старше 0.14
-не подвержен этой проблеме.
-
-<p>
-10 августа 2001 года zen-parse опубликовал рекомендацию по поводу сходной проблемы для всех
-версий netkit-telnet младше 0.17.
-
-<p>
-Подробности можно найти по адресу <a href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>.
-Поскольку Debian использует пользователя `telnetd' для запуска <code>in.telnetd</code>, постольку эта уязвимость
-не приводит к компрометации суперпользователя в системах Debian; тем не менее, пользователь `telnetd' может быть компрометирован.
-
-<p>Настоятельно советуем обновить пакет <code>telnetd</code> до указанных
-ниже версий.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-070.data"
diff --git a/russian/security/2001/dsa-071.wml b/russian/security/2001/dsa-071.wml
deleted file mode 100644
index 3edba097a53..00000000000
--- a/russian/security/2001/dsa-071.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" maintainer="Lev Lamberov"
-<define-tag description>повреждение содержимого памяти</define-tag>
-<define-tag moreinfo>
-Сальваторе Санфилипо во время аудита безопасности обнаружил в <code>fetchmail</code>
-две проблемы, которые могут использоваться удалённо. В коде IMAP и
-коде POP3, вводе не проверяется даже несмотря на то, что он используется для хранения
-числа в массиве. Поскольку
-проверка не осуществляется, данная уязвимость может использоваться злоумышленником для записи
-произвольных данных в память. Злоумышленник может использовать эту проблему в случае, если он может заставить пользователя
-получить почту с контролируемого злоумышленником сервера IMAP или POP3.
-
-<p>Эта проблема была исправлена в версии 5.3.3-3, рекомендуется как можно скорее
-обновить пакеты <code>fetchmail</code>.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-071.data"
-
diff --git a/russian/security/2001/dsa-072.wml b/russian/security/2001/dsa-072.wml
deleted file mode 100644
index 2ac28af8c9f..00000000000
--- a/russian/security/2001/dsa-072.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" maintainer="Lev Lamberov"
-<define-tag description>атака через формат printf</define-tag>
-<define-tag moreinfo>
-Зенит Парс обнаружил проблему безопасности в <code>groff</code> (версии
-<code>troff</code> от GNU). Команда <tt>pic</tt> уязвима к атакам через формат printf,
-что позволяет обойти опцию `-S' и выполнить
-произвольный код.
-
-<p>Данная уязвимость была исправлена в версии 1.15.2-2, рекомендуется как можно скорее
-обновить пакет <code>groff</code>.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-072.data"
-
diff --git a/russian/security/2001/dsa-073.wml b/russian/security/2001/dsa-073.wml
deleted file mode 100644
index 9464c3b50b7..00000000000
--- a/russian/security/2001/dsa-073.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" maintainer="Lev Lamberov"
-<define-tag description>три удалённых уязвимости</define-tag>
-<define-tag moreinfo>
-Команда Horde выпустила версию 2.2.6 IMP (почтовой веб-программы на основе
-IMAP), в которой исправлены три проблемы безопасности. В сообщении о выпуске
-эти уязвимости описываются следующим образом:
-
-<ol>
-<li> Уязвимость PHPLIB позволяет злоумышленнику передавать значение для
- элемента массива $_PHPLIB[libdir], и, таким образом, получать для загрузки и
- выполнения сценарии с другого сервера. Эта уязвимость может использоваться
- удалённо. (Horde 1.2.x поставляется с собственной версией
- PHPLIB, на которую была наложена заплата с целью предотвращения указанной проблемы.)
-
-<li> Используя особые коды для "javascript:", злоумышленник может вызывать
- запуск кода JavaScript в браузере пользователя, читающего
- сообщение, отправленное злоумышленником. (IMP 2.2.x уже фильтрует множество
- подобных шаблонов; теперь блокируются некоторые новые шаблоны, которые
- проходили имеющиеся фильтры.)
-
-<li> Злоумышленник, который может создать файл с именем "prefs.lang", открытый для чтения
- для всех пользователей, где-нибудь на сервере Apache/PHP, может запустить этот
- файл как код на языке PHP. Таким образом, можно прочесть файлы настройки IMP,
- базу данных паролей Horde, используемых для чтения и изменения
- базы данных, используемой для хранения контактов и настроек, и т. д. Нам не кажется,
- что эту уязвимость можно напрямую удалённо использовать через Apache/PHP/IMP;
- тем не менее, доступ к командной оболочке сервера или какие-то другие виды доступа (например, FTP)
- могут использоваться для создания такого файла.
-
-</ol>
-
-<p>Эта проблема была исправлена в версии 2:2.2.6-0.potato.1. Заметьте, что
-вам также следует обновить пакет <code>horde</code> до той же самой версии.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-073.data"
diff --git a/russian/security/2001/dsa-074.wml b/russian/security/2001/dsa-074.wml
deleted file mode 100644
index 3db63846883..00000000000
--- a/russian/security/2001/dsa-074.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Олбан Хертройс обнаружил переполнение буфера в Window Maker (популярном оконном
-менеджере для X). Коде, обрабатывающий заголовки в меню списка окон, не выполняет
-проверку длины заголовка при копировании его в буфер. Поскольку
-приложения устанавливают заголовок, используя данные, которым нельзя доверять (например,
-большинство веб-браузеров добавляют заголовок веб-страницы к
-отображаемому заголовку окна), эта уязвимость может использоваться удалённо.
-
-<p>Эта проблема была исправлена в версии 0.61.1-4.1 пакета Debian, а также
-в версии 0.65.1 основной ветки разработки. Рекомендуем как можно скорее обновить пакет Window
-Maker.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-074.data"
-
diff --git a/russian/security/2001/dsa-075.wml b/russian/security/2001/dsa-075.wml
deleted file mode 100644
index b63c5a5f17a..00000000000
--- a/russian/security/2001/dsa-075.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-Служба telnet, содержащаяся в пакете netkit-telnet-ssl_0.16.3-1 в
-'стабильном' (potato) выпуске Debian GNU/Linux уязвима к
-переполнению буфера в коде обработки входных данных.
-Ошибка была найдена &lt;scut@nb.in-berlin.de&gt;, и о ней сообщили
-в bugtraq 18 июля 2001 года. Тогда считалось, что версии netkit-telnet старше 0.14
-не содержат эту уязвимость.
-
-<p>10 августа 2001 года проект zen-parse разместил рекомендацию (на основе этой проблемы) для
-всех версих netkit-telnet младше 0.17.
-
-<p>Дополнительная информация может быть найдена на
-<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
-Поскольку в Debian для того, чтобы запускать in.telnetd, используется пользователь 'telnetd', в системах
-Debian эта уязвимость не может использоваться для удалённой компрометации суперпользователя; компрометирован может быть пользователь 'telnetd'.
-
-<p>Настоятельно рекомендуется обновить пакеты netkit-telnet-ssl до приведённых ниже
-версий.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
diff --git a/russian/security/2001/dsa-076.wml b/russian/security/2001/dsa-076.wml
deleted file mode 100644
index da858ac64b4..00000000000
--- a/russian/security/2001/dsa-076.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Павел Мачек обнаружил переполение буфера в программе постраничного просмотра `most'.
-Эта проблема проявляется при раскрытии табуляции в most, когда программа
-осуществляет запись за границы двух переменных массива при просмотре некорректных
-файлов. Это может приводить к перезаписи других структур данных,
-что, в свою очередь, может приводить к выполнению произвольного кода, способного
-скомпрометировать пользовательское окружение.
-
-<p>Это проблема была исправлена в версии 4.9.2 из основной ветки разработки и обновлённой
-версии 4.9.0 для Debian GNU/Linux 2.2.
-
-<p>Рекомендуется как можно скорее обновить пакет most.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
-
diff --git a/russian/security/2001/dsa-077.wml b/russian/security/2001/dsa-077.wml
deleted file mode 100644
index 9eca10477e8..00000000000
--- a/russian/security/2001/dsa-077.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-Владимир Иващенко обнаружил проблему в squid (популярном прокси-кэше).
-Он обнаружил, что в программе имеется уязвиомтьс в коде, предназначенном для обработки команд
-FTP PUT: при выполнении запроса по созданию каталога squid обнаруживает
-внутреннюю ошибку и завершает работу. Поскольку squid настроен на самостоятельный перезапуск
-в случае возникновения проблем, эта уязвимость не является серьёзной.
-
-<p>Данная уязвимость была исправлена в версии 2.2.5-3.2. Данная проблема записана как
-ошибка 233 в системе отслеживания ошибок squid и будет исправлена в
-будущих выпусках squid.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-077.data"
-
diff --git a/russian/security/2001/dsa-078.wml b/russian/security/2001/dsa-078.wml
deleted file mode 100644
index 54f23cf677c..00000000000
--- a/russian/security/2001/dsa-078.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" maintainer="Lev Lamberov"
-<define-tag description>удалённое выполнение команд</define-tag>
-<define-tag moreinfo>
-Бирил Дженсен обнаружил проблему в slrn (программа для чтения новостей).
-Сообщение в списке рассылки slrn-announce содержит следующие описание:
-
-<blockquote>
-<p>
- При попытке декодирования двоичных файлов втроенный код выполняет любой сценарий командной
- оболочки, который содержится в обрабатываемом файле, предполагая, что эти файлы
- являются чем-то вроде самораспаковывающихся архивов.
-</p>
-</blockquote>
-
-<p>Данная проблема была исправлена в версии 0.9.6.2-9potato2 путём удаления
-указанной возможности.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
-
diff --git a/russian/security/2001/dsa-079.wml b/russian/security/2001/dsa-079.wml
deleted file mode 100644
index 492077611a8..00000000000
--- a/russian/security/2001/dsa-079.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" maintainer="Lev Lamberov"
-<define-tag description>uucp-доступ с флагами uid/gid</define-tag>
-<define-tag moreinfo>
-<p>Зенит Парсек обнаружил уязвимость в Taylor UUCP 1.06.1. Она
-позволяет локальному пользователю копировать любой файл в любое место, открытое для записи
-для пользовательского идентификатора uucp, что позначает, что локальный пользователь может
-полностью подорвать подсистему UUCP, включая кражу почты и т. д.</p>
-
-<p>Если удалённый пользователь, имеющий UUCP-доступ к системе, может создать файлы в
-локальной системе, и может успешно угадать локальную структуру
-каталогов, то удалённый пользователь также может подорвать систему
-UUCP. По умолчанию UUCP позволяет удалённым пользователям
-создавать файлы в локальной системе в том случае, если открытый каталог UUCP
-создан с правами для записи для всех пользователей.</p>
-
-<p>Очевидно, эта уязвимость очень серьёзна для всех, кто использует UUCP
-в многопользовательских системах с недоверенными пользователями, или всех тех, кто использует
-UUCP и разрешает подключения с недоверенных удалённых систем.</p>
-
-<p>Считалось, что эта проблема была исправлена в рекомендации DSA 079-1, но
-исправление не касается всех возможных разновидностей этой проблемы. Проблема была исправлена
-в версии 1.06.1-11potato2 пакета uucp, в которой используется заплата от
-автора основной ветки разработки Иэна Лэнса Тэйлора.</p>
-
-<p>Рекомендуется как можно скорее обновить ппакет uucp.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
diff --git a/russian/security/2001/dsa-080.wml b/russian/security/2001/dsa-080.wml
deleted file mode 100644
index 76bc8428c16..00000000000
--- a/russian/security/2001/dsa-080.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag description>неавторизованный сбор данных</define-tag>
-<define-tag moreinfo>
-Nergal сообщил об <a
-href="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=458013&amp;group_id=4593&amp;atid=104593">\
-уязвимости</a> в программе htsearch, которая поставляется в качестве части
-пакета ht://Dig, системы индексирования и поиска для небольших
-доменов и внутренних сетей. Эта программа может
-передавать параметр <kbd>-c</kbd> cgi-программе с целю использования
-другого файла настройки.
-
-<p>Злоумышленник может указать htsearch файл типа
-<var>/dev/zero</var>, что приведёт к тому, что
-сервер войдёт в бесконечный цикл, пытаясь прочесть параметры
-настройки. Если пользователь имеет права на запись на сервере, то он
-может указать программе получить любой файл, который может быть прочитан пользователем, от лица которого
-запущен веб-сервер.
-
-<p>Эта проблема была исправлена в версии 3.1.5-2.0potato.1 для
-GNU/Linux 2.2.
-
-<p>Рекомендуется как можно скорее обновить пакет htdig.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-080.data"
diff --git a/russian/security/2001/dsa-081.wml b/russian/security/2001/dsa-081.wml
deleted file mode 100644
index 721e6d903fb..00000000000
--- a/russian/security/2001/dsa-081.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\
-рекомендации SNS No. 32</a> сообщается о переполнении буфера в
-функции грамматического разбора заголовков MIME, которые возвращаются
-веб-сервером. Злоумышленник на веб-сервере может использовать
-данную уязвимость для выполнения произвольного кода клиентским веб-браузером.</p>
-
-<p>w3m обрабатывает заголовки MIME из сообщений-запросов и сообщений-ответов при
-взаимодействии по протоколу HTTP как и любой другой веб-браузер. Переполнение буфера возникает
-в случае, когда w3m получает закодированный в формате base64 заголовок MIME.</p>
-
-<p>Данная проблема была исправлена сопровождающим в версии
-0.1.10+0.1.11pre+kokb23-4 пакетов w3m и w3m-ssl (версии с поддержкой
-SSL) для Debian GNU/Linux 2.2.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты w3m.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-081.data"
-
diff --git a/russian/security/2001/dsa-082.wml b/russian/security/2001/dsa-082.wml
deleted file mode 100644
index 4995ebd3edd..00000000000
--- a/russian/security/2001/dsa-082.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Кристоф Балу сообщил в <a href="http://online.securityfocus.com/archive/1/194473">\
-bugtraq</a>, что Xvt содержит переполнение
-буфера в коде обработки аргументов. Поскольку Xvt устанавливается с флагом прав доступа,
-позволяющим запускать его от лица суперпользователя, обычный пользователь может передать программе
-специально сформированные аргументы, из-за чего xvt будет запущен как командная оболочка суперпользователя.
-
-<p>Данная проблема была исправлена сопровождающим в версии 2.1-13 пакета xvt
-для нестабильного выпуска Debian и версии 2.1-13.0potato.1 для стабильного выпуска Debian
-GNU/Linux 2.2.
-
-<p>Рекомендуется как можно скорее обновить пакет xvt.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-082.data"
-
diff --git a/russian/security/2001/dsa-083.wml b/russian/security/2001/dsa-083.wml
deleted file mode 100644
index 0278d5157ac..00000000000
--- a/russian/security/2001/dsa-083.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2" maintainer="Lev Lamberov"
-<define-tag description>небезопасная обработка сигналов</define-tag>
-<define-tag moreinfo>
-Использование предыдущих версий procmail делает возможным аварийное завершение работы программы
-путём отправки сигналов. В системах, где procmail имеет флаг прав доступа, позволяющий
-запускать программу от лица другого пользователя, данная уязвимость может приводить к повышению привилегий.
-
-<p>Данная проблема была исправлена в версии 3.20 сопровождающим
-основной ветки разработки и включена в нестабильный выпуск Debian, исправление было перенесено
-в версию 3.15.2, которая доступна в стабильном выпуске Debian GNU/Linux
-2.2.
-
-<p>Рекомендуется как можно скорее обновить пакет procmail.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-083.data"
-
diff --git a/russian/security/2001/dsa-084.wml b/russian/security/2001/dsa-084.wml
deleted file mode 100644
index 03a5e4c8fa9..00000000000
--- a/russian/security/2001/dsa-084.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov"
-<define-tag description>получение информации</define-tag>
-<define-tag moreinfo>
-Стефан Гауру <a href="https://bugs.debian.org/97184">сообщил
-нам</a>, что версия 2.0.6a пакета gftp отображает
-пароль в виде простого текста на экране в окне журнала в случае
-входа на сервер ftp. Злоумышленник, наблюдающий за экраном,
-может получить доступ к командной оболочке пользователя на удалённом машине.
-
-<p>Данная проблема была исправлена командной безопасности в версии 2.0.6a-3.2
-для стабильного выпуска Debian GNU/Linux 2.2.
-
-<p>Рекомендуется обновить пакет gftp.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-084.data"
-
diff --git a/russian/security/2001/dsa-085.wml b/russian/security/2001/dsa-085.wml
deleted file mode 100644
index 776b60b7d9e..00000000000
--- a/russian/security/2001/dsa-085.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-Такеши Уно обнаружил уязвимость форматной строки во всех
-версиях nvi (и в обычной, и в многоязычной версиях).
-При сохранении имени файла, оно отображается на экране.
-Функция, обрабатывающая это событие, не экранируем форматные строки.
-
-<p>Данная проблема была исправлена в версии 1.79-16a.1 пакета nvi и
-1.79+19991117-2.3 пакета nvi-m17n для стабильного выпуска Debian GNU/Linux 2.2.
-
-<p>Даже если мы и не считаем, что эта проблема может дать кому-то возможность получить
-доступ е учётным записям других пользователей, мы всё же
-рекомендуем обновить пакеты nvi.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-085.data"
-
diff --git a/russian/security/2001/dsa-086.wml b/russian/security/2001/dsa-086.wml
deleted file mode 100644
index 6fe7c3e6c98..00000000000
--- a/russian/security/2001/dsa-086.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость суперпользователя</define-tag>
-<define-tag moreinfo>
-<p>Мы получили сообщения о том, что "уязвимость компенсационного определителя атак
-SSH CRC-32" активно используется злоумышленниками. Это та же ошибка
-типа целых чисел, которая ранее была исправлена в OpenSSH в рекомендации DSA-027-1.
-В тот раз был исправлен пакет OpenSSH (пакет ssh для Debian), но
-пакеты ssh-nonfree и ssh-socks исправлены не были.</p>
-
-<p>Хотя пакеты в разделе non-free архива официально не
-поддерживаются Проектом Debian, мы всё же выпустили
-обновлённые пакеты ssh-nonfree/ssh-socks для тех пользователей,
-которые ещё не перешли на OpenSSH. Тем не менее, этим пользователям
-настоятельно рекомендуется перейти на обычный поддерживаемый пакет "ssh",
-соответствующий Критериям по определению свободного ПО. Пакет ssh версии 1.2.3-9.3
-представляет собой пакет OpenSSH, этот пакет доступен в Debian 2.2r4.</p>
-
-<p>Исправленные пакеты ssh-nonfree/ssh-socks доступны в версии
-1.2.27-6.2 для использования в Debian 2.2 (potato) и в версии 1.2.27-8 для
-использования с нестабильным/тестируемым выпуском Debian. Заметьте, что новые
-пакеты ssh-nonfree/ssh-socks удаляют флаг setuid у двоичного файла
-ssh, отключая аутентификацию rhosts-rsa. Если вам нужна эта
-функциональность, запустите</p>
-<p><code>chmod u+s /usr/bin/ssh1</code></p>
-<p>после установки нового пакета.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
diff --git a/russian/security/2001/dsa-087.wml b/russian/security/2001/dsa-087.wml
deleted file mode 100644
index 76919e22cfa..00000000000
--- a/russian/security/2001/dsa-087.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d" maintainer="Lev Lamberov"
-<define-tag description>удалённый эксплоит суперпользователя</define-tag>
-<define-tag moreinfo>
-CORE ST сообщает об эксплоите, который был подготовлен для ошибки в коде wu-ftpd
-(код, который обрабатывает раскрытие шаблонов в именах фалов).
-Любой вошедший в систему пользователь (включая анонимных пользователей FTP) может использовать данную
-ошибку для получения прав суперпользователя на сервере.
-
-<p>Эта проблема была исправлена в версии 2.6.0-6 пакета wu-ftpd.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-087.data"
-
diff --git a/russian/security/2001/dsa-088.wml b/russian/security/2001/dsa-088.wml
deleted file mode 100644
index 8910abc63fa..00000000000
--- a/russian/security/2001/dsa-088.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199" maintainer="Lev Lamberov"
-<define-tag description>неправильное экранирование символов</define-tag>
-<define-tag moreinfo>
-fml (пакет для создания сервера списка рассылки), поставляемый в составе Debian GNU/Linux 2.2,
-содержит проблему, состоящую в межсайтовом скриптинге. При создании страницы-указателя
-для архива списка рассылки символы `&lt;' и `&gt;' неправильно
-экранируются в темах сообщений.
-
-<p>Эта проблема была исправлена в версии 3.0+beta.20000106-5, рекомендуется
-обновить пакет fml. Обновление приведёт к
-автоматическому повторному созданию страниц-указателей.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-088.data"
-
diff --git a/russian/security/2001/dsa-089.wml b/russian/security/2001/dsa-089.wml
deleted file mode 100644
index e1211fd1dd3..00000000000
--- a/russian/security/2001/dsa-089.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость суперпользователя (и другие проблемы)</define-tag>
-<define-tag moreinfo>
-<p>Пакет icecast-server (сервер потокового вещания музыки), поставляемый
-в составе Debian GNU/Linux 2.2, содержит несколько проблем безопасности:</p>
-
-<ul>
- <li>если клиент добавляет / после имени файла, который он хочет скачать, то
- работа сервера будет аварийно завершена</li>
- <li>с помощью экранирования точек как %2E можно обойти ограничения безопасности
- и скачать произвольные файлы</li>
- <li>в программе присутствуют несколько переполнений буфера, которые можно
- использовать для получения доступа от лица суперпользователя</li>
-</ul>
-
-<p>Эти проблемы были исправлены в версии 1.3.10-1, настоятельно рекомендуется как можно скорее
-обновить пакет icecast-server.
-
-<p>Пакет для архитектуры i386, указанный в рекомендации DSA-089-1, был скомпилирован
-неправильно и не работает на машинах Debian GNU/Linux potato. Это
-было исправлено в версии 1.3.10-1.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-089.data"
-
diff --git a/russian/security/2001/dsa-090.wml b/russian/security/2001/dsa-090.wml
deleted file mode 100644
index 2fccd83cab8..00000000000
--- a/russian/security/2001/dsa-090.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae" maintainer="Lev Lamberov"
-<define-tag description>атака через символические ссылки</define-tag>
-<define-tag moreinfo>
-<p>Пакет xtel (эмулятор X лоя minitel), поставляемый в составе Debian
-GNU/Linux 2.2, содержит две ошибки, позволяющие провести атаку через символические ссылки:</p>
-
-<ul>
- <li>xteld создаёт временный файл <tt>/tmp/.xtel-<var>&lt;user&gt;</var></tt>
- не осуществляя проверки на существование символической ссылки.</li>
- <li>при печати копии xtel создаёт временный файл без
- какой-либо защиты от атак по символическим ссылкам.</li>
-</ul>
-
-<p>Обе проблемы были исправлены в версии 3.2.1-4.potato.1 .
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-090.data"
-
diff --git a/russian/security/2001/dsa-091.wml b/russian/security/2001/dsa-091.wml
deleted file mode 100644
index 0456c8acae1..00000000000
--- a/russian/security/2001/dsa-091.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0" maintainer="Lev Lamberov"
-<define-tag description>влияние на аутентификацию</define-tag>
-<define-tag moreinfo>
-Если в ssh включена опция UseLogin, локальные пользователи могут
-передать переменные окружения (включая такие переменные как LD_PRELOAD)
-процессу аутентификации. Эта проблема была исправлена так, что теперь окружение не копируется в том
-случае, если опция UseLogin включена.
-
-<p>Заметьте, что при настройке по умолчанию в Debian опция
-UseLogin не включена.
-
-<p>Эта проблема была исправлена в версии 1:1.2.3-9.4.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-091.data"
-
diff --git a/russian/security/2001/dsa-092.wml b/russian/security/2001/dsa-092.wml
deleted file mode 100644
index 4534488a240..00000000000
--- a/russian/security/2001/dsa-092.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-<define-tag moreinfo>
-Николас Буле обнаружил проблему безопасности в пакете wmtv (подключаемый
-ТВ-проигрыватель video4linux для windowmaker), поставляемом в
-Debian GNU/Linux 2.2.
-
-<p>wmtv опционально может запускать команду при двойном нажатии кнопки мыши на окно
-телевизора. Эту команду можно указать с помощью опции командной
-строки -e. Тем не менее, поскольку wmtv устанавливается с флагом прав доступа, позволяющим запускать её от лица суперпользователя, эта команда
-также запускается от лица суперпользователя, что даёт локальным пользователям очень простой способ для
-получения прав суперпользователя.
-
-<p>Эта проблема была исправлена в версии 0.6.5-2potato1 путём сброса привилегий
-суперпользователя до выполнения команды. Рекомендуется как можно быстрее
-обновить пакет wmtv.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-092.data"
-
diff --git a/russian/security/2001/dsa-093.wml b/russian/security/2001/dsa-093.wml
deleted file mode 100644
index 5782f4d1ef1..00000000000
--- a/russian/security/2001/dsa-093.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2" maintainer="Lev Lamberov"
-<define-tag description>удалённый DoS</define-tag>
-<define-tag moreinfo>
-Витсе Венема сообщил, что он обнаружил уязвимость, проявляющуюся в отказе в обслуживании, в
-postfix. Журнал сессии SMTP, сохраняемый postfix для отладки
-может вырасти до очень большого размера.
-
-<p>Эта проблема была исправлена в версии 0.0.19991231pl11-2.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-093.data"
-
diff --git a/russian/security/2001/dsa-094.wml b/russian/security/2001/dsa-094.wml
deleted file mode 100644
index ede1116102a..00000000000
--- a/russian/security/2001/dsa-094.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-Барри Варсоу сообщил о некоторых уязвимостях, проявляющихся в межсайтовом скриптинге,
-в Mailman, которые связаны с отсутствием экранирования переменных CGI.
-
-<p>Эти проблемы были исправлены в основной ветке разработки в версии 2.0.8, соответствующие
-заплаты были перенесены в версию 1.1-10 из состава Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-094.data"
-
diff --git a/russian/security/2001/dsa-095.wml b/russian/security/2001/dsa-095.wml
deleted file mode 100644
index fc216615fcc..00000000000
--- a/russian/security/2001/dsa-095.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-<define-tag moreinfo>
-Пакет 'gpm' содержит программу <code>gpm-root</code>, которая может использоваться
-для создания активируемых при помощи мыши меню в консоли.
-Эта программа имеет ряд проблем, одна из них состоит в том, что программа <code>gpm-root</code> содержит уязвимость
-форматной строки, которая позволяет злоумышленнику получить права суперпользователя.
-
-<p>Эта уязвимость была исправлена в версии 1.17.8-18.1, рекомендуется как можно скорее обновить
-пакет до версии 1.17.8-18.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-095.data"
-
diff --git a/russian/security/2001/index.wml b/russian/security/2001/index.wml
deleted file mode 100644
index e061da30048..00000000000
--- a/russian/security/2001/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Рекомендации по безопасности за 2001 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">/
-<strong>debian-security-announce</strong></a>.
-Архивы списка рассылки хранятся
-<a href="https://lists.debian.org/debian-security-announce-01/">здесь</a></p>
diff --git a/russian/security/2002/Makefile b/russian/security/2002/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2002/dsa-096.wml b/russian/security/2002/dsa-096.wml
deleted file mode 100644
index b9ad37cf133..00000000000
--- a/russian/security/2002/dsa-096.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Йоост Пол обнаружил переполнение буфера в коде обработки адреса в
-mutt (популярном почтовом агенте). Даже если это лишь переполнение в один
-байт, оно всё равно может использоваться злоумышленниками.
-
-<p>Эта проблема была исправлена в основной ветке разработки в версии 1.2.5.1 и 1.3.25. Соответствующая
-заплата была добавлена в версию 1.2.5-5 пакета
-Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-096.data"
-
diff --git a/russian/security/2002/dsa-097.wml b/russian/security/2002/dsa-097.wml
deleted file mode 100644
index 3867a071d0d..00000000000
--- a/russian/security/2002/dsa-097.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" maintainer="Lev Lamberov"
-<define-tag description>неконтролируемое выполнение программ</define-tag>
-<define-tag moreinfo>
-<p>Патрис Фурье обнаружил ошибку во всех версиях Exim младше
-Exim 3.34 и Exim 3.952.</p>
-
-<p>Сопровождающий Exim, Филип Хацель,
-<a href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html">\
-пишет</a> об этой проблеме: "Проблема
-имеет место только в случае настроек времени исполнения, которые
-направляют или маршрутизируют адрес в канальный транспорт без какой-либо
-проверки локальной части адреса. Это, например, не касается
-каналов, запущенных из псевдонимов или файлов пересылки, поскольку проверка
-локальной части выполняется с целью выяснения того, что последняя является именем псевдонима
-или локальным пользователем. Следствием этой ошибки является то, что вместо того, чтобы выполнять
-правильную канальную команду, Exim запускает команду, закодированную в локальной части
-адреса."</p>
-
-<p>Эта проблема была исправлена в Exim версии 3.12-10.2 для стабильного
-выпуска Debian GNU/Linux 2.2 и в версии 3.33-1.1 для тестируемого и
-нестабильного выпусков. Рекомендуется обновить пакет
-exim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-097.data"
-# $Id$
diff --git a/russian/security/2002/dsa-098.wml b/russian/security/2002/dsa-098.wml
deleted file mode 100644
index 7e80e6ca2d9..00000000000
--- a/russian/security/2002/dsa-098.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки и переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В libgtop-daemon было обнаружено две проблемы:</p>
-
-<ul>
-<li> Сотрудники лаборатории intexxia обнаружили проблему с форматной строкой в коде
- журналирования из состава libgtop_daemon. Имеется две функции журналирования, которые
- вызываются при авторизации клиента, которые могут использоваться удалённым
- пользователем.
-
-<li> Флавио Велосо обнаружил переполнение буфера в функции, которая выполняет авторизацию
- клиентов
-</ul>
-
-<p>Поскольку libgtop_daemon работает от лица пользователя nobody, обе ошибки могут использоваться
-для получения доступа к системе с работающей службой libgtop_daemon от лица пользователя nobody.</p>
-
-<p>Обе проблемы были исправлены в версии 1.0.6-1.1, рекомендуется
-как можно скорее обновить пакет libgtop-daemon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
diff --git a/russian/security/2002/dsa-099.wml b/russian/security/2002/dsa-099.wml
deleted file mode 100644
index 849015e4380..00000000000
--- a/russian/security/2002/dsa-099.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>похищение сессии IRC</define-tag>
-<define-tag moreinfo>
-<p>zen-parse обнаружил <a href="http://online.securityfocus.com/archive/1/249113">\
-уязвимость</a> в IRC-клиенте XChat, которая позволяет
-злоумышленнику захватить IRC-сессию пользователя.</p>
-
-<p>Можно заставить IRC-клиента XChat отправить произвольные
-команды на сервер IRC, к которому этот клиент подключен, что потенциально позволяет
-выполнять атаки в духе социального инжиниринга, захвата каналов и отказа в обслуживании. Эта
-проблема присутствует в версиях 1.4.2 и 1.4.3. Более поздние версии XChat
-также содержат эту уязвимость, но поведение программы определяется переменной
-окружения »percascii«, которая по умолчанию имеет значение 0. Если она имеет
-значение 1, то указанная проблема становится актуально и в версиях 1.6/1.8.</p>
-
-<p>Эта проблема была исправлена в версии 1.8.7 из основной ветки разработки и в версии
-1.4.3-1 для текущего стабильного выпуска Debian (2.2) благодаря заплате,
-предоставленной Питером Железны, автором основной ветки разработки. Рекомендуется
-как можно скорее обновить пакеты XChat, так как эта проблема
-уже активно используется злоумышленниками.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-099.data"
diff --git a/russian/security/2002/dsa-100.wml b/russian/security/2002/dsa-100.wml
deleted file mode 100644
index 333759c2447..00000000000
--- a/russian/security/2002/dsa-100.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" maintainer="Lev Lamberov"
-<define-tag description>потенциальное переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии
-файлов с очень длинными именами файлов. Хотя GOBBLES утверждает, что
-разработал эксплоит для этой ошибки, другие полагают, что
-вряд ли эта <a href="http://online.securityfocus.com/bid/3712">\
-проблема</a> может использоваться подобно другим
-ошибкам безопасности.</p>
-
-<p>Кроме того, версия gzip для Debian из стабильного выпуска
-не содержит ошибки сегментирования, а потому не наследует указанную проблему.
-Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили
-для вас обновление.</p>
-
-<p>Убедитесь, что вы используете актуальную версию из
-стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
diff --git a/russian/security/2002/dsa-101.wml b/russian/security/2002/dsa-101.wml
deleted file mode 100644
index 480b6205200..00000000000
--- a/russian/security/2002/dsa-101.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер из SuSE обнаружил уязвимость в <code>sudo</code>, которая
-может приводить к локальной уязвимости суперпользователя.</p>
-
-<p>Данная проблема была исправлена в версии 1.6.4 из основной ветки разработки, а также в
-версии 1.6.2p2-2.1 из стабильного выпуска Debian GNU/Linux.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-101.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-102.wml b/russian/security/2002/dsa-102.wml
deleted file mode 100644
index 951411ae3ec..00000000000
--- a/russian/security/2002/dsa-102.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" maintainer="Lev Lamberov"
-<define-tag description>уязвимость службы</define-tag>
-<define-tag moreinfo>
-<p>zen-parse обнаружил ошибку в текущей реализации at, которая приводит
-к повреждению содержимого динамической памяти, что, в свою очередь, может приводить к
-уязвимости пользователя службы.</p>
-
-<p>Рекомендуем обновить пакеты at.</p>
-
-<p>К сожалению, исправление ошибки из DSA 102-1 неправильно было произведено из-за
-ошибки при создании пакета. Хотя файл parsetime.y был исправлен, а файл yy.tab.c
-должен создаваться из первого файла, использовался yy.tab.c из оригинального исходного
-кода. Эта проблема была исправлена в DSA-102-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-102.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-103.wml b/russian/security/2002/dsa-103.wml
deleted file mode 100644
index 760b34e7e34..00000000000
--- a/russian/security/2002/dsa-103.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено переполнение буфера в коде раскрытию регулярных выражений в glibc.
-Это тот код, которые используется для раскрытию шаблонов имён файлов и часто
-используется в приложениях типа командных оболочек и серверов FTP.</p>
-
-<p>Эта проблема была исправлена в версии 2.1.3-20, рекомендуется как можно скорее
-обновить пакет libc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-103.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-104.wml b/russian/security/2002/dsa-104.wml
deleted file mode 100644
index e2243493c66..00000000000
--- a/russian/security/2002/dsa-104.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" maintainer="Lev Lamberov"
-<define-tag description>DoS-атака</define-tag>
-<define-tag moreinfo>
-<p>Ларри МакВой обнаружил ошибку в коде обработки пакетов в пакете CIPE
-VPN: код не осуществляет проверку того, является ли полученный пакет слишком коротким,
-что может приводить к аварийному завершению работы программы.</p>
-
-<p>Эта проблема была исправлена в версии 1.3.0-3, рекомендуется как можно скорее
-обновить пакеты CIPE.</p>
-
-<p>Заметьте, что пакет содержит только необходимую заплату для ядра,
-вам требуется вручную собрать модули для вашего ядра из
-обновлённого исходного кода из пакета <code>cipe-source</code>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-104.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-105.wml b/russian/security/2002/dsa-105.wml
deleted file mode 100644
index 4f89c00d1d2..00000000000
--- a/russian/security/2002/dsa-105.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Версия enscript (инструмента для преобразования текста ASCII в другие
-форматы) в выпуске potato создаёт временные файлы небезопасным способом.</p>
-
-<p>Эта проблема была исправлена в версии 1.6.2-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-105.data"
-
diff --git a/russian/security/2002/dsa-106.wml b/russian/security/2002/dsa-106.wml
deleted file mode 100644
index 61256c68a36..00000000000
--- a/russian/security/2002/dsa-106.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-Себастиан Крамер обнаружил несколько мест в коде <a href="http://rsync.samba.org/">\
-rsync</a> (популярного инструмента синхронизации файлов между машинами),
-в которых перепутаны числа со знаком и беззнаковые числа,
-что приводит к небезопасной обработке кода (см. <a
-href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>).
-Эта уязвимость может использоваться
-удалёнными пользователями для записи 0-байтов в память rsync и выполнения
-произвольного кода.
-
-<p>Эта проблема была исправлена в версии 2.3.2-1.3, рекомендуется как можно
-скорее обновить пакет rsync.</p>
-
-<p>К сожалению, заплата, использованная для исправления этой проблемы, привела к поломке rsync.
-Это было исправлено в версии 2.3.2-1.5, рекомендуется как можно скорее
-выполнить обновление до указанной версии.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-106.data"
diff --git a/russian/security/2002/dsa-107.wml b/russian/security/2002/dsa-107.wml
deleted file mode 100644
index a05a14dad82..00000000000
--- a/russian/security/2002/dsa-107.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-По сути, это та же самая рекомендация по безопасности как и <a
-href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, но для
-jgroff, а не для groff. Пакет jgroff содержит версию, которая
-является ответвление от groff, в ней включены наборы японских символов. Этот
-пакет доступен только в стабильном выпуске Debian, заплаты для
-поддержки японского языка были перенесены в основной пакет groff.
-
-<p>В предыдущей рекомендации было сказано следующее:
-
-<p>Зенит Парсэ обнаружил проблему безопасности в groff (версии troff от
-GNU). Команда pic уязвима к атаке через форматную строку printf,
-что позволяет обойти опцию `-S' и выполнить
-произвольный код.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-107.data"
-
diff --git a/russian/security/2002/dsa-108.wml b/russian/security/2002/dsa-108.wml
deleted file mode 100644
index c234563ce22..00000000000
--- a/russian/security/2002/dsa-108.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag description>уязвимость символьных ссылок</define-tag>
-<define-tag moreinfo>
-<p>Николя Буле обнаружил несколько проблем безопасности в пакете wmtv (присоединяемый
-проигрыватель video4linux TV для windowmaker), который распространяется
-в составе Debian GNU/Linux 2.2. Файл настройки в текущей версии wmtv
-перезаписывается от лица суперпользователя и без каких-либо
-проверок. Злоумышленнику может использовать это для повреждения
-важных файлов.</p>
-
-<p>Эта проблема была исправлена в версии 0.6.5-2potato2 для стабильного
-выпуска путём сбрасывания привилегий как только это возможно и повторного
-получения их только в том случае, если это требуется. В текущем тестируемом/нестабильном
-выпуске эта проблема была исправлена в версии 0.6.5-9 и более
-новых путём полного отказа от дополнительных привилегий. Кроме того, обе версии
-содержат исправления двух потенциальных переполнений буфера.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты wmtv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-108.data"
-
diff --git a/russian/security/2002/dsa-109.wml b/russian/security/2002/dsa-109.wml
deleted file mode 100644
index 785c04f344a..00000000000
--- a/russian/security/2002/dsa-109.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Из-за неэкранируемого кода на HTML Faq-O-Matic возвращает браузеру
-непроверенные сценарии. Небольшая доработка этой уязвимости позволяет злоумышленнику
-похищать куки одного из модераторов Faq-O-Matic или администратора.</p>
-
-<p>Межсайтовый скриптинг представляет собой такой тип проблемы, которая позволяет
-злоумышленнику сделать так, чтобы другой пользователь запустил некоторый сценарий на JavaScript в своём браузере.
-Код на JavaScript выполняется на машине жертвы и в
-контексте веб-сайта, на котором запущен менеджер часто задаваемых вопросов
-Faq-O-Matic.</p>
-
-<p>Эта проблема была исправлена в версии 2.603-1.2 для стабильного выпуска
-Debian и в версии 2.712-2 для текущего тестируемого/нестабильного
-выпуска.</p>
-
-<p>Рекомендуется обновить пакет faqomatic в том случае, если он у вас
-установлен.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
-
diff --git a/russian/security/2002/dsa-110.wml b/russian/security/2002/dsa-110.wml
deleted file mode 100644
index 771e93fe69a..00000000000
--- a/russian/security/2002/dsa-110.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Авторы CUPS, Common UNIX Printing System, обнаружили
-потенциальное переполнение буфера в коде службы CUPS для
-чтения имён атрибутов. Данная уязвимость присутствует во всех версиях CUPS.</p>
-
-<p>Проблема была исправлена в версии 1.0.4-10 для стабильного выпуска Debian
-и в версии 1.1.13-2 для текущих тестируемого/нестабильного
-выпусков.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты CUPS, если они
-у вас установлены.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-110.data"
-
diff --git a/russian/security/2002/dsa-111.wml b/russian/security/2002/dsa-111.wml
deleted file mode 100644
index fcb51ba7d40..00000000000
--- a/russian/security/2002/dsa-111.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-<p>Группа безопасного программирования из университета Оулу провела исследования
-реализаций SNMP и обнаружила многочисленные проблемы, которые могут
-вызывать различные уязвимости, от отказа в обслуживании до удалённых
-уязвимостей.</p>
-
-<p>Были подготовлены новые пакеты UCD-SNMP для исправления эти проблем,
-а также нескольких других. Полный список исправленных проблем:</p>
-
-<ul>
-<li> При запуске внешних программ snmpd использует временные файлы небезопасным образом</li>
-<li> snmpd неправильно сбрасывает дополнительные группы после изменения
- идентификаторов пользователя и группы</li>
-<li> Для предотвращения переполнения буфера был изменён большой участок кода с тем,
- чтобы использовать буфера вместо строк фиксированной длины</li>
-<li> Код для грамматического разбора ASN.1 не выполняет проверку на длину с отрицательным значением</li>
-<li> Обработка ответа IFINDEX в snmpnetstat не выполняет проверку
- входных данных</li>
-</ul>
-
-<p>(благодарим Caldera за большую часть работы над этими заплатами)</p>
-
-<p>Новая версия &mdash; 4.1.1-2.1, рекомендуем как можно скорее обновить
-пакеты snmp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-111.data"
diff --git a/russian/security/2002/dsa-112.wml b/russian/security/2002/dsa-112.wml
deleted file mode 100644
index b2b6cd98a15..00000000000
--- a/russian/security/2002/dsa-112.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Несколько переполнений буфера было обнаружено в hanterm, терминале Hangul
-для X11 на основе xterm, который считывает и отображает корейские
-символы в окне терминала. Код для обработки шрифтов в hanterm
-используется жёстко ограниченные строковые переменные, но не выполняет проверку границ выделенной памяти.</p>
-
-<p>Эта проблема может использоваться злоумышленником для получения доступа к
-группе utmp, которая может выполнять запись в файлы wtmp и utmp. Эти
-файлы записывают вход и выход из системы.</p>
-
-<p>Эта проблема была исправлена в версии 3.3.1p17-5.2 для стабильного
-выпуска Debian. Исправленный пакет для текущего тестируемого/нестабильного
-выпуска пока не доступен, но номер его версии будет
-больше 3.3.1p18-6.1.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет hanterm в том случае, если
-они у вас установлены. Известны доступные эксплоиты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-112.data"
-# $Id$
diff --git a/russian/security/2002/dsa-113.wml b/russian/security/2002/dsa-113.wml
deleted file mode 100644
index c2dc0d78e49..00000000000
--- a/russian/security/2002/dsa-113.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Несколько переполнений буфера было исправлено в библиотеке "ncurses" в ноябре
-2000 года. К сожалению, одно переполнение не заметили. Оно может приводить к аварийному завершению работы при
-использовании приложений на основе ncurses в больших окнах.</p>
-
-<p>Проект <a href="https://cve.mitre.org/">Common Vulnerabilities and
-Exposures</a> назначил идентификатор
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
-CAN-2002-0062</a> этой проблеме.</p>
-
-<p>Эта проблема была исправлена в стабильном выпуске Debian в версии
-5.0-6.0potato2. В тестируемом и нестабильном выпусках содержится библиотека ncurses версии 5.2,
-которая не подвержена данной проблеме.</p>
-
-<p>Эксплоиты для этой проблемы не известны, но рекомендуется всем пользователям
-обновить как можно скорее библиотеку ncurses.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-113.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-114.wml b/russian/security/2002/dsa-114.wml
deleted file mode 100644
index 85600acc523..00000000000
--- a/russian/security/2002/dsa-114.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" maintainer="Lev Lamberov"
-<define-tag description>неавторизованный доступ к файлам</define-tag>
-<define-tag moreinfo>
-<p>Томас Шпрингер обнаружил уязвимость в GNUJSP, сервлете Java, который
-позволяет вставлять исходный код на языке Java в файлы HTML. Проблема
-может использоваться для обхода ограничений доступа в веб-сервере. Злоумышленник
-может просмотреть содержимое каталогов и загрузить файлы
-напрямую, не получая их HTML-вывод. Это означает, что
-исходный код сценариев будет открыт для злоумышленников.</p>
-
-<p>Эта проблема была исправлена Штефаном Гибасом, который сопровождает Debian-пакет
-GNUJSP. Проблема была исправлена в версии 1.0.0-5 для стабильного
-выпуска Debian GNU/Linux.</p>
-
-<p>Версии в тестируемом и нестабильном выпусках совпадают с версией в стабильном
-выпуске, поэтому они тоже содержат эту уязвимость. Вы можете установить исправленную версию из
-данной рекомендации для разрешения указанной проблемы, поскольку
-этот пакет не зависит от архитектуры.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет gnujsp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-114.data"
-# $Id$
diff --git a/russian/security/2002/dsa-115.wml b/russian/security/2002/dsa-115.wml
deleted file mode 100644
index fca1e8492cf..00000000000
--- a/russian/security/2002/dsa-115.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" maintainer="Lev Lamberov"
-<define-tag description>сломанная проверка границ массив и другое</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер, являющийся членом команды PHP, обнаружил несколько
-<a href="http://security.e-matters.de/advisories/012002.html">уязвимостей</a>
-в способе, используемом PHP для обработки многокомпонентых POST-запросов или запросов
-вида форма-данные (описанных в RFC1867), известных как загрузки файлов через POST. Каждая из этих
-уязвимостей может позволить злоумышленнику выполнить произвольный код в системе
-жертвы.</p>
-
-<p>В PHP3 среди уязвимостей присутствуют сломанная проверка границ массива и произвольное
-переполнение динамической памяти. В PHP4 они состоят из сломанной проверки границ массива и
-ошибки на единицу.</p>
-
-<p>В стабильном выпуске Debian эти проблемы были исправлены в версии
-3.0.18-0potato1.1 пакета PHP3 и в версии 4.0.3pl1-0potato3 пакета PHP4.</p>
-
-<p>В нестабильном и тестируемом выпусках Debian эти проблемы были
-исправлены в версии 3.0.18-22 пакета PHP3 и в версии 4.1.2-1 пакета PHP4.</p>
-
-<p>В стабильном и нестабильном выпуске из-за ошибки компилятора отсутствуют
-пакеты PHP4 для архитектуры arm.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты PHP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-115.data"
-# $Id$
diff --git a/russian/security/2002/dsa-116.wml b/russian/security/2002/dsa-116.wml
deleted file mode 100644
index b04a062db0b..00000000000
--- a/russian/security/2002/dsa-116.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Zorgon обнаружил несколько переполнений буфера в cfsd, службе, позволяющей
-использовать шифрование в файловой системе Unix(tm). Пока мы не
-уверены в том, что эти уязвимости могут использоваться для получения полного
-доступа к машине, на которой запущена служба CFS. Тем не менее, поскольку работу cfsd
-можно легко завершить, злоумышленник легко может вызвать
-отказ в обслуживании.</p>
-
-<p>Эта проблема была исправлена в версии 1.3.3-8.1 для стабильного
-выпуска Debian и в версии 1.4.1-5 для тестируемого и нестабильного
-выпусков Debian.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет cfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-116.data"
-# $Id$
diff --git a/russian/security/2002/dsa-117.wml b/russian/security/2002/dsa-117.wml
deleted file mode 100644
index 69b63d7c658..00000000000
--- a/russian/security/2002/dsa-117.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" maintainer="Lev Lamberov"
-<define-tag description>неправильная инициализация переменной</define-tag>
-<define-tag moreinfo>
-<p>Ким Нилсен недавно обнаружил внутреннюю проблему в сервере CVS и
-сообщил о ней в списке рассылки vuln-dev. Проблема возникает при
-выполнении неправильной инициализации глобальной переменной. Пользователь, использующий
-эту уязвимость, может аварийно завершить работы сервера CVS, к которому можно получить доступ через службу
-pserver, и который под идентификатором удалённого пользователя. Пока не ясно,
-можно ли использовать удалённую учётную запись.</p>
-
-<p>Эта проблема была исправлена в версии 1.10.7-9 для стабильного выпуска Debian
-благодаря помощи Нильса Хайнена и в версиях новее
-версии 1.11.1p1debian-3 для тестируемого
-и нестабильного выпуска Debian (пакеты пока не
-загружены).</p>
-
-<p>Рекомендуется обновить пакет CVS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-117.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-118.wml b/russian/security/2002/dsa-118.wml
deleted file mode 100644
index 09dbcd599f0..00000000000
--- a/russian/security/2002/dsa-118.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Тип Вауг обнаружил небезопасное использование временных файлов в программе
-xsane, которая используется для сканирования. Эта проблема была исправлена в Debian/stable
-путём перемещения этих файлов в создаваемый безопасным способом подкаталог
-каталога /tmp.</p>
-
-<p>Эта проблема была исправлена в версии 0.50-5.1 для стабильного выпуска Debian
-и в версии 0.84-0.1 для тестируемого и нестабильного
-выпусков Debian.</p>
-
-<p>Рекомендуется обновить пакет xsane.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-118.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-119.wml b/russian/security/2002/dsa-119.wml
deleted file mode 100644
index a8f8212347d..00000000000
--- a/russian/security/2002/dsa-119.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость суперпользователя, удалённая клиентская уязвимость</define-tag>
-<define-tag moreinfo>
-<p><a href="mailto:joost@pine.nl">Йост Пол</a> сообщает, что OpenSSH
-версий с 2.0 до 3.0.2 содержат логическую ошибку OBOB в коде выделения
-канала. Данная уязвимость может использоваться аутентифицированными пользователями для получения
-прав суперпользователя или злоумышленником, владеющим сервером, для вмешательства в работу
-клиента.</p>
-
-<p>Поскольку Debian 2.2 (potato) поставляется с OpenSSH (пакет "ssh")
-версией 1.2.3, он не уязвим к данной проблеме. Для
-Debian 2.2 (potato) исправление не требуется.</p>
-
-<p>Нестабильный и тестируемый выпуски Debian содержат более свежую версию пакета
-OpenSSH (ssh. Если вы используете указанные выпуски, вам следует
-убедиться, что вы используете пакет версии 3.0.2p1-8, исправленная версия которого была
-сегодня добавлена в нестабильный выпуск, либо более позднюю версию.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-119.data"
-
diff --git a/russian/security/2002/dsa-120.wml b/russian/security/2002/dsa-120.wml
deleted file mode 100644
index a8c5dab6288..00000000000
--- a/russian/security/2002/dsa-120.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эд Моил недавно
-<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
-обнаружил</a> переполнение буфера в Apache-SSL и mod_ssl.
-Если включено кеширование сессии, то mod_ssl выполняет сериализацию переменных
-сессии SSL с целью их сохранения для дальнейшего использования. Эти переменные сохраняются
-в буфере фиксированного размера, а проверка границ не производится.</p>
-
-<p>Для того, чтобы использовать это переполнение, сервер должен требовать клиентские
-сертификаты, а злоумышленник должен получить специально сформированный клиентский
-сертификат, подписанный авторитетом, которому доверяет этот
-сервер. Если эти условия выполнены, то злоумышленник может
-выполнить произвольный код на сервере.</p>
-
-<p>Эта проблема была исправлена в версии 1.3.9.13-4 пакета Apache-SSL и
-в версии 2.4.10-1.3.9-1potato1 пакета libapache-mod-ssl для стабильного
-выпуска Debian, а также в версии 1.3.23.1+1.47-1 пакета
-Apache-SSL и в версии 2.8.7-1 пакета libapache-mod-ssl для тестируемого
-и нестабильного выпусков Debian.</p>
-
-<p>Рекомендуется обновить пакеты Apache-SSL и mod_ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
-# $Id$
diff --git a/russian/security/2002/dsa-121.wml b/russian/security/2002/dsa-121.wml
deleted file mode 100644
index 1e22a1958a5..00000000000
--- a/russian/security/2002/dsa-121.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, проблема символьных ссылок, обход каталога ".."</define-tag>
-<define-tag moreinfo>
-<p>Несколько проблем безопасности было обнаружено в пакете xtell,
-простом клиенте и сервере для обмена сообщениями. Говоря подробнее, эти
-проблемы включают в себя несколько переполнений буфера, проблема, связанную
-с символьными ссылками, неавторизованным обходом каталога в случае, если путь
-содержит "..". Эти проблемы могут позволить злоумышленнику
-выполнять произвольный код на серверной машине. Сервер по умолчанию работает
-с правами nobody, поэтому именно эта учётная запись
-и будет использоваться в случае атаки.</p>
-
-<p>Ошибки были исправлены путём обратного переноса изменений из более новой версии
-из основной ветки разработки сопровождающим xtell в Debian. Эти проблемы были исправлены
-в версии 1.91.1 в стабильном выпуске Debian и в версии
-2.7 для тестируемого и нестабильного выпусков Debian.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты xtell.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-121.data"
-# $Id$
diff --git a/russian/security/2002/dsa-122.wml b/russian/security/2002/dsa-122.wml
deleted file mode 100644
index 9628baadbae..00000000000
--- a/russian/security/2002/dsa-122.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибка выделения памяти (двойное освобождение памяти)</define-tag>
-<define-tag moreinfo>
-<p>Библиотека сжатия zlib содержит ошибку, из-за которой при определённых условиях
-она пытается освободить память более одного раза. Эта ошибка потенциально может
-использоваться для запуска произвольного кода в программе, включающей zlib. Если
-сетевое приложение, запущенное от лица суперпользователя, скомпоновано с zlib, то это потенциально
-может приводить к удалённой компрометации суперпользователя. В настоящее время эксплоиты
-неизвестны. Данная уязвимость получила кандидат-идентификатор CVE,
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
-
-<p>Уязвимость в zlib была исправлена в пакете zlib версии
-1.1.3-5.1. Ряд программ статически скомпонованы с zlib, либо включают в себя
-собственную копию кода zlib. Эти программы тоже следует обновить с целью
-устранения уязвимости в zlib. Подверженные уязвимости пакеты и их исправленные
-версии приводятся ниже:</p>
-
-<ul>
-<li> amaya 2.4-1potato1
-<li> dictd 1.4.9-9potato1
-<li> erlang 49.1-10.1
-<li> freeamp 2.0.6-2.1
-<li> mirrordir 0.10.48-2.1
-<li> ppp 2.3.11-1.5
-<li> rsync 2.3.2-1.6
-<li> vrweb 1.5-5.1
-</ul>
-
-<p>Те, кто используют предварительный (тестируемый) выпуск Debian, должны
-выполнить обновление до zlib версии 1.1.3-19.1 или более поздней. Заметьте, что поскольку эта версия
-Debian пока не была выпущена, то этот пакет может не быть доступен для всех архитектур
-одновременно. Debian 2.2 (potato) является наиболее свежим поддерживаемым выпуском.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты. Заметьте, что вам
-следует перезапустить все программы, использующие разделяемую библиотеку zlib для того, чтобы
-это исправление начало действовать. Проще всего можно сделать путём перезапуска
-всей системы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-122.data"
-# $Id$
diff --git a/russian/security/2002/dsa-123.wml b/russian/security/2002/dsa-123.wml
deleted file mode 100644
index d3b34ecb3ce..00000000000
--- a/russian/security/2002/dsa-123.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" maintainer="Lev Lamberov"
-<define-tag description>удалённый эксплоит</define-tag>
-<define-tag moreinfo>
-<p>Януш Нивидомски и Войчик Пуршинский сообщили о переполнении буфера
-в address_match из listar (менеджер списков рассылки в стиле listserv).</p>
-
-<p>Данная уязвимость была исправлена в версии 0.129a-2.potato1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-123.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-124.wml b/russian/security/2002/dsa-124.wml
deleted file mode 100644
index e908f9f5845..00000000000
--- a/russian/security/2002/dsa-124.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Авторы mtr выпустили новую версию основной ветки разработки, указав
-в журнале изменений переполнение буфера, которое не может использоваться злоумышленниками. Пржемислав
-Фрасунек, тем не менее, обнаружил <a href="https://bugs.debian.org/137102">\
-лёгкий способ</a> использования этой ошибки, который позволяет
-злоумышленнику получить доступ к неструктурированному сокету, что позволяет выполнять подделку IP, а
-также осуществлять другую нежелательную сетевую активность.</p>
-
-<p>Проблема была исправлена сопровождающим Debian в версии 0.41-6
-для стабильного выпуска Debian путём обратного переноса исправления из основной ветки
-разработки и в версии 0.48-1 для тестируемого/нестабильного выпуска.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет mtr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-124.data"
-# $Id$
diff --git a/russian/security/2002/dsa-125.wml b/russian/security/2002/dsa-125.wml
deleted file mode 100644
index cb551affa9e..00000000000
--- a/russian/security/2002/dsa-125.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-# http://www.analog.cx/security4.html
-<define-tag moreinfo>
-<p>Юджи Такахаши обнаружил ошибку в analog, которая позволяет выполнять
-атаки типа межсайтового скриптинга. Злоумышленник может легко вставить произвольные
-строки в любой файл журнала веб-сервера. Если эти строки будут
-анализироваться analog, то они будут указаны в отчёте. Таким образом,
-злоумышленник может добавить произвольные код на языке Javascript, например, в
-отчёт analog, созданный кем-то ещё, и который будет прочитываться третьей стороной.
-Разработчики analog уже пытались закодировать небезопасные символы, чтобы избежать
-подобных атак, но их решение было неполным.</p>
-
-<p>Эта проблема была исправлена в версии 5.22 analog из основной ветки разработки.
-К сожалению, применить заплату к предыдущей версии analog в стабильном
-выпуске Debian слишком трудно.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет analog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-125.data"
-# $Id$
diff --git a/russian/security/2002/dsa-126.wml b/russian/security/2002/dsa-126.wml
deleted file mode 100644
index 418afba952b..00000000000
--- a/russian/security/2002/dsa-126.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-
-<p>В Horde и IMP (почтовый пакет для IMAP на основе веб) был обнаружен
-межсайтовый скриптинг (CSS). Эта проблема была исправлена в основной ветке разработки в Horde версии 1.2.8
-и IMP версии 2.2.8. Соответствующие заплаты были перенесены на
-версию 1.2.6-0.potato.5 пакета horde и версию 2.2.6-0.potato.5
-пакета imp.</p>
-
-<p>Данный выпуск содержит исправление ошибки, появившейся из-за исправления безопасности PHP в
-<a href="dsa-115">DSA-115-1</a>: поддержка Postgres для PHP была изменена
-таким образом, что это ломало поддержку Postgres в IMP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-126.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-127.wml b/russian/security/2002/dsa-127.wml
deleted file mode 100644
index 046800ff878..00000000000
--- a/russian/security/2002/dsa-127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" maintainer="Lev Lamberov"
-<define-tag description>удалённое переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Внутренний аудит, выполненный сопровождающими xpilot (многопользовательская тактическая
-игра с манёврами для X), обнаружил переполнение буфера в сервере xpilot.
-Данная уязвимость может использоваться удалёнными злоумышленниками для получения доступа к
-серверу, на котором запущен сервер xpilot.</p>
-
-<p>Данная уязвимость была исправлена в версии 4.5.1 в основной ветке разработки и в версии
-4.1.0-4.U.4alpha2.4.potato1 пакета Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-127.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-128.wml b/russian/security/2002/dsa-128.wml
deleted file mode 100644
index 2b6faba44c9..00000000000
--- a/russian/security/2002/dsa-128.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>fc обнаружил переполнение буфера в коде раскрытия переменных,
-используемом sudo для приглашения. Поскольку sudo с необходимостью устанавливается с флагом прав
-доступа, позволяющим запускать программу от лица суперпользователя, то локальный пользователь может использовать данную уязвимость, чтобы получить права суперпользователя.</p>
-
-<p>Данная проблема была исправлена в версии 1.6.2-2.2 для стабильного выпуска
-Debian и в версии 1.6.6-1 для тестируемого/нестабильного выпусков.
-Рекомендуется как можно скорее обновить пакет sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-128.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-129.wml b/russian/security/2002/dsa-129.wml
deleted file mode 100644
index cbfd6104790..00000000000
--- a/russian/security/2002/dsa-129.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Мы получили сообщения о том, что in.uucpd, агент аутентификации из пакета
-uucp, неправильно завершает некоторые длинные вводные строки.
-Эта проблема была исправлена в пакете uucp версии 1.06.1-11potato3 для
-Debian 2.2 (potato) и в версии 1.06.1-18 для готовящегося выпуска
-(woody).</p>
-
-<p>Рекомендуется как можно скорее обновить пакет uucp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
-
diff --git a/russian/security/2002/dsa-130.wml b/russian/security/2002/dsa-130.wml
deleted file mode 100644
index 0457ee2ccbb..00000000000
--- a/russian/security/2002/dsa-130.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" maintainer="Lev Lamberov"
-<define-tag description>удалённо вызываемая ошибка выделения памяти</define-tag>
-<define-tag moreinfo>
-<p>Утилита ethereal до версии 0.9.3 уязвима к ошибке выделения памяти, которая возникает
-в коде для грамматического разбора ASN.1. Эта ошибка может быть вызвана при анализе трафика, используя
-протоколы SNMP, LDAP, COPS или Kerberos. О данной
-уязвимости сообщается в рекомендации по безопасности ethereal
-<a href="https://web.archive.org/web/20121023150224/http://www.ethereal.com/appnotes/enpa-sa-00003.html">enpa-sa-00003</a>.
-Проблема была исправлена в ethereal версии 0.8.0-3potato для
-Debian 2.2 (potato).</p>
-
-<p>Кроме того, в рекомендации по безопасности ethereal
-<a href="https://web.archive.org/web/20121023150138/http://www.ethereal.com/appnotes/enpa-sa-00004.html">enpa-sa-00004</a>
-обсуждается ряд уязвимостей; версия ethereal в Debian 2.2
-(potato) не подвержена проблемам, указанным в более поздней рекомендации.
-Пользователям ещё не выпущенного дистрибутива woody следует убедиться, что они
-использую ethereal 0.9.4-1 или более поздней версии.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
diff --git a/russian/security/2002/dsa-131.wml b/russian/security/2002/dsa-131.wml
deleted file mode 100644
index ce6a68a298a..00000000000
--- a/russian/security/2002/dsa-131.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании / эксплоит</define-tag>
-<define-tag moreinfo>
-<p>Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в
-веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software
-Foundation обнаружили, что код для обработки некорректных запросов, использующих
-порционное кодирование, может позволить выполнение произвольного кода на 64-битных
-архитектурах.</p>
-
-<p>Эта проблема была исправлена в версии 1.3.9-14.1 пакета Debian apache,
-а также версиях из основной ветки разработки 1.3.26 и 2.0.37. Настоятельно рекомендуется
-как можно скорее обновить пакет apache.</p>
-
-<p>Обновление пакета не приведёт к автоматическому перезапуску сервера apache,
-это следует сделать вручную. Убедитесь в корректности вашего файла
-настроек (команда "<kbd>apachectl configtest</kbd>" выполнит проверку
-вашего файла настроек) и перезапустите его, используя команду "<kbd>/etc/init.d/apache restart</kbd>"</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-131.data"
-
diff --git a/russian/security/2002/dsa-132.wml b/russian/security/2002/dsa-132.wml
deleted file mode 100644
index 88f59fe0fe3..00000000000
--- a/russian/security/2002/dsa-132.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании / эксплоит</define-tag>
-<define-tag moreinfo>
-<p>Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в
-веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software
-Foundation обнаружили, что код для обработки некорректных запросов, использующих
-порционное кодирование, может позволить выполнение произвольного кода на 64-битных
-архитектурах.</p>
-
-<p>Эта проблема была исправлена в версии 1.3.9.13-4.1 пакета Debian apache-ssl,
-рекомендуется как можно скорее обновить пакет
-apache-ssl.</p>
-
-<p>Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody
-пока не доступно.</p>
-
-<p>Дополнительная информация:
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
-<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-132.data"
-
diff --git a/russian/security/2002/dsa-133.wml b/russian/security/2002/dsa-133.wml
deleted file mode 100644
index 07ba5adcf2f..00000000000
--- a/russian/security/2002/dsa-133.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость DoS</define-tag>
-<define-tag moreinfo>
-<p>Марк Личфилд обнаружил переполнение буфера в веб-сервере
-Apache. При исследовании этой проблемы сотрудники Apache Software
-Foundation обнаружили, что код для обработки некорректных запросов,
-использующий кодирование по-частям, тоже может приводить к выполнению произвольного кода.</p>
-
-<p>Эта проблема была исправлена в версии 1.3.9-14.1-1.21.20000309-1 пакета Debian
-apache-perl, рекомендуется как можно скорее обновить пакет
-apache-perl.</p>
-
-<p>Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody
-будет доступно позже.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-133.data"
-
diff --git a/russian/security/2002/dsa-135.wml b/russian/security/2002/dsa-135.wml
deleted file mode 100644
index de68d571096..00000000000
--- a/russian/security/2002/dsa-135.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера / отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Пакет libapache-mod-ssl предоставляет поддержку SSL веб-серверу
-apache.
-Недавно была обнаружена проблема в обработке файлов .htaccess,
-позволяющая выполнять произвольный код от лица веб-сервера (независимо от
-настроек ExecCGI / suexec), вызывать отказ в обслуживании (принудительное завершение работы дочерних процессов apache), а также
-получить контроль над дочерними процессами apache, всё с помощью
-специально сформированных файлов .htaccess.</p>
-
-<p>Эта проблема была исправлена в пакете libapache-mod-ssl_2.4.10-1.3.9-1potato2
-(для potato), и в пакете libapache-mod-ssl_2.8.9-2 (для woody).
-Рекомендуется как можно скорее обновить пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-135.data"
-
diff --git a/russian/security/2002/dsa-136.wml b/russian/security/2002/dsa-136.wml
deleted file mode 100644
index 06c624b5d74..00000000000
--- a/russian/security/2002/dsa-136.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov"
-<define-tag description>многочисленные удалённые уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки OpenSSL сообщила, что аудит безопасности, проводимый сотрудниками A.L.
-Digital Ltd и The Bunker, по программе DARPA CHATS, позволил обнаружить
-переполнения буфера в коде OpenSSL, которые могут использоваться удалённо.
-Кроме того, код для грамматического разбора ASN1 в OpenSSL потенциально уязвим к отказу в
-обслуживании, что независимо было обнаружено Эди Ставом и Джеймсом Йонаном.</p>
-
-<p>В CAN-2002-0655 указаны переполнения в буферах, используемых для хранения
-ASCII-представлений целых чисел на 64-битных платформах. В CAN-2002-0656
-указаны переполнения буфера в реализации сервер SSL2 (из-за отправки
-серверу некорректного ключа) и реализации клиента SSL3
-(из-за отправки клиенту большого идентификатора сессии). Проблема с SSL2 была так же
-обнаружена Neohapsis, который в частном порядке продемонстрировал код для
-использования этой проблемы. В CAN-2002-0659 указана проблема с кодом для грамматического разбора ASN1.</p>
-
-<p>Эти уязвимости были исправлены в Debian 3.0 (woody) в
-openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 и
-openssl_0.9.6c-2.woody.1.</p>
-
-<p>Кроме того, эти уязвимости присутствуют в Debian 2.2 (potato). Доступны
-исправленные пакеты openssl094_0.9.4-6.potato.2 и
-openssl_0.9.6c-0.potato.4.</p>
-
-<p>Червь активно использует эту проблему на подключённых к сети Интернет узлах;
-рекомендуется как можно скорее обновить OpenSSL. Заметьте, что вам
-следует перезапустить все службы, использующие SSL. (Например, ssh или apache с поддержкой ssl.)
-Если вы не уверены в том, какие программы используют SSL, вы можете
-перезагрузить систему, в этом случае все запущенные службы будут использовать новые библиотеки.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
diff --git a/russian/security/2002/dsa-137.wml b/russian/security/2002/dsa-137.wml
deleted file mode 100644
index c8a75ad2fdb..00000000000
--- a/russian/security/2002/dsa-137.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснет и Себастиан Крамер обнаружили и исправили небезопасное использование
-временных файлов в mm, библиотеке разделяемой памяти. Эта проблема может
-использоваться для получения доступа от лица суперпользователя к машине, на которой запущен Apache,
-связанный с данной библиотекой, в том случае, если доступ от лица пользователя &ldquo;www-data&rdquo;
-уже имеется у злоумышленника (что можно легко сделать через PHP).</p>
-
-<p>Данная проблема была исправлена в версии 1.2.0 пакета mm, которая
-будет загружена в нестабильный выпуск Debian ко времени
-выпуска данной рекомендации. Исправленные пакеты для выпусков (Debian 2.2) и
-woody (Debian 3.0) приведены ниже.</p>
-
-<p>Рекомендуется как можно быстрее обновить пакеты libmm и
-перезапустить сервер Apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-137.data"
-
diff --git a/russian/security/2002/dsa-138.wml b/russian/security/2002/dsa-138.wml
deleted file mode 100644
index 4153b30a190..00000000000
--- a/russian/security/2002/dsa-138.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89" maintainer="Lev Lamberov"
-<define-tag description>удалённый эксплоит</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена проблема в gallery (набор инструментов для создания фотоальбомов на основе веб):
-можно удалённо передать переменную GALLERY_BASEDIR. Эта проблема
-позволяет выполнить команды от лица пользователя, запустившего веб-сервер.</p>
-
-<p>Эта проблема была исправлена в версии 1.2.5-7 пакета Debian и в версии
-1.3.1 из основной ветки разработки.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-138.data"
-
diff --git a/russian/security/2002/dsa-139.wml b/russian/security/2002/dsa-139.wml
deleted file mode 100644
index afcbcca49a3..00000000000
--- a/russian/security/2002/dsa-139.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES обнаружил небезопасное использование форматных строк в пакете super.
-Программа super должна предоставлять доступ к определённым
-системным пользователям ряду определённых пользователей и программ подобно программе
-sudo. Используя указанную уязвимость, локальный пользователь может
-получить неавторизованный доступ с правами суперпользователя.</p>
-
-<p>Эта проблема была исправлена в версии 3.12.2-2.1 для предыдущего стабильного
-выпуска (potato), в версии 3.16.1-1.1 для текущего стабильного
-выпуска (woody) и в версии 3.18.0-3 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакет super.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-139.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-140.wml b/russian/security/2002/dsa-140.wml
deleted file mode 100644
index 7f18c3d4e12..00000000000
--- a/russian/security/2002/dsa-140.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Разработчики библиотеки PNG исправили переполнение буфера в
-коде непрерывного чтения, которое возникает в случае, когда поток данных PNG содержит больше IDAT-данных,
-чем это указано в блоке IHDR. Такие специально сформированные
-потоки данных, приводящие к аварийной остановке приложений, потенциально могут позволить
-злоумышленнику выполнить вредоносный код. Такие программы как Galeon,
-Konqueror и другие используют указанные библиотеки.</p>
-
-<p>В дополнение к этому пакеты, приводимые ниже, содержат исправление ещё одного
-потенциального переполнения буфера. Библиотеки PNG реализуют поле
-безопасности, реализация которого включена в более свежий выпуск основной ветки разработки. Выражаем
-благодарность Глену Рэндерс-Персону за то, что он нам об этом сообщил.</p>
-
-<p>Чтобы выяснить, какие пакеты зависят от этой библиотеки, вы можете выполнить
-следующие команды:</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>Эта проблема была исправлена в версии 1.0.12-3.woody.2 пакета libpng и
-в версии 1.2.1-1.1.woody.2 пакета libpng3 для текущего стабильного
-выпуска (woody), а также в версии 1.0.12-4 пакета libpng и в версии
-1.2.1-2 пакета libpng3 для нестабильного выпуска (sid).
-Как кажется, выпуск potato не подвержен указанным уязвимостям.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты libpng и
-перезапустить программы и службы, скомпонованные с этими библиотеками и считывающие
-внешние данные (как это делают, например, веб-браузеры).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-140.data"
-# $Id$
diff --git a/russian/security/2002/dsa-141.wml b/russian/security/2002/dsa-141.wml
deleted file mode 100644
index 6ce3fd1372f..00000000000
--- a/russian/security/2002/dsa-141.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Экехард Бернс обнаружил переполнение буфера в программе munpack,
-которая используется для декодирования (соответственно) двоичных файлов в формат
-сообщений MIME (многоцелевые расширения почты Интернет). Если
-munpack запускается для обработки специально сформированного сообщения электронной почты (или статьи новостей),
-то его работа завершается аварийно, возможно с помощью этой уязвимости можно запустить произвольный код.</p>
-
-<p>Герберт Шу обнаружил вторую уязвимость, которая касается некорректных
-имён файлов, указывающих на файлы в каталогах верхнего уровня (например, "../a"). Влияние
-этой проблемы не безопасность ограничено, поскольку принимается лишь переход на один
-уровень вверх, "../", и таким способом можно создать только новые файлы (то есть, нельзя
-перезаписать уже имеющиеся файлы).</p>
-
-<p>Обе проблемы были исправлены в версии 1.5-5potato2 для предыдущего стабильного
-выпуска (potato), в версии 1.5-7woody2 для текущего
-стабильного выпуска (woody) и в версии 1.5-9 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакет mpack.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-141.data"
-# $Id$
diff --git a/russian/security/2002/dsa-142.wml b/russian/security/2002/dsa-142.wml
deleted file mode 100644
index eaa1285a4ef..00000000000
--- a/russian/security/2002/dsa-142.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке RPC, используемой сервером баз данных OpenAFS и написанной
-на основе библиотеки SunRPC, было обнаружено переполнение динамической памяти.
-Эта ошибка может использоваться для аварийного завершения работы определённых серверов OpenAFS
-(volserver, vlserver, ptserver, buserver) или получения неавторизованного
-доступа с правами суперпользователя к узлу, на котором запущены указанные процессы. В настоящее
-время эксплоиты не известны.</p>
-
-<p>Эта проблема была исправлена в версии 1.2.3final2-6 для текущего
-стабильного выпуска (woody) и в версии 1.2.6-1 для нестабильного
-выпуска (sid). Debian 2.2 (potato) не подвержен данной проблеме, так как
-пакеты OpenAFS в нём отсутствуют.</p>
-
-<p>Пакеты OpenAFS доступены только для архитектур alpha, i386, powerpc,
-s390, sparc. Следовательно, мы предоставляем исправленные пакеты только для
-этих архитектур.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
-# $Id$
diff --git a/russian/security/2002/dsa-143.wml b/russian/security/2002/dsa-143.wml
deleted file mode 100644
index 904ffa22023..00000000000
--- a/russian/security/2002/dsa-143.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Переполнение целых чисел было обнаружено в библиотеке RPC, используемой
-системой администрирования Kerberos 5, и созданной на основе библиотеки
-SunRPC. Эта ошибка может использоваться для получения неавторизованного доступа с правами суперпользователя
-к узлу KDC. Считаете, что злоумышленнику необходимо иметь возможность
-авторизоваться в службе kadmin для того, чтобы его атака завершилась успешно.
-Эксплоиты не известны.</p>
-
-<p>Эта проблема была исправлена в версии 1.2.4-5woody1 для текущего
-стабильного выпуска (woody) и в версии 1.2.5-2 для нестабильного
-выпуска (sid). Debian 2.2 (potato) не подвержен данной проблеме, поскольку
-пакеты krb5 в нём отсутствуют.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты kerberos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-144.wml b/russian/security/2002/dsa-144.wml
deleted file mode 100644
index 8bdc4f47321..00000000000
--- a/russian/security/2002/dsa-144.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88" maintainer="Lev Lamberov"
-<define-tag description>неправильная обработка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружен проблема с wwwoffle. Указанный веб-прокси неправильно
-обрабатывает входные данные с отрицательным значением Content-Length, что
-приводит к аварийной остановке обрабатывающего дочернего процесса. В настоящее время
-не ясно, как это может использоваться злоумышленниками; тем не менее, лучше
-обезопаситься, чем сожалеть, поэтому ниже приведено обновление.</p>
-
-<p>Кроме того, в версии из woody при попытке аутентификации пустые пароли
-трактуются как неправильные. В версии из woody функция
-CanonicaliseHost() была заменена на функцию из версии 2.7d, предоставляемой
-основной веткой разработки. Она не позволяет IP адресам IPv6 в неправильном формате
-вызывать проблемы (перезапись содержимого памяти, потенциальные уязвимости).</p>
-
-<p>Эта проблема была исправлена в версии 2.5c-10.4 для предыдущего стабильного
-выпуска (potato), в версии 2.7a-1.2 для текущего стабильного
-выпуска (woody) и в версии 2.7d-1 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакеты wwwoffle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
-# $Id$
diff --git a/russian/security/2002/dsa-145.wml b/russian/security/2002/dsa-145.wml
deleted file mode 100644
index e121b592d41..00000000000
--- a/russian/security/2002/dsa-145.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag description>двойное освобождение памяти</define-tag>
-<define-tag moreinfo>
-<p>Авторы tinyproxy, легковесного HTTP-прокси, обнаружили ошибку
-в обработке некоторых некорректных прокси-запросов. При некоторых
-обстоятельствах некорректный запрос может приводить к двойному освобождения
-выделенной памяти. Потенциально это может приводить к выполнению
-произвольного кода.</p>
-
-<p>Эта проблема была исправлена в версии 1.4.3-2woody2 для текущего
-стабильного выпуска (woody) и в версии 1.4.3-3 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен данной проблеме.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет tinyproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-145.data"
-# $Id$
diff --git a/russian/security/2002/dsa-146.wml b/russian/security/2002/dsa-146.wml
deleted file mode 100644
index 788256d6c85..00000000000
--- a/russian/security/2002/dsa-146.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке RPC, используемой в dietlibc, варианте libc, оптимизированном с целью создания
-библиотеки небольшого размера на основе библиотеки SunRPC, было обнаружено переполнение
-динамической памяти. Эта ошибка может использоваться для получения неавторизованного доступа с правами
-суперпользователя к ПО, связанному с этим кодом. Кроме того, пакеты, указанные ниже, содержат исправление
-переполнений динамической памяти в коде calloc, fread и fwrite. Также они
-более строго обрабатывают DNS-пакеты, что в противном случае
-могло бы приводить к возникновению уязвимости.</p>
-
-<p>Эти проблемы были исправлены в версии 0.12-2.4 для текущего
-стабильного выпуска (woody) и в версии 0.20-0cvs20020808 для
-нестабильного выпуска (sid). Debian 2.2 (potato) не подвержен
-данным проблемам, так как пакеты dietlibc в нём отсутствуют.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты dietlibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-146.data"
-# $Id$
diff --git a/russian/security/2002/dsa-147.wml b/russian/security/2002/dsa-147.wml
deleted file mode 100644
index 26076d034e0..00000000000
--- a/russian/security/2002/dsa-147.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>В mailman, ПО для управления электронными списками рассылки, был
-обнаружен межсайтовый скриптинг. При обращении к специально сформированному
-URL при помощи Internet Explorer (кажется, другие браузеры не подвержены
-этой проблеме) итоговая веб-страница отрисовывается подобно реальной
-странице, но запускается компонент javascript, который может
-использоваться злоумышленником для получения доступа к чувствительной информации. Кроме
-того, новая версия для Debian 2.2 содержит заплаты для исправления проблем,
-связанных с безопасностью, из mailman 2.0.11.</p>
-
-<p>Эта проблема была исправлена в версии 2.0.11-1woody4 для текущего
-стабильного выпуска (woody), в версии 1.1-10.1 для предыдущего стабильного
-выпуска (potato) и в версии 2.0.12-1 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-147.data"
-# $Id$
diff --git a/russian/security/2002/dsa-148.wml b/russian/security/2002/dsa-148.wml
deleted file mode 100644
index dad9f4cb0e8..00000000000
--- a/russian/security/2002/dsa-148.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера и уязвимости форматной строки</define-tag>
-<define-tag moreinfo>
-<p>В Hylafax, гибком факсовом ПО с клиент-серверной архитектурой, поставляемой
-многими дистрибутивами GNU/Linux, было обнаружено несколько проблем. Подробное
-описание проблем приводится по информации SecurityFocus.</p>
-
-<ul>
-<li>Уязвимость форматной строки позволяет пользователям на некоторых
- реализациях потенциально выполнять произвольный код. Из-за
- недостаточной проверки входных данных можно выполнить атаку через
- форматную строку. Поскольку эта уязвимость касается только систем, в которых
- программы faxrm и faxalter имеют флаг setuid, она не касается Debian.</li>
-
-<li>Было сообщено о переполнении буфера в Hylafax. Вредоносная факсимильная
- передача может включать длинную линию сканирования, которая приводит к
- переполнению буфера, повреждению содержимого смежных буферов памяти. Уязвимость может
- приводить к отказу в обслуживании или потенциальному выполнению произвольного
- кода правами суперпользователя.</li>
-
-<li>В faxgetty была обнаружена уязвимость форматной строки.
- Входящие факсимильные сообщения включают строку с кадром идентификации
- передающего абонента (TSI), используемую для определения отправляющего
- факсимильного аппарата. Hylafax использует эти данные как часть форматной строки без
- соответствующей очистки. Вредоносные факсимильные данные могут вызывать
- аварийную остановку сервера, что приводит к отказу в обслуживании.</li>
-
-<li>Марцин Давцевич обнаружил уязвимость форматной строки в hfaxd,
- которая при определённых условиях приводит к аварийной остановке hfaxd. Поскольку в
- Debian программа hfaxd не имеет флага setuid для запуска от лица суперпользователя, данная
- проблема не может напрямую приводить к уязвимости. Проблема была исправлена Дареном
- Никерсоном, исправление уже имеется в более новых версиях, но не в версии,
- входящей в состав potato.</li>
-</ul>
-
-<p>Эти проблемы были исправлены в версии 4.0.2-14.3 для предыдущего
-стабильного выпуска (potato), в версии 4.1.1-1.1 для текущего
-стабильного выпуска (woody) и в версии 4.1.2-2.1 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакеты hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-148.data"
-# $Id$
diff --git a/russian/security/2002/dsa-149.wml b/russian/security/2002/dsa-149.wml
deleted file mode 100644
index fab2176e7f4..00000000000
--- a/russian/security/2002/dsa-149.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке RPC, используемой GNU libc и созданной на основе библиотеки
-SunRPC, было обнаружено переполнение целых чисел. Эта ошибка может
-использоваться для получения неавторизованного доступа с правами суперпользователя к ПО, связанному с этим
-кодом. Кроме того, пакеты, указанные ниже, содержат исправление переполнений целых чисел в коде
-malloc. Эти пакеты также содержат исправление, предложенное Андреасом Швабом для уменьшения
-linebuflen в parallel для увеличения указателя буфера в коде
-NSS DNS.</p>
-
-<p>Эта проблема была исправлена в версии 2.1.3-23 для предыдущего стабильного
-выпуска (potato), в версии 2.2.5-11.1 для текущего стабильного
-выпуска (woody) и в версии 2.2.5-13 для нестабильного
-выпусках (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-150.wml b/russian/security/2002/dsa-150.wml
deleted file mode 100644
index 7be68216895..00000000000
--- a/russian/security/2002/dsa-150.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" maintainer="Lev Lamberov"
-<define-tag description>неправильное раскрытие файла</define-tag>
-<define-tag moreinfo>
-<p>В Interchange, системе отображения для электронной коммерции и
-баз данных через HTTP, была обнаружена проблема, которая может позволить злоумышленнику
-прочесть любой файл, к которому имеет доступ пользователь службы Interchange,
-в том случае, если Interchange запущен в "режиме
-INET" (сокет интернет-домена). Это не является настройкой по умолчанию в
-Debian, но может быть изменено с помощью Debconf или через файл
-настройки. Мы убеждены, что эта ошибка не может использоваться на обычной
-системе Debian.</p>
-
-<p>Эта проблема была исправлена сопровождающим пакета в версии
-4.8.3.20020306-1.woody.1 для текущего стабильного выпуска (woody)
-и в версии 4.8.6-1 для нестабильного выпуска (sid). Предыдущий
-стабильный выпуск (potato) не подвержен этой проблеме, так как в нём нет
-системы Interchange.</p>
-
-<p>Рекомендуется обновить пакеты interchange.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
-# $Id$
diff --git a/russian/security/2002/dsa-151.wml b/russian/security/2002/dsa-151.wml
deleted file mode 100644
index 8075f29b6c6..00000000000
--- a/russian/security/2002/dsa-151.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" maintainer="Lev Lamberov"
-<define-tag description>раскрытие канала</define-tag>
-<define-tag moreinfo>
-<p>Solar Designer обнаружил уязвимость в xinetd, замене для
-inetd от BSD. Файловые дескрипторы для сигнального канала, добавленные в
-версии 2.3.4, открыты службам, запущенным из xinetd. Эти
-дескрипторы могут использоваться для взаимодействия с xinetd, приводя к его аварийной
-остановке. Обычно такую уязвимость называют отказом в обслуживании.</p>
-
-<p>Эта проблема была исправлена сопровождающим пакета в версии
-2.3.4-1.2 для текущего стабильного выпуска (woody) и в версии
-2.3.7-1 для нестабильного выпуска (sid). Предыдущий стабильный
-выпуск (potato) не подвержен данной проблеме, так как в нём отсутствует поддержка
-сигнального канала.</p>
-
-<p>Рекомендуется обновить пакеты xinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-151.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-152.wml b/russian/security/2002/dsa-152.wml
deleted file mode 100644
index 1f12e32bc05..00000000000
--- a/russian/security/2002/dsa-152.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" maintainer="Lev Lamberov"
-<define-tag description>отсутствие случайного начального числа</define-tag>
-<define-tag moreinfo>
-<p>Текущие версии l2tpd, клиентской/серверной программы для туннелирования уровня канала
-передачи данных, не инициализируют генератор случайных чисел, что создаёт уязвимость,
-поскольку все порождённые случайные числа легко угадываются на 100%. При работе
-с размером значения в паре значений атрибута может быть скопировано слишком
-большое количество байт, что может приводить к перезаписи поля
-поставщика.</p>
-
-<p>Эти проблемы были исправлены в версии 0.67-1.1 для текущего
-стабильного выпуска (woody) и в версии 0.68-1 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен данной уязвимости, поскольку пакет l2tpd в нём отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-152.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-154.wml b/russian/security/2002/dsa-154.wml
deleted file mode 100644
index aae6f23607f..00000000000
--- a/russian/security/2002/dsa-154.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена <a href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151">уязвимость</a>
-в коде обработки групп в FAM. Пользователи
-не могут открывать для чтения каталоги FAM, к которым у них имеется групповой доступ для чтения и
-исполнения. Тем не менее, непривилегированные пользователи потенциально могут
-узнать имена файлов, которые могут просматривать только пользователи из группы
-суперпользователя.</p>
-
-<p>Эта проблема была исправлена в версии 2.6.6.1-5.2 для текущего стабильного
-выпуска (woody) и в версии 2.6.8-1 (и любой более
-поздней версии) для нестабильного выпуска (sid). Предыдущий стабильный
-выпуск (potato) не подвержен данной проблеме, поскольку пакеты fam
-в нём отсутствуют.</p>
-
-<p>Рекомендуется обновить пакеты fam.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-155.wml b/russian/security/2002/dsa-155.wml
deleted file mode 100644
index cc4a17c8e78..00000000000
--- a/russian/security/2002/dsa-155.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" maintainer="Lev Lamberov"
-<define-tag description>проблема приватности в Konqueror</define-tag>
-<define-tag moreinfo>
-<p>Из-за инженерного недочёта библиотека SSL из KDE,
-используемая Konqueror, не выполняет проверку того, что промежуточный
-сертификат соединения подписан авторитетом как безопасный для
-этой цели, но принимает этот сертификат, если он вообще подписан. Это позволяет
-всякому, имеющему корректный SSL-сертификат VeriSign,
-подделывать любой другой SSL-сертификат VeriSign для сайта и выполнять
-атаки на пользователей Konqueror.</p>
-
-<p>Была обнаружена локальная уязвимость суперпользователя, использующая artsd, на
-основе небезопасного использования форматной строки. Эта уязвимость не работает
-в системе Debian, поскольку в ней artsd не имеет setuid. Ни artsd,
-ни artswrapper более не требуются setuid, поскольку текущие системы
-достаточно быстры для обработки аудиоданных в срок.</p>
-
-<p>Эти проблемы были исправлены в версии 2.2.2-13.woody.2 для
-текущего стабильного выпуска (woody). Предыдущий стабильный
-выпуск (potato) не подвержен этой проблеме, так как в нём пакеты KDE
-отсутствуют. Эти проблемы в нестабильном выпуске (sid) пока не исправлены,
-ожидаются новые пакеты, исправление будет добавлено в версию
-2.2.2-14 или выше.</p>
-
-<p>Рекомендуется обновить пакеты kdelibs и libarts, а также
-перезапустить Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-155.data"
-# $Id$
diff --git a/russian/security/2002/dsa-156.wml b/russian/security/2002/dsa-156.wml
deleted file mode 100644
index d392ee4d5df..00000000000
--- a/russian/security/2002/dsa-156.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного сценария</define-tag>
-<define-tag moreinfo>
-<p>Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке
-2.7) и до версии 2.8pre10 (в ветке 2.8) на любой
-платформе содержат уязвимость, которая может использоваться удалённо и практически
-может приводить к выполнению произвольного кода.</p>
-
-<p>Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего
-стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен этой проблеме, поскольку пакет Light в нём отсутствует.</p>
-
-<p>Рекомендуется обновить пакет epic4-script-light и
-перезапустить ваш IRC-клиент.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-157.wml b/russian/security/2002/dsa-157.wml
deleted file mode 100644
index adf45f145a9..00000000000
--- a/russian/security/2002/dsa-157.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Клиент IRC irssi уязвим к отказу в обслуживании.
-Проблема возникает в том случае, если пользователь пытается войти на канал, описание темы которого
-слишком большое. Если к теме добавлена определённая строка, то
-работа irssi будет завершена аварийно.</p>
-
-<p>Данная проблема была исправлена в версии 0.8.4-3.1 для текущего
-стабильного выпуска (woody) и в версии 0.8.5-2 для
-нестабильного выпуска (sid). Предыдущий стабильный выпуск (potato)
-не подвержен данной проблеме, поскольку соответствующие части кода в нём
-отсутствуют. То же самое применимо и к пакетам irssi-gnome и irssi-gtk, которые
-тоже не подвержены, как кажется, этой проблеме.</p>
-
-<p>Рекомендуется обновить пакет irssi-text.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-157.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-158.wml b/russian/security/2002/dsa-158.wml
deleted file mode 100644
index a661a1f219a..00000000000
--- a/russian/security/2002/dsa-158.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" maintainer="Lev Lamberov"
-<define-tag description>произвольное выполнение программ</define-tag>
-<define-tag moreinfo>
-<p>Разработчики Gaim, клиента обмена мгновенными сообщениями, комбинирующего
-несколько различных сетей, обнаружили уязвимость в коде обработки
-гиперссылок. 'Ручная' браузерная команда передаёт недоверенную
-строку командной оболочке без экранирования или закавычивания, что позволяет
-злоумышленнику выполнять произвольные команды на машине пользователя.
-К сожалению, Gaim не отображает гиперссылки до того, как пользователь
-кликнет на неё. Пользователи, которые используют другие встроенные браузерные
-команды, не подвержены этой уязвимости.</p>
-
-<p>Эта проблема была исправлена в версии 0.58-2.2 для текущего
-стабильного выпуска (woody) и в версии 0.59.1-2 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен этой проблеме, поскольку в нём программа Gaim отсутствует.</p>
-
-<p>Исправленная версия Gaim более не передаёт пользовательскую ручную браузерную
-команду командной строке. Команды, содержащие %s в кавычках
-необходимо исправить так, чтобы они не содержали кавычек. 'Ручные'
-браузерные команды можно отредактировать к окне 'Общее' диалога
-'Настройки', который можно открыть, кликнув 'Опции' в
-окне входа, либо 'Инструменты', а затем 'Настройки' в меню
-в окне со списком собеседников.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-158.data"
diff --git a/russian/security/2002/dsa-159.wml b/russian/security/2002/dsa-159.wml
deleted file mode 100644
index 0319dc4b8f7..00000000000
--- a/russian/security/2002/dsa-159.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Зак Вайнберг обнаружил небезопасное использование временного файла в
-функции os._execvpe из os.py. Она использует предсказуемые имена, что может приводить
-к выполнению произвольного кода.</p>
-
-<p>Эта проблема была исправлена в нескольких версиях Python: в
-текущем стабильном выпуске (woody) она была исправлена в версии
-1.5.2-23.1 Python 1.5, в версии 2.1.3-3.1 Python 2.1 и в
-версии 2.2.1-4.1 Python 2.2. В предыдущем стабильном выпуске
-(potato) эта проблема была исправлена в версии 1.5.2-10potato12 Python
-1.5. В нестабильном выпуске (sid) эта проблема была исправлена
-в версии 1.5.2-24 Python 1.5, в версии 2.1.3-6a Python 2.1 и
-в версии 2.2.1-8 Python 2.2. Python 2.3 не подвержен этой
-проблеме.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты Python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-159.data"
-
diff --git a/russian/security/2002/dsa-160.wml b/russian/security/2002/dsa-160.wml
deleted file mode 100644
index 0698a903907..00000000000
--- a/russian/security/2002/dsa-160.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" maintainer="Lev Lamberov"
-<define-tag description>создание небезопасного временного файла</define-tag>
-<define-tag moreinfo>
-<p>Spybreak обнаружил проблему в scrollkeeper, свободной системе электронного
-ведения каталога документации. Программа scrollkeeper-get-cl
-создаёт временные файлы небезопасным образов в /tmp, используя предсказуемые
-имена файлов. Поскольку scrollkeeper вызывается автоматически, когда пользователь
-входит в сессию Gnome, злоумышленник, имеющий локальный доступ, легко может
-создавать и перезаписывать файлы от лица другого пользователя.</p>
-
-<p>Эта проблема была исправлена в версии 0.3.6-3.1 для текущего
-стабильного выпуска (woody) и в версии 0.3.11-2 для нестабильного
-выпуска (sid). В предыдущем стабильном выпуске (potato) пакет
-scrollkeeper отсутствует.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты scrollkeeper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-160.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-161.wml b/russian/security/2002/dsa-161.wml
deleted file mode 100644
index c2613c48ada..00000000000
--- a/russian/security/2002/dsa-161.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В пакете Mantis, системе отслеживания ошибок на основе PHP, была
-обнаружена проблема, касающаяся прав пользователей. Система Mantis не
-выполняет проверку того, разрешено ли пользователю просматривать сообщение об ошибке,
-а просто отображает его при условии, что пользователь ввёл правильный идентификатор сообщения.</p>
-
-<p>Другая ошибка в Mantis приводит к тому, что на странице 'View Bugs' выводится список ошибок
-и из открытых, и из закрытых проектов при условии, что текущий пользователь не имеет
-доступа ни к каким проектам.</p>
-
-<p>Эти проблемы были исправлены в версии 0.17.1-2.5 для текущего
-стабильного выпуска (woody) и в версии 0.17.5-2 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен данным проблемам, поскольку пакет mantis в нём отсутствует.</p>
-
-<p>Дополнительная информация:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-06.txt">Рекомендация Mantis/2002-06</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-07.txt">Рекомендация Mantis/2002-07</a>
-</ul>
-
-<p>Рекомендуется обновить пакеты mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-161.data"
-# $Id$
diff --git a/russian/security/2002/dsa-162.wml b/russian/security/2002/dsa-162.wml
deleted file mode 100644
index 3bca7727834..00000000000
--- a/russian/security/2002/dsa-162.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Разработчики Ethereal обнаружили переполнение буфера в диссекторе для
-протокола ISIS. Можно аварийно завершить работу Ethereal или повесить программу путём
-введения специально сформированного пакета в шину, либо путём
-заставив кого-то прочесть специально сформированный файл с путём прохождения пакета. С
-помощью проблем с буфером и указателями можно сделать так, чтобы программа
-Ethereal запустила произвольный код.</p>
-
-<p>Эта проблема была исправлена в версии 0.9.4-1woody2 для текущего
-стабильного выпуска (woody), в версии 0.8.0-4potato.1 для
-предыдущего стабильного выпуска (potato) и в версии 0.9.6-1 для
-нестабильного выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-163.wml b/russian/security/2002/dsa-163.wml
deleted file mode 100644
index 1dfd9c96e60..00000000000
--- a/russian/security/2002/dsa-163.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Джейсон Моленда и Хиромитсу Такаги
-<a href="http://online.securityfocus.com/archive/1/268455">обнаружили</a>
-способы использования межсайтового скриптинга
-в mhonarc, программе для преобразования сообщений электронной почты в HTML. При обработке
-специально сформированных сообщений с типом text/html mhonarc неправильно
-отключает части сценария. Эта проблема исправлена в версии 2.5.3
-в основной ветке разработки.</p>
-
-<p>Если вас волнует безопасность, то рекомендуется отключить
-поддержку сообщений text/html в вашем почтовом архиве. Нет никакой
-гарантии, что библиотека mhtxthtml.pl достаточна надёжна, чтобы
-справится со всеми возможными уязвимостями, которые могут возникнуть в HTML-данных.</p>
-
-<p>Для того, чтобы исключить HTML-данные, вы можете использовать ресурс MIMEEXCS. Например:</p>
-
-<pre>
- &lt;MIMEExcs&gt;
- text/html
- text/x-html
- &lt;/MIMEExcs&gt;
-</pre>
-
-<p>Вероятно, тип "text/x-html" более не используется, но лучше
-на всякий случай добавить и его.</p>
-
-<p>Если вы считаете, что это приведёт к блокировке всего содержимого
-некоторых сообщений, то вы можете использовать следующие настройки:</p>
-
-<pre>
- &lt;MIMEFilters&gt;
- text/html; m2h_text_plain::filter; mhtxtplain.pl
- text/x-html; m2h_text_plain::filter; mhtxtplain.pl
- &lt;/MIMEFilters&gt;
-</pre>
-
-<p>При этих настройках HTML рассматривается в качестве text/plain.</p>
-
-<p>Указанные выше проблемы были исправлены в версии 2.5.2-1.1 в
-текущем стабильном выпуске (woody), в версии 2.4.4-1.1 в
-предыдущем стабильном выпуске (potato) и в версии 2.5.11-1 в
-нестабильном выпуске (sid).</p>
-
-<p>Рекомендуется обновить пакеты mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-163.data"
-# $Id$
diff --git a/russian/security/2002/dsa-164.wml b/russian/security/2002/dsa-164.wml
deleted file mode 100644
index 0446e96de9d..00000000000
--- a/russian/security/2002/dsa-164.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена проблема в cacti, интерфейсе для rrdtool для мониторинга
-систем и служб на основе PHP. Она может приводить к
-выполнению произвольного программного кода от лица пользователя, запустившего веб-сервер.
-Тем не менее, эта проблема присутствует только у тех пользователей, которые уже
-имеют права администратора в системе cacti.</p>
-
-<p>Эта проблема была исправлена путём удаления любых символов знака доллара и обратных
-галочек из строки заголовка в версии 0.6.7-2.1 для текущего стабильного
-выпуска (woody) и в версии 0.6.8a-2 для нестабильного
-выпуска (sid). В предыдущем стабильном выпуске (potato)
-пакет cacti отсутствует.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-166.wml b/russian/security/2002/dsa-166.wml
deleted file mode 100644
index 165431d39e4..00000000000
--- a/russian/security/2002/dsa-166.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В purity, игре для нердов и хакеров, были обнаружены две
-уязвимости, игра устанавливается в систему Debian с флагом доступа, позволяющим запускать её от лица группы games. Эта
-проблема может использовать для получения неавторизованного доступа к группе
-games. Злоумышленник может изменить таблицу достижений некоторых игр.</p>
-
-<p>Эта проблема была исправлена в версии 1-14.2 для текущего стабильного
-выпуска (woody), в версии 1-9.1 для предыдущего стабильного выпуска
-(potato) и в версии 1-16 для нестабильного выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакеты purity.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-166.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-167.wml b/russian/security/2002/dsa-167.wml
deleted file mode 100644
index d0ecf8e1e08..00000000000
--- a/russian/security/2002/dsa-167.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>В Konqueror, знаменитом браузере для KDE, и других программах, использующих
-KHTML, был обнаружен межсайтовый скриптинг. Команда KDE
-<a href="http://www.kde.org/info/security/advisory-20020908-2.txt">сообщает</a>,
-что защита Konqueror от межсайтового скриптинга не может корректно
-инициализировать домены с под-(i)фреймами. В результате
-код на JavaScript может получить доступ к любому внешнему подфрейму, которые определяется в
-исходном коде HTML. Пользователи Konqueror и других приложений KDE, использующих
-движок отрисовки KHTML, могут стать жертвами краж куки и
-других атак по принципам межсайтового скриптинга.</p>
-
-<p>Эта проблема была исправлена в версии 2.2.2-13.woody.3 для
-текущего стабильного выпуска (woody) и в версии 2.2.2-14 для
-нестабильного выпуска (sid). Предыдущий стабильный выпуск (potato)
-не подвержен данной проблеме, поскольку в нём нет KDE.</p>
-
-<p>Рекомендуется обновить пакет kdelibs и перезапустить
-Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-167.data"
-# $Id$
diff --git a/russian/security/2002/dsa-169.wml b/russian/security/2002/dsa-169.wml
deleted file mode 100644
index e887dd43ea3..00000000000
--- a/russian/security/2002/dsa-169.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар
-<a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160">\
-обнаружил</a> проблему в PHP-интерфейсе ht://Check.
-PHP-интерфейс отображает непроверенную информацию, которая собирается
-с внешних веб-серверов. Это может приводить к межсайтовому
-скриптингу в случае, если кто-то управляет серверными ответами
-удалённого веб-сервера, который обрабатывается ht://Check.</p>
-
-<p>Эта проблема была исправлена в версии 1.1-1.1 для текущего стабильного
-выпуска (woody) и в версии 1.1-1.2 для нестабильного выпуска
-(sid). В предыдущем стабильном выпуске (potato) пакет htcheck
-отсутствует.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет htcheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-169.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-170.wml b/russian/security/2002/dsa-170.wml
deleted file mode 100644
index deba7940859..00000000000
--- a/russian/security/2002/dsa-170.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" maintainer="Lev Lamberov"
-<define-tag description>раскрытие исходного кода</define-tag>
-<define-tag moreinfo>
-<p>Во всех выпусках Tomcat 4.x была обнаружена проблема безопасности.
-Эта проблема позволяет злоумышленнику использовать специально сформированный URL для
-возврата необработанного исходного кода страницы JSP, либо при определённых
-обстоятельствах статичный ресурс, который в противном случае был бы
-защищён ограничениями безопасности, без необходимости в соответствующей
-аутентификации.</p>
-
-<p>Эта проблема была исправлена в версии 4.0.3-3woody1 для текущего
-стабильного выпуска (woody) и в версии 4.1.12-1 для нестабильного
-выпуска (sid). В предыдущем стабильном выпуске (potato) пакеты
-tomcat отсутствуют. Кроме того, пакеты tomcat3 не подвержены
-этой проблеме.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-170.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-171.wml b/russian/security/2002/dsa-171.wml
deleted file mode 100644
index 334dc1210b2..00000000000
--- a/russian/security/2002/dsa-171.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер <a href="http://security.e-matters.de/advisories/032002.html">\
-обнаружил</a> несколько переполнений буфера и сломанную проверку
-границ массива в fetchmail. Если fetchmail работает в многоточечном режиме,
-то эти уязвимости могут использовать удалёнными злоумышленниками для аварийной остановки утилиты или
-выполнения произвольного кода от лица пользователя, запустившего fetchmail.
-В зависимости от настроек эта уязвимость может позволить удалённо скомпрометировать
-суперпользователя.</p>
-
-<p>Эти проблемы были исправлены в версии 5.9.11-6.1 для
-пакетов fetchmail и fetchmail-ssl в текущем стабильном выпуске
-(woody), в версии 5.3.3-4.2 для пакета fetchmail в предыдущем стабильном
-выпуске (potato) и в версии 6.1.0-1 для пакетов fetchmail и
-fetchmail-ssl в нестабильном выпуске (sid). Пакеты
-fetchmail-ssl в предыдущем стабильном выпуске (potato) отсутствуют, и
-поэтому они не были обновлены.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
-# $Id$
diff --git a/russian/security/2002/dsa-172.wml b/russian/security/2002/dsa-172.wml
deleted file mode 100644
index f62c4c5317b..00000000000
--- a/russian/security/2002/dsa-172.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что tkmail создаёт временные файлы небезопасным образом.
-Используя данную уязвимость, локальный злоумышленник может легко создать и
-перезаписать файлы от лица другого пользователя.</p>
-
-<p>Данная проблема была исправлена в версии 4.0beta9-8.1 для текущего
-стабильного выпуска (woody), в версии 4.0beta9-4.1 для предыдущего
-стабильного выпуска (potato) и в версии 4.0beta9-9 для
-нестабильного выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакеты tkmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-172.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-173.wml b/russian/security/2002/dsa-173.wml
deleted file mode 100644
index 7e4b4961ecb..00000000000
--- a/russian/security/2002/dsa-173.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Разработчики Bugzilla, системы отслеживания ошибок на основе веб,
-обнаружили проблему, которая проявляется при обработке более, чем 47 групп. Когда
-добавляется новый продукт в установку с уже имеющимися 47 или более группами, а также
-когда включена опция "usebuggroups", то новой группе будет назначен групповой бит
-с использованием математического модуля Perl, которые не предоставляет точных чисел больше 2<sup>48</sup>.
-Это приводит к тому, что
-новая группа определяется <q>битом</q>, которые имеет несколько установленных битов.
-Поскольку пользователи получают доступ к новой группе, то эти пользователи также ошибочно получают
-доступ к более низким группам. Кроме того, биты групп не всегда
-повторно используются при удалении группы.</p>
-
-<p>Эта проблема была исправлена в версии 2.14.2-0woody2 для текущего
-стабильного выпуска (woody) и скоро будет исправлена в нестабильном
-выпуске (sid). В предыдущем стабильном выпуске (potato) пакет
-bugzilla отсутствует.</p>
-
-<p>Рекомендуется обновить пакет bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-173.data"
-# $Id$
diff --git a/russian/security/2002/dsa-174.wml b/russian/security/2002/dsa-174.wml
deleted file mode 100644
index b499142dbf9..00000000000
--- a/russian/security/2002/dsa-174.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Натан Уолворк <a href="http://linux-ha.org/security/sec01.txt">\
-обнаружил</a> переполнение буфера в heartbeat, подсистеме
-для High-Availability Linux. Удалённый злоумышленник может отправить специально
-сформированный UDP-пакет, что приведёт к переполнению буфера, в таком состоянии heartbeat
-может выполнить произвольный код от лица суперпользователя.</p>
-
-<p>Эта проблема была исправлена в версии 0.4.9.0l-7.2 для текущего
-стабильного выпуска (woody) и в версии 0.4.9.2-1 для нестабильного
-выпуска (sid). В предыдущем стабильном выпуске (potato)
-пакет heartbeat отсутствует.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет heartbeat в том случае,
-если у вас имеются подключенные к Интернет серверы, отслеживаемые heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-175.wml b/russian/security/2002/dsa-175.wml
deleted file mode 100644
index 43b878b8827..00000000000
--- a/russian/security/2002/dsa-175.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Балаж Шнайдлер <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
-обнаружил</a> проблему в способе, используемом syslog-ng для обработки раскрытия
-макросов. При раскрытии макроса используется буфер статичной длины
-и счётчик. Тем не менее, при добавлении константных символов
-счётчик не обновляется, что приводит к неправильным
-проверкам границ массива. Злоумышленник может использовать специально сформированные
-сообщения журнала через UDP, которые приводят к переполнению буфера.</p>
-
-<p>Эта проблема была исправлена в версии 1.5.15-1.1 для текущего
-стабильного выпуска (woody), в версии 1.4.0rc3-3.2 для предыдущего
-стабильного выпуска (potato) и в версии 1.5.21-1 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакет syslog-ng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
-# $Id$
diff --git a/russian/security/2002/dsa-176.wml b/russian/security/2002/dsa-176.wml
deleted file mode 100644
index f1187937063..00000000000
--- a/russian/security/2002/dsa-176.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse обнаружил переполнение буфера в gv, программе просмотра PostScript и PDF
-для X11. Эта проблема возникает при сканировании файла PostScript
-и может использоваться злоумышленником в том случае, если он отправит специально
-сформированный файл в формате PostScript или PDF. Злоумышленник может выполнить
-произвольный код с правами жертвы.</p>
-
-<p>Эта проблема была исправлена в версии 3.5.8-26.1 для текущего
-стабильного выпуска (woody), в версии 3.5.8-17.1 для предыдущего стабильного
-выпуска (potato) и в версии 3.5.8-27 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-177.wml b/russian/security/2002/dsa-177.wml
deleted file mode 100644
index 472d7b6b969..00000000000
--- a/russian/security/2002/dsa-177.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" maintainer="Lev Lamberov"
-<define-tag description>серьёзное нарушение безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PAM было обнаружено серьёзное нарушение безопасности.
-Отключённые пароли (то есть, пароли с '*' в
-файле паролей) классифицируются как пустые пароли, доступ к таким
-учётным записям даётся через обычную процедуру входа (getty,
-telnet, ssh). Это работает для всех учётных записей, у которых поле командной строки в
-файле паролей не содержит <code>/bin/false</code>.
-Как кажется, этой проблеме подвержена только версия 0.76 PAM.</p>
-
-<p>Эта проблема была исправлена в версии 0.76-6 текущего нестабильного
-выпуска (sid). Стабильный (woody), предыдущий стабильный
-(potato) и тестируемый (sarge) выпуски не
-подвержены этой проблеме.</p>
-
-<p>Как указано в <a href="$(HOME)/security/faq">\
-ЧАВО</a> команды безопасности Debian, тестируемый
-и нестабильный выпуски развиваются стремительно, а у команды безопасности
-нет ресурсов, которые нужны для полноценной поддержки этих выпусков. Данная рекомендация
-по безопасности является исключением из этого правила в связи с серьёзностью
-проблемы.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты PAM в случае, если вы
-используете нестабильный выпуск Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
-# $Id$
diff --git a/russian/security/2002/dsa-178.wml b/russian/security/2002/dsa-178.wml
deleted file mode 100644
index 6b1763719d4..00000000000
--- a/russian/security/2002/dsa-178.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" maintainer="Lev Lamberov"
-<define-tag description>удалённое выполнение команд</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SuSE проверила критические части пакета Heimdal,
-такие как kadmind и сервер kdc. Во время этой проверки было обнаружено
-несколько потенциальных переполнений буфера и другие ошибки, которые
-были исправлены. Удалённые злоумышленники могут получить удалённый доступ от лица суперпользователя
-к системе, в которой эти ошибки не исправлены. Поскольку эти службы обычно запущены
-на серверах аутентификации, указанные ошибки считаются очень серьёзными.</p>
-
-<p>Эти проблемы были исправлены в версии 0.4e-7.woody.4 для
-текущего стабильного выпуска (woody), в версии 0.2l-7.4 для предыдущего
-стабильного выпуска (potato) и в версии 0.4e-21 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты Heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-178.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-179.wml b/russian/security/2002/dsa-179.wml
deleted file mode 100644
index 7e33ccb1cec..00000000000
--- a/russian/security/2002/dsa-179.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse обнаружил переполнение буфера в gv, просмотрщике PostScript и PDF
-для X11. Тот же код содержится в gnome-gv. Данная проблема
-возникает при сканировании файла PostScript и может использоваться
-злоумышленником, отправившим некорректный файл PostScript или PDF. Злоумышленник
-может запустить произвольный код с правами
-жертвы.</p>
-
-<p>Данная уязвимость была исправлена в версии 1.1.96-3.1 для текущего
-стабильного выпуска (woody), в версии 0.82-2.1 для предыдущего стабильного
-выпуска (potato) и в версии 1.99.7-9 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет gnome-gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-179.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-180.wml b/russian/security/2002/dsa-180.wml
deleted file mode 100644
index 47dd33fa935..00000000000
--- a/russian/security/2002/dsa-180.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" maintainer="Lev Lamberov"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Торстен Кукук обнаружил проблему в программе ypserv, которая является
-частью NIS. Утечка памяти во всех версиях
-ypserv до версии 2.5 может использоваться удалённо. Если
-злоумышленник может запросить несуществующую карту, сервер выдаёт
-части старого доменного имени и имени карты.</p>
-
-<p>Эта проблема была исправлена в версии 3.9-6.1 для текущего стабильного
-выпуска (woody), в версии 3.8-2.1 для предыдущего стабильного
-выпуска (potato) и в версии 3.9-6.2 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет nis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
-# $Id$
diff --git a/russian/security/2002/dsa-181.wml b/russian/security/2002/dsa-181.wml
deleted file mode 100644
index a56c94a3c4e..00000000000
--- a/russian/security/2002/dsa-181.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Джо Ортон обнаружил межсайтовый скриптинг в mod_ssl, модуле
-Apache, добавляющем веб-серверу стойкое шифрование (то есть,
-поддержку HTTPS). Этот модуль возвращает имя сервера в неэкранированном виде
-в ответе на HTTP-запрос по порту SSL.</p>
-
-<p>Подобно другим недавним XSS-ошибкам Apache эта касается только тех серверов,
-на которых одновременно используется "UseCanonicalName off" (по умолчанию в пакете
-Debian) и шаблон DNS. Хотя это крайне маловероятно.
-Apache 2.0/mod_ssl не уязвим, поскольку в нём этот код HTML
-экранирруется.</p>
-
-<p>Если включена указанная настройка, то когда Apache требуется создать
-указывающий на себя URL (URL, который указывает на сервер, от
-которого отправлен запрос), то он использует ServerName и Port для
-формирования "канонического" имени. При отключении этой настройки Apache использует
-по возможности hostname:port, переданные клиентом. Это также
-касается SERVER_NAME и SERVER_PORT в CGI-сценариях.</p>
-
-<p>Эта проблема была исправлена в версии 2.8.9-2.1 для текущего
-стабильного выпуска (woody), в версии 2.4.10-1.3.9-1potato4 для
-предыдущего стабильного выпуска (potato) и в версии 2.8.9-2.3 для
-нестабильного выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-181.data"
-# $Id$
diff --git a/russian/security/2002/dsa-182.wml b/russian/security/2002/dsa-182.wml
deleted file mode 100644
index 9d8ec123dc9..00000000000
--- a/russian/security/2002/dsa-182.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse обнаружил переполнение буфера в gv, программе для просмотра
-PostScript и PDF для X11. Тот же код присутствует в kghostview, который является частью
-пакета KDE-Graphics. Эта проблема возникает при сканировании
-файла в формате PostScript и может использоваться злоумышленником путём отправки
-специально сформированного файла PostScript или PDF. Злоумышленник способен
-выполнить произвольный код с правами жертвы.</p>
-
-<p>Эта проблема была исправлена в версии 2.2.2-6.8 для текущего
-стабильного выпуска (woody) и в версии 2.2.2-6.9 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен данной проблеме, поскольку в нём отсутствует KDE.</p>
-
-<p>Рекомендуется обновить пакет kghostview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-182.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-183.wml b/russian/security/2002/dsa-183.wml
deleted file mode 100644
index 79c208403c9..00000000000
--- a/russian/security/2002/dsa-183.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Том Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение буфера
-в функции kadm_ser_wrap_in в сервере администрирования
-Kerberos v4. Для этой ошибки kadmind уже имеется эксплоит,
-поэтому проблема считается весьма серьёзной. Реализация MIT krb5
-включает в себя поддержку версии 4, включая полную библиотеку v4,
-поддержку серверной части для krb4, а также ограниченную поддержку клиентской части для v4.</p>
-
-<p>Эта проблема была исправлена в версии 1.2.4-5woody3 для текущего
-стабильного выпуска (woody) и в версии 1.2.6-2 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не подвержен
-данной проблеме, поскольку пакеты krb5 в нём отсутствуют.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-183.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-184.wml b/russian/security/2002/dsa-184.wml
deleted file mode 100644
index 367e3cf7871..00000000000
--- a/russian/security/2002/dsa-184.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Том Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение стека
-в функции kadm_ser_wrap_in в сервере администрирования
-Kerberos v4. Данная ошибка в kadmind имеет работающий эксплоит, который доступен в сети,
-поэтому она считает очень серьёзной.</p>
-
-<p>Данная проблема была исправлена в версии 1.1-8-2.2 для текущего
-стабильного выпуска (woody), в версии 1.0-2.2 для предыдущего стабильного
-выпуска (potato) и в версии 1.1-11-8 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты krb4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-184.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-185.wml b/russian/security/2002/dsa-185.wml
deleted file mode 100644
index f1bd1bde1bb..00000000000
--- a/russian/security/2002/dsa-185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено переполнение буфера в функции kadm_ser_wrap_in в
-административном сервере Kerberos v4, которая также предоставляется
-Heimdal. Уже имеется рабочий эксплоит для этой ошибки
-в kadmind, поэтому ошибка считается серьёзной. Кроме того, сломанная библиотека
-содержит уязвимость, которая может приводить к другой уязвимости суперпользователя.</p>
-
-<p>Эти проблемы были исправлены в версии 0.4e-7.woody.5 для
-текущего стабильного выпуска (woody), в версии 0.2l-7.6 для предыдущего
-стабильного выпуска (potato) и в версии 0.4e-22 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-185.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-186.wml b/russian/security/2002/dsa-186.wml
deleted file mode 100644
index 6d77a6ea402..00000000000
--- a/russian/security/2002/dsa-186.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Энрико Зини обнаружил переполнение буфера в log2mail, службе
-отслеживания файлов журналов и отправки строк, подпадающих под указанный шаблон, по почте.
-Служба log2mail запускается при загрузке системы и работает от лица суперпользователя. Специально
-сформированное (удалённо) сообщение журнала может вызвать переполнение буфера,
-потенциально приводя к тому, что log2mail выполнит произвольный код от лица суперпользователя.</p>
-
-<p>Эта проблема была исправлена в версии 0.2.5.1 для текущего
-стабильного выпуска (woody) и в версии 0.2.6-1 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен этой проблеме, поскольку пакет log2mail в нём отсутствует.</p>
-
-<p>Рекомендуется обновить пакет log2mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-186.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-189.wml b/russian/security/2002/dsa-189.wml
deleted file mode 100644
index a6798d02f91..00000000000
--- a/russian/security/2002/dsa-189.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники iDEFENSE <a href="http://www.idefense.com/advisory/11.06.02.txt">\
-сообщили</a> об уязвимости в LuxMan, игре в лабиринт для
-GNU/Linux, схожей с аркадой PacMan. При успешном
-использовании этой уязвимости локальный злоумышленник получает доступ с правами на чтение и запись к памяти,
-что приводит к множеству возможностей локально компрометировать суперпользователя. К примеру,
-можно сканировать файл с целью обнаружения фрагментов главного файла паролей,
-а также изменить память ядра для изменения соответствия системных вызовов.</p>
-
-<p>Эта проблема была исправлена в версии 0.41-17.1 для текущего стабильного
-выпуска (woody) и в версии 0.41-19 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен данной проблеме, так как пакет luxman в нём отсутствует.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет luxman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-189.data"
-# $Id$
diff --git a/russian/security/2002/dsa-190.wml b/russian/security/2002/dsa-190.wml
deleted file mode 100644
index f6139504d0c..00000000000
--- a/russian/security/2002/dsa-190.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ал Виро обнаружил проблему в коде обработки изображений в Window Maker,
-популярном менеджере окон на подобие NEXTSTEP. При создании изображения можно
-выделить буфер, перемножая ширину изображения на его высоту, однако проверка
-на предмет переполнения буфера не выполняется. Это позволяет переполнить буфер.
-Эта уязвимость может использоваться с помощью специально сформированных файлов изображений (например,
-при предварительном просмотре тем).</p>
-
-<p>Эта проблема была исправлена в версии 0.80.0-4.1 для текущего стабильного
-выпуска (woody). Пакеты для архитектуры mipsel пока
-недоступны.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-190.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-191.wml b/russian/security/2002/dsa-191.wml
deleted file mode 100644
index 5ce3fc64148..00000000000
--- a/russian/security/2002/dsa-191.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>В squirrelmail, полнофункциональном пакете веб-почты на языке PHP4, было
-обнаружено несколько уязвимостей, приводящих к межсайтовому скриптингу.
-Проект Common Vulnerabilities and Exposures (CVE) определяет
-следующие проблемы:</p>
-
-<ol>
-<li>CAN-2002-1131: Пользовательские входные данные не всегда очищаются, поэтому
- на клиентском компьютере возможно выполнение произвольного кода. Это может
- произойти после открытия специально сформированного URL или при просмотре
- специально сформированной записи адресной книги.</li>
-
-<li>CAN-2002-1132: Другая проблема может позволить злоумышленнику при определённых
- условиях получить чувствительную информацию.
- При добавлении к ссылке специально сформированного аргумента создаётся страница
- с сообщением об ошибке, содержащая абсолютный путь
- сценария. Тем не менее, эта информация всё равно доступна через
- файл Contents дистрибутива.</li>
-</ol>
-
-<p>Эти проблемы были исправлены в версии 1.2.6-1.1 для текущего стабильного
-выпуска (woody) и в версии 1.2.8-1.1 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен этим проблемам, поскольку в нём отсутствует пакет squirrelmail.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
-# $Id$
diff --git a/russian/security/2002/dsa-192.wml b/russian/security/2002/dsa-192.wml
deleted file mode 100644
index 4d6c36f442c..00000000000
--- a/russian/security/2002/dsa-192.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SuSE обнаружила уязвимость в html2ps, программе для
-преобразования HTML в PostScript, из-за которой файлы открываются небезопасным
-образом в связи с тем, что очистка ввода не выполняется. Эта проблема может использоваться в том случае, когда html2ps
-используется в качестве фильтра в lprng, а злоумышленник уже получил доступ
-к учётной записи lp.</p>
-
-<p>Эти проблемы были исправлены в версии 1.0b3-1.1 для текущего
-стабильного выпуска (woody), в версии 1.0b1-8.1 для предыдущего
-стабильного выпуска (potato) и в версии 1.0b3-2 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет html2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-192.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-193.wml b/russian/security/2002/dsa-193.wml
deleted file mode 100644
index 4c2eda533fa..00000000000
--- a/russian/security/2002/dsa-193.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.11.02.txt">\
-сообщает</a> об уязвимости в пакете klisa, предоставляющем
-службу информации локальной сети, схожую с <q>Сетевым окружением</q>,
-уязвимость обнаружена Texonet. Локальный злоумышленник может
-использовать состояние переполнения буфера в resLISa, ограниченной
-версии KLISa. Эта уязвимость присутствует в коде для грамматического разбора
-переменной окружения LOGNAME, чрезмерно большое значение перезаписывает
-указатель инструкции, что позволяет злоумышленнику перехватывать управление
-исполняемым файлом.</p>
-
-<p>Эта проблема была исправлена в версии 2.2.2-14.2 в текущем стабильном
-выпуске (woody) и в версии 2.2.2-14.3 в нестабильном
-выпуске (sid). Предыдущий стабильный выпуск (potato) не
-подвержен данной проблеме, так как в нём отсутствует пакет kdenetwork.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет klisa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-193.data"
-# $Id$
diff --git a/russian/security/2002/dsa-194.wml b/russian/security/2002/dsa-194.wml
deleted file mode 100644
index 7c743f90f20..00000000000
--- a/russian/security/2002/dsa-194.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Несколько переполнений буфера было обнаружено в masqmail, агенте
-пересылки электронной почты для узлов, не имеющих постоянного подключения к Интернет. Кроме
-того, сброс прав доступа происходит лишь после чтения передаваемого пользователем
-файла настройки. Обе уязвимости могут использоваться для получения
-неавторизованного доступа от лица суперпользователя к машине, на которой установлен
-masqmail.</p>
-
-<p>Эти проблемы были исправлены в версии 0.1.16-2.1 для текущего
-стабильного выпуска (woody) и в версии 0.2.15-1 для нестабильного
-выпуска (sid). Предыдущий стабильный выпуск (potato) не
-подвержен указанным проблема, поскольку пакет masqmail в нём отсутствует.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет masqmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-194.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-197.wml b/russian/security/2002/dsa-197.wml
deleted file mode 100644
index 5a6643ebf5a..00000000000
--- a/russian/security/2002/dsa-197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена проблема в пакете Courier sqwebmail, CGI-программе для разрешения
-аутентифицированного доступа к локальным почтовым ящикам. Программа
-при определённых обстоятельствах недостаточно быстро сбрасывает привилегии
-при своём запуске, поэтому локальный пользователь командной оболочки может выполнить двоичный
-код sqwebmail и прочитать произвольный файл в локальной файловой системе.</p>
-
-<p>Эта проблема была исправлена в версии 0.37.3-2.3 для текущего
-стабильного выпуска (woody) и в версии 0.40.0-1 для нестабильного
-выпуска (sid). В предыдущем стабильном выпуске (potato)
-пакеты Courier sqwebmail отсутствуют. Пакеты <code>courier-ssl</code>
-не подвержены данной проблеме, поскольку они не используют пакет sqwebmail.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет sqwebmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-198.wml b/russian/security/2002/dsa-198.wml
deleted file mode 100644
index 5fe4e871ca9..00000000000
--- a/russian/security/2002/dsa-198.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В nullmailer, простом агенте передачи почты для узлов,
-пересылающих почту на фиксированный набор интеллектуальных
-ретрансляторов. Когда почта должна быть доставлена локально несуществующему
-пользователю, nullmailer пытается доставить её, обнаруживает отсутствие пользователя
-и прекращает доставку. К сожалению, он полностью прекращает доставку,
-вообще всей почты, а не только этого сообщения. Следовательно, вызвать отказ в обслуживании очень легко.</p>
-
-<p>Эта проблема была исправлена в версии 1.00RC5-16.1woody2 для
-текущего стабильного выпуска (woody) и в версии 1.00RC5-17 для
-нестабильного выпуска (sid). В предыдущем стабильном выпуске (potato)
-пакет nullmailer отсутстует.</p>
-
-<p>Рекомендуется обновить пакет nullmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-198.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-199.wml b/russian/security/2002/dsa-199.wml
deleted file mode 100644
index 26be46be5d0..00000000000
--- a/russian/security/2002/dsa-199.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Стивен Кристи обнаружил межсайтовый скриптинг в
-mhonarc, программе для преобразования почты в HTML. Специально сформированные заголовки
-могут приводить к межсайтовому скриптингу в том случае, если mhonarc настроен на
-отображение всех строк заголовков на веб-страницах. Тем не менее, часто полезно
-ограничивать отображаемые строки заголовков строками To, From и Subject, в это
-случае данная уязвимость не может использоваться злоумышленниками.</p>
-
-<p>Эта проблема была исправлена в версии 2.5.2-1.2 для текущего
-стабильного выпуска (woody), в версии 2.4.4-1.2 для предыдущего стабильного
-выпуска (potato) и в версии 2.5.13-1 для нестабильного
-выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-199.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-200.wml b/russian/security/2002/dsa-200.wml
deleted file mode 100644
index e56ac01eed0..00000000000
--- a/russian/security/2002/dsa-200.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-<p>Стив Лангашек обнаружил ошибку в коде обработки пароля
-в samba: при конвертации кодовой страницы DOS в уникод UCS2 в порядке
-от старшего к младшему длина буфера не проверяется и буфер может быть
-переполнен. Для этой ошибки нет известных эксплоитов, но всё равно
-настоятельно рекомендуется обновить пакет.</p>
-
-<p>Данная проблема была исправлена в версии 2.2.3a-12 пакетов Debian
-samba и версии 2.2.7 из основной ветки разработки.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-200.data"
-# $Id$
-
diff --git a/russian/security/2002/dsa-201.wml b/russian/security/2002/dsa-201.wml
deleted file mode 100644
index 7708ab36ad2..00000000000
--- a/russian/security/2002/dsa-201.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Bindview <a href="http://razor.bindview.com/publish/advisories/adv_ipsec.html">\
-обнаружил</a> проблему в нескольких реализациях протокола IPSEC,
-неправильно обрабатывающих очень короткие пакеты. IPSEC&nbsp;&mdash;
-это набор расширений безопасности к IP, предоставляющих возможности
-аутентификации и шифрования. Эта проблема касается Free/SWan в Debian,
-и должна приводить при его работе к панике ядра.</p>
-
-<p>Эта проблема исправлена в версии 1.96-1.4 в текущем стабильном
-дистрибутиве (woody) и в версии 1.99-1 в нестабильном дистрибутиве
-(sid). Старый стабильный дистрибутив (potato) не содержит пакетов
-Free/SWan.</p>
-
-<p>Мы рекомендуем вам обновить пакет freeswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
diff --git a/russian/security/2002/dsa-202.wml b/russian/security/2002/dsa-202.wml
deleted file mode 100644
index e68b0b10efb..00000000000
--- a/russian/security/2002/dsa-202.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Тацуя Киношита (Tatsuya Kinoshita) обнаружил, что пакет IM,
-содержащий команды интерфейса и библиотеки Perl для электронной почты
-и NetNews, создаёт временные файлы небезопасным образом.</p>
-
-<ul>
-<li> Программа impwagent создаёт временный каталог в /tmp
- небезопасным образом, используя предсказуемые имена каталогов,
- не проверяя код возврата mkdir, так что можно воспользоваться
- правами доступа к временному каталогу при локальном доступе в
- качестве другого пользователя.</li>
-
-<li> Программа immknmz создаёт временный файл в /tmp небезопасным
- образом, используя предсказуемой имя файла, так что нападающие
- с локальным доступом легко может создавать и перезаписывать
- файлы от имени другого пользователя.</li>
-</ul>
-
-<p>Эти проблемы исправлены в версии 141-18.1 в текущем стабильном
-дистрибутиве (woody), в версии 133-2.2 в старом стабильном
-дистрибутиве (potato) и в версии 141-20 в нестабильном дистрибутиве
-(sid).</p>
-
-<p>Мы рекомендуем вам обновить пакет IM.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-202.data"
diff --git a/russian/security/2002/dsa-203.wml b/russian/security/2002/dsa-203.wml
deleted file mode 100644
index 28b60754ae2..00000000000
--- a/russian/security/2002/dsa-203.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8"
-<define-tag description>выполнение произвольных команд</define-tag>
-<define-tag moreinfo>
-<p>Роберт Люберда (Robert Luberda) обнаружил проблему безопасности
-в smb2www, клиенте сетей Windows Network для доступа через web-браузер.
-Это может позволить удалённому нападающему запустить произвольные
-программы с идентификатором пользователя www-data на сервере, где
-запущен smb2www.</p>
-
-<p>Эта проблема исправлена в версии 980804-16.1 в текущем стабильном
-дистрибутиве (woody), в версии 980804-8.1 в старом стабильном
-дистрибутиве (potato) и в версии 980804-17 в нестабильном
-дистрибутиве (sid).</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет smb2www.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-203.data"
diff --git a/russian/security/2002/dsa-204.wml b/russian/security/2002/dsa-204.wml
deleted file mode 100644
index 07ddc5544b0..00000000000
--- a/russian/security/2002/dsa-204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
-<define-tag description>выполнение произвольных программ</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021111-1.txt">\
-обнаружила</a> уязвимое место в поддержке различных сетевых протоколов
-через KIO. Реализация протоколов rlogin и telnet позволяет с помощью
-старательно созданного URL на HTML-странице, в HTML-письме или в другом
-приложении с использовании KIO выполнить произвольные команды в системе
-с использованием учётной записи жертвы на уязвимой машине.</p>
-
-<p>Эта проблема исправлена посредством отключения rlogin и telnet
-в версии 2.2.2-13.woody.5 в текущем стабильном дистрибутиве (woody).
-Старый стабильный дистрибутив не затронут, поскольку не содержит KDE.
-Исправленная версия пакета для нестабильного дистрибутива (sid) пока
-ещё не доступна.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет kdelibs3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-204.data"
diff --git a/russian/security/2002/dsa-205.wml b/russian/security/2002/dsa-205.wml
deleted file mode 100644
index 47a50eac042..00000000000
--- a/russian/security/2002/dsa-205.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) и Джеймс Антилл (James Antill) обнаружили
-несколько возможностей переполнения буфера в пакете getrinet
-(многопользовательской игры в стиле tetris) поставки Debian GNU/Linux 3.0,
-которые могут использоваться злонамеренным сервером.</p>
-
-<p>Это исправлено в версии программы 0.4.4 и в выпуске 0.4.1-9woody1.1
-пакета Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-205.data"
diff --git a/russian/security/2002/dsa-206.wml b/russian/security/2002/dsa-206.wml
deleted file mode 100644
index 90f34222347..00000000000
--- a/russian/security/2002/dsa-206.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Подпрограммы декодирования BGP в tcpdump использовали при копировании
-данных некорректную проверку границ. Это может быть использовано для
-создания излишнего трафика в сети с регулировкой каналов при атаке на
-отказ в обслуживании на tcpdump, или даже, возможно, для удалённого
-выполнения кода.</p>
-
-<p>Это было исправлено в версии 3.6.2-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-206.data"
diff --git a/russian/security/2002/dsa-207.wml b/russian/security/2002/dsa-207.wml
deleted file mode 100644
index f7b15ff3448..00000000000
--- a/russian/security/2002/dsa-207.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4"
-<define-tag description>выполнение произвольных команд</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SuSE обнаружила уязвимое место в библиотеке
-kpathsea (libkpathsea), используемой xdvi и dvips. Обе эти программы
-используют небезопасный вызов функции system(), что позволяет
-удалённому нападающему выполнять произвольные команды с помощью
-старательно созданных файлов DVI.</p>
-
-<p>Если dvips используется как фильтр печати, это позволяет локальному
-или удалённому нападающему с правом печати выполнить произвольный код
-от имени пользователя принтера (обычно lp).</p>
-
-<p>Эта проблема исправлена в версии 1.0.7+20011202-7.1 в текущем
-стабильном дистрибутиве (woody), в версии 1.0.6-7.3 в старом стабильном
-дистрибутиве (potato) и в версии 1.0.7+20021025-4 в нестабильном
-дистрибутиве (sid). xdvik-ja и dvipsk-ja также уязвимыми, но связаны
-с библиотекой kpathsea динамически и будут автоматически исправлены
-при установке новой версии libkpathsea.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет tetex-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-207.data"
diff --git a/russian/security/2002/dsa-208.wml b/russian/security/2002/dsa-208.wml
deleted file mode 100644
index ee5071f6555..00000000000
--- a/russian/security/2002/dsa-208.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2"
-<define-tag description>недостаточно защищённые блоки</define-tag>
-<define-tag moreinfo>
-<p>В Safe.pm, использующемся всеми версиями Perl, обнаружена дыра
-безопасности. Модуль расширения Safe позволяет создавать блоки кода,
-где код perl будет выполняться в новом пространстве имён, и код,
-выполняемый в этом блоке не может ссылаться на переменные за пределами
-этого пространства имён. Тем не менее, когда блок Safe уже закончил
-работу, нет гарантии, что он остаётся защищённым Safe, потому что
-для кода, выполняемого внутри блока Safe, существует способ изменить
-маску управления. Таким образом, программы, использующие блок Safe
-лишь один раз, этой ошибкой не затронуты.</p>
-
-<p>Эта проблема исправлена в версии 5.6.1-8.2 в текущем стабильном
-дистрибутиве (woody), в версиях 5.004.05-6.2 и 5.005.03-7.2 в
-старом стабильном дистрибутиве (potato) и в версии 5.8.0-14 в
-нестабильном дистрибутиве (sid).</p>
-
-<p>Мы рекомендуем вам обновить пакеты Perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-208.data"
diff --git a/russian/security/2002/dsa-209.wml b/russian/security/2002/dsa-209.wml
deleted file mode 100644
index c02e3bffefd..00000000000
--- a/russian/security/2002/dsa-209.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>переход по каталогам</define-tag>
-<define-tag moreinfo>
-<p>В пакете wget поставки Debian GNU/Linux обнаружены две проблемы:</p>
-
-<ul>
-<li> Стефано Зачироли (Stefano Zacchiroli) обнаружил переполнение буфера
- в функции url_filename, что может вызвать ошибку сегментации при
- передаче в wget слишком длинных URL</li>
-
-<li> Стивен М. Кристи (Steven M. Christey) обнаружил, что wget не проверяет
- ответ ftp-сервера на команду NLST: он не должен содержать какой-либо
- информации о каталогах, поскольку это может использоваться для
- перезаписи ftp-клиентом произвольных файлов.</li>
-</ul>
-
-<p>Обе проблемы исправлены в версии 1.5.3-3.1 в Debian GNU/Linux
-2.2/potato, и в версии 1.8.1-6.1 в Debian GNU/Linux 3.0/woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-209.data"
diff --git a/russian/security/2002/dsa-210.wml b/russian/security/2002/dsa-210.wml
deleted file mode 100644
index 744d1fcf8f1..00000000000
--- a/russian/security/2002/dsa-210.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44"
-<define-tag description>вставка CRLF</define-tag>
-<define-tag moreinfo>
-<p>lynx (текстовый web-браузер) не всегда проверяет надлежащим образом
-символы, включая обработку параметров командной строки, что может быть
-использовано для включения в запрос дополнительных заголовков HTTP.</p>
-
-<p>В Debian GNU/Linux 2.2/potato это исправлено в пакете lynx версии
-2.8.3-1.1 и в пакете lynx-ssl версии 2.8.3.1-1.1.</p>
-
-<p>В Debian GNU/Linux 3.0/woody это исправлено в пакете lynx версии
-2.8.4.1b-3.2 и в пакете lynx-ssl версии 1:2.8.4.1b-3.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-210.data"
diff --git a/russian/security/2002/dsa-211.wml b/russian/security/2002/dsa-211.wml
deleted file mode 100644
index 56244456132..00000000000
--- a/russian/security/2002/dsa-211.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Рудигер Кульман (R&uuml;diger Kuhlmann), разработчик исходных текстов
-mICQ, текстового icq-клиента, обнаружил в нём следующую проблему. Получение
-icq-сообщений определённых типов, не содержащих необходимого разделителя
-0xFE, вызывает падение всех версий mICQ.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.4.9-0woody3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.4.3-4.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.4.9.4-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет micq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-211.data"
diff --git a/russian/security/2002/dsa-212.wml b/russian/security/2002/dsa-212.wml
deleted file mode 100644
index c6c5443699d..00000000000
--- a/russian/security/2002/dsa-212.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>При проверке MySQL e-matters обнаружили несколько проблем:</p>
-
-<dl>
- <dt>проблема знаковых/беззнаковых чисел в COM_TABLE_DUMP
- <dd>
- Два размера принимались из запроса как знаковые целые числа, а затем
- преобразовывались в беззнаковые без проверки на отрицательные числа.
- Поскольку полученные значения использовались при вызове memcpy(), это
- могло привести к повреждению содержимого памяти.</dd>
-
- <dt>Обработка длины пароля в COM_CHANGE_USER
- <dd>
- При переаутентификации в качестве другого пользователя MySQL не
- осуществляла все проверки, производимые при начальной аутентификации.
- Это создавало две проблемы:
- <ul>
- <li> не учитывалась возможность простого перебора односимвольных паролей
- (в случае начальной регистрации исправлено в феврале 2000), что могло
- быть использовано обычным пользователем для присвоения привилегий
- пользователя root базы данных</li>
- <li> можно было переполнить буфер пароля и заставить сервер выполнить
- произвольный код</li>
- </ul></dd>
-
- <dt>переполнение read_rows() в libmysqlclient
- <dd>
- При обработке строк, возвращённых SQL-сервером, не производилась проверка
- на слишком большие строки или на наличие завершающих символов NUL. Это
- могло быть использовано для эксплуатации SQL-клиентов, подключённых к
- злонамеренному MySQL-серверу.</dd>
-
- <dt>переполнение read_one_row() в libmysqlclient
- <dd>
- При обработке строки, возвращённой SQL-сервером, не проверялся размер
- возвращённых полей. Это могло быть использовано для эксплуатации
- SQL-клиентов, подключённых к злонамеренному MySQL-серверу.</dd>
-</dl>
-
-<p>В Debian GNU/Linux 3.0/woody это исправлено в версии 3.23.49-8.2,
-в Debian GNU/Linux 2.2/potato&nbsp;&mdash; в версии 3.22.32-6.3.</p>
-
-<p>Мы рекомендуем вам как можно скорее обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
diff --git a/russian/security/2002/dsa-213.wml b/russian/security/2002/dsa-213.wml
deleted file mode 100644
index d96fb2f7d3c..00000000000
--- a/russian/security/2002/dsa-213.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Гленн Рэндерз-Персон (Glenn Randers-Pehrson) обнаружил проблему,
-связанную с 16-битными образцами в libpng, интерфейсе чтения и записи
-файлов в формате PNG (Portable Network Graphics, переносимая сетевая
-графика). Начальные смещения петель вычисляются неправильно, что
-приводит к выходу буфера за начало буфера строки.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в libpng версии 1.0.12-3.woody.3 и в libpng3 версии 1.2.1-1.1.woody.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в libpng версии 1.0.5-1.1. Других пакетов libpng нет.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена в
-libpng версии 1.0.12-7 и в libpng3 версии 1.2.5-8.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-213.data"
diff --git a/russian/security/2002/dsa-214.wml b/russian/security/2002/dsa-214.wml
deleted file mode 100644
index 76e63ad9497..00000000000
--- a/russian/security/2002/dsa-214.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Олаф Кирх (Olaf Kirch) из SuSE Linux AG обнаружил ещё одно уязвимое
-место в пакете klisa, предоставляющем сервис информации о локальной сети,
-такой как "Соседи по сети". В демоне lisa возможно переполнение буфера,
-что потенциально позволяет любому пользователю, а также удалённому
-нападающему на локальную сеть, который может управлять портом LISa
-(по умолчанию 7741) получить привилегии суперпользователя. Кроме того,
-удалённый нападающий потенциально может получить доступ к учётной записи
-жертвы, используя URL "rlan://" на странице HTML или через другое приложение
-KDE.</p>
-
-<p>Эта проблема исправлена в версии 2.2.2-14.5 в текущем стабильном
-дистрибутиве (woody) и в версии 2.2.2-14.20 в нестабильном дистрибутиве
-(sid). Старый стабильный дистрибутив (potato) не изменён, поскольку он
-не содержит пакета kdenetwork.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет klisa package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-214.data"
diff --git a/russian/security/2002/dsa-215.wml b/russian/security/2002/dsa-215.wml
deleted file mode 100644
index adafb48dcbc..00000000000
--- a/russian/security/2002/dsa-215.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил возможность переполнения
-буфера в сервере Cyrus IMAP, которая может быть использована удалённым
-нападающим перед регистрацией. Злоумышленник мог послать на сервер
-запрос на выполнение команд с UID и GID сервера cyrus.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.5.19-9.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.5.19-2.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.5.19-9.10. В более новых пакетах cyrus21-imapd такой
-проблемы нет.</p>
-
-<p>Мы рекомендуем вам обновить пакет cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-215.data"
diff --git a/russian/security/2002/dsa-216.wml b/russian/security/2002/dsa-216.wml
deleted file mode 100644
index 31a4d2c4dc7..00000000000
--- a/russian/security/2002/dsa-216.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стефан Эссер (Stefan Esser) из e-matters обнаружил переполнение
-буфера в fetchmail, приёмщике/пересыльщике почты по протоколам POP3,
-APOP и IMAP с поддержкой SSL. Когда fetchmail получает сообщение,
-он просматривает все содержащие адреса заголовки в поисках локальных
-адресов. Если имя хоста пропущено, fetchmail присоединяет его, но
-не выделяет для этого достаточно памяти. Такое переполнение кучи может
-использоваться удалёнными нападающими для нарушения работы fetchmail
-или для выполнения произвольного кода с привилегиями пользователя,
-запустившего fetchmail.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в fetchmail и fetchmail-ssl версии 5.9.11-6.2.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 5.3.3-4.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в fetchmail и fetchmail-ssl версии 6.2.0-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
diff --git a/russian/security/2002/dsa-217.wml b/russian/security/2002/dsa-217.wml
deleted file mode 100644
index 269d3da69e7..00000000000
--- a/russian/security/2002/dsa-217.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема в typespeed, игре, позволяющей измерять скорость
-набора на клавиатуре. С помощью переполнения буфера локальный
-нападающий может выполнять произвольные команды с идентификатором группы
-games.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.4.1-2.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.4.0-5.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.4.2-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-217.data"
diff --git a/russian/security/2002/dsa-218.wml b/russian/security/2002/dsa-218.wml
deleted file mode 100644
index 0367460f1c2..00000000000
--- a/russian/security/2002/dsa-218.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено об уязвимости, позволяющей писать скрипты, перекрёстные между
-сайтами, в Bugzilla, веб-ориентированной системе отслеживания ошибок. Bugzilla
-некорректно чистит входной текст, посылаемый пользователями для использования
-в quips. В результате удалённый нападающий может создать ссылку, содержащую код
-скрипта, который будет выполнен в браузере законного пользователя, в контексте
-web-сайта, на котором работает Bugzilla. Это может быть использовано для кражи
-удостоверений аутентификации на основе cookie, принадлежащих законным
-пользователям web-сайта, на котором запущено уязвимое ПО.</p>
-
-<p>Эта уязвимость касается только пользователей со включённым свойством
-'quips' и обновившим Bugzilla с версии 2.10, не существующей в Debian.
-История пакетов Debian для Bugzilla начинается с версии 1.13 и переходит
-сразу к 2.13. Тем не менее, у пользователей могла быть установлена версия
-2.10 до установки пакета Debian.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.14.2-0woody3.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета Bugzilla.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-218.data"
diff --git a/russian/security/2002/dsa-219.wml b/russian/security/2002/dsa-219.wml
deleted file mode 100644
index b0c3b46e1f4..00000000000
--- a/russian/security/2002/dsa-219.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2"
-<define-tag description>удалённое выполнение команд</define-tag>
-<define-tag moreinfo>
-<p>Саймон Келли (Simon Kelly) обнаружил уязвимое место в dhcpd, RFC2131-
-и RFC1541-совместимом демоне-клиенте DHCP, выполняющемся с привилегиями
-суперпользователя на машине клиента. Злонамеренный администратор обычного
-или недостоверного сервера DHCP может выполнить любую команду с
-привилегиями суперпользователя на машине клиента DHCP, посылая команду,
-заключённую в метасимволы оболочки, заданной параметрами сервера DHCP.</p>
-
-<p>Эта проблема исправлена в версии 1.3.17pl2-8.1 в старом стабильном
-дистрибутиве (potato) и в версии 1.3.22pl2-2 в тестируемом (sarge) и
-нестабильном (sid) дистрибутивах. Текущий стабильный дистрибутив (woody)
-не содержит пакета dhcpсd.</p>
-
-<p>Мы рекомендуем вам обновить пакет dhcpсd (на машине клиента).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-219.data"
diff --git a/russian/security/2002/index.wml b/russian/security/2002/index.wml
deleted file mode 100644
index 4d07d38b8a9..00000000000
--- a/russian/security/2002/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Рекомендации по безопасности за 2002 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">/
-<strong>debian-security-announce</strong></a>
-или просматривать его архивы <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-здесь</a></p>
diff --git a/russian/security/2003/Makefile b/russian/security/2003/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2003/dsa-220.wml b/russian/security/2003/dsa-220.wml
deleted file mode 100644
index 5163a886c9e..00000000000
--- a/russian/security/2003/dsa-220.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено об уязвимости, позволяющей писать скрипты, перекрёстные между
-сайтами, в squirrelmail, пакете web-почты с широкими возможностями,
-написанном на PHP4. Squirrelmail не всегда чистит переменные, предоставленные
-пользователем, что делает его уязвимым к атакам с помощью перекрёстных между
-сайтами скриптов.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.6-1.3. Старый стабильный дистрибутив (potato) не изменён,
-поскольку он не содержит пакета squirrelmail.</p>
-
-<p>Обновлённый пакет для нестабильного дистрибутива (sid) ожидается
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-220.data"
diff --git a/russian/security/2003/dsa-221.wml b/russian/security/2003/dsa-221.wml
deleted file mode 100644
index 86dba2d309b..00000000000
--- a/russian/security/2003/dsa-221.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Эарл Худ (Earl Hood), автор mhonarc, конвертера почты в формат HTML,
-обнаружил в этом пакете уязвимость, позволяющую писать скрипты, перекрёстные
-между сайтами. Созданное особым образом почтовое сообщение может вызывать
-выполнение внешних скриптов, содержащихся в архиве, в обход фильтра скриптов
-MHonArc.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.5.2-1.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 2.4.4-1.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.5.14-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-221.data"
diff --git a/russian/security/2003/dsa-222.wml b/russian/security/2003/dsa-222.wml
deleted file mode 100644
index c5f52e6526b..00000000000
--- a/russian/security/2003/dsa-222.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/12.23.02.txt">\
-обнаружили</a> выход за границы допустимых целочисленных значений
-в фильтре pdftops из пакета xpdf, что может быть использовано для
-присвоения привилегий пользователя. Таким образом можно получить доступ
-на правах пользователя lp, не имея соответствующих привилегий, если
-программа pdftops вызывается как часть фильтра печати.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.00-3.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.90-8.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.01-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-222.data"
diff --git a/russian/security/2003/dsa-223.wml b/russian/security/2003/dsa-223.wml
deleted file mode 100644
index 2416564e958..00000000000
--- a/russian/security/2003/dsa-223.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Даниэлем де Роглодре (Daniel de Rauglaudre), автором geneweb,
-программы работы с генеалогиями с web-интерфейсом, была обнаружена
-проблема безопасности в программе. Программа запускается как демон,
-по умолчанию слушающий порт 2317. Пути не очищаются надлежащим образом,
-так что специальный тщательно разработанный URL приведёт к тому, что
-geneweb прочтёт и отобразит любой файл системы, в которой работает.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.06-2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не изменён.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 4.09-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет geneweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-223.data"
diff --git a/russian/security/2003/dsa-224.wml b/russian/security/2003/dsa-224.wml
deleted file mode 100644
index 7422d5b2d55..00000000000
--- a/russian/security/2003/dsa-224.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2"
-<define-tag description>переполнение буфера и другие проблемы</define-tag>
-<define-tag moreinfo>
-<p>В canna, системе ввода на японском языке, обнаружено несколько
-уязвимых мест. Проект Common Vulnerabilities and Exposures (CVE)
-идентифицировал следующие уязвимости:</p>
-
-<ul>
-<li> CAN-2002-1158 (BugTraq Id 6351): "hsj" из Shadow Penguin Security
- обнаружил уязвимость&nbsp;&mdash; возможность переполнения кучи
- при выполнении функции irw_through в сервере canna.</li>
-
-<li> CAN-2002-1159 (BugTraq Id 6354): Шинра Аида (Shinra Aida) из
- проекта Canna обнаружил, что canna не проверяет корректно запросы,
- позволяя удалённым нападающим вызывать отказ в обслуживании или
- утечку информации.</li>
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.5b2-46.2.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 3.5b2-25.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.6p1-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты canna.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-224.data"
diff --git a/russian/security/2003/dsa-225.wml b/russian/security/2003/dsa-225.wml
deleted file mode 100644
index 685d41c465b..00000000000
--- a/russian/security/2003/dsa-225.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>открытие исходного текста</define-tag>
-<define-tag moreinfo>
-<p>Подтверждено наличие уязвимого места в выпусках Apache Tomcat версий
-4.0.x, позволяющего использовать особым образом составленный URL для того,
-чтобы получить, не имея соответствующих привилегий, необработанный исходный
-текст страницы JSP, или, при особых условиях, статический ресурс, который
-в противном случае должен быть защищён системой безопасности. Атака
-основана на вариации метода, идентифицированного в
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.0.3-3woody2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов tomcat.</p>
-
-<p>В нестабильном дистрибутиве (sid), в пакетах tomcat версии 4.1.16-1,
-эта проблема отсутствует.</p>
-
-<p>Мы рекомендуем вам обновить пакеты tomcat.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-225.data"
diff --git a/russian/security/2003/dsa-226.wml b/russian/security/2003/dsa-226.wml
deleted file mode 100644
index d848e04b8b1..00000000000
--- a/russian/security/2003/dsa-226.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE обнаружили выход за границы допустимых целочисленных
-значений в фильтре pdftops из пакетов xpdf и xpdf-i, что может быть
-использовано для присвоения привилегий пользователя. Таким образом можно
-получить доступ на правах пользователя lp, не имея соответствующих
-привилегий, если программа pdftops вызывается как часть фильтра печати.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) xpdf-i&nbsp;&mdash;
-фиктивный пакет и проблема уже исправлена в xpdf.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.90-8.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.01-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет xpdf-i.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-226.data"
diff --git a/russian/security/2003/dsa-227.wml b/russian/security/2003/dsa-227.wml
deleted file mode 100644
index e81fbac8b1c..00000000000
--- a/russian/security/2003/dsa-227.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178"
-<define-tag description>переполнение буфера и другие ошибки</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SuSE исследовала критически важные фрагменты
-openldap2, реализации протокола облегченного доступа к каталогам
-(Lightweight Directory Access Protocol, LDAP) версий 2 и 3,
-и обнаружила несколько возможностей переполнения буфера и других
-ошибок, которые могут быть использованы удалённым нападающим для
-получения доступа к системам, на которых работают уязвимые серверы
-LDAP. Кроме этих ошибок, исправлены различные ошибки в библиотеках
-OpenLDAP2, которые могут быть использованы локальным нападающим.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.0.23-6.3.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов
-OpenLDAP2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.0.27-3.</p>
-
-<p>Мы рекомендуем вам обновить пакеты openldap2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-227.data"
diff --git a/russian/security/2003/dsa-228.wml b/russian/security/2003/dsa-228.wml
deleted file mode 100644
index 6dea5600327..00000000000
--- a/russian/security/2003/dsa-228.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>переполнения буфера и нехватка памяти</define-tag>
-<define-tag moreinfo>
-<p>Илья Алшанецкий (Ilia Alshanetsky) обнаружил несколько возможностей
-переполнения буфера в libmcrypt, библиотеке шифрования и расшифрования,
-причиной которых является неправильная или недостаточная проверка
-ввода. Передавая некоторым (довольно многочисленным) функциям
-более длинный входной текст, чем ожидается, пользователь может вызвать
-нарушение работы libmcrypt и, возможно, вставить произвольный злонамеренный
-код, который будет выполняться с привилегиями пользователя, запустившего
-libmcrypt, например, внутри web-сервера.</p>
-
-<p>Ещё одно уязвимое место обнаружено в способе загрузки libmcrypt алгоритмов
-с помощью libtool. При динамической загрузки различных алгоритмов, при
-каждой загрузке алгоритма расходуется часть памяти. В постоянно работающей
-среде (web-сервере) это может привести к атаке на исчерпание памяти&nbsp;&mdash;
-многократные запросы к приложению, использующему библиотеку mcrypt,
-израсходуют всю доступную память.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.5.0-1woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов libmcrypt.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.5.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libmcrypt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
diff --git a/russian/security/2003/dsa-229.wml b/russian/security/2003/dsa-229.wml
deleted file mode 100644
index fc1288617ad..00000000000
--- a/russian/security/2003/dsa-229.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>вставка SQL</define-tag>
-<define-tag moreinfo>
-<p>Джуко Пиннонен обнаружил проблему в IMP, web-ориентированной
-почтовой программе IMAP. С помощью специальным образом созданных
-URL удалённый нападающий может вставить собственный код в запросы SQL
-без корректной аутентификации пользователя. Несмотря на то, что
-результаты выполнения запросов SQL не могут быть непосредственно
-прочитаны с экрана, нападающий может добавить результаты запросов к
-подписи своих писем, а затем просматривать их на странице настроек
-IMP.</p>
-
-<p>Уязвимость к вставке кода на SQL существенно зависит от нижележащей
-базы данных и её конфигурации. Если используется PostgreSQL, возможно
-выполнить несколько полных запросов SQL, разделённых точками с запятыми.
-База данных содержит идентификаторы сеансов, так что нападающий может
-перехватить сеансы людей, в данный момент работающих с базой и прочитать
-их почту. В худшем случае, если атакуемый пользователь имеет достаточные
-привилегии для использования команды COPY SQL (существующей, по крайней
-мере, в PostgreSQL), удалённый пользователь может читать любой файл или
-писать в него, если это разрешено пользователю базы данных (postgres).
-Нападающий поэтому может выполнять произвольные команды оболочки, записывая
-их в файл ~/.psqlrc пользователя postgres, они будут выполняться при
-выполнении пользователем команды psql, что в некоторых конфигурациях
-делается регулярно скриптом cron.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.6-5.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 2.2.6-0.potato.5.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.2.6-7.</p>
-
-<p>Мы рекомендуем вам обновить пакеты IMP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
diff --git a/russian/security/2003/dsa-230.wml b/russian/security/2003/dsa-230.wml
deleted file mode 100644
index e9f63accf97..00000000000
--- a/russian/security/2003/dsa-230.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e"
-<define-tag description>опасные права доступа, поддельные копии файлов</define-tag>
-<define-tag moreinfo>
-<p>Авторами обнаружены два уязвимых места в Bugzilla, web-ориентированной
-системе отслеживания ошибок. Проект Common Vulnerabilities and Exposures Project
-идентифицировал следующие уязвимости:</p>
-
-<dl>
- <dt>CAN-2003-0012 (BugTraq ID 6502)</dt>
- <dd>
- <p>
- Предоставленный скрипт сборки данных, который должен выполняться
- ежедневно из cron, при каждом запуске изменяет права доступа каталога
- data/mining, разрешая всем запись в него. Это позволяет локальным
- пользователям изменять или удалять собранные данные.
- </p>
- </dd>
-
- <dt>CAN-2003-0013 (BugTraq ID 6501)</dt>
- <dd>
- <p>
- Скрипты .htaccess по умолчанию, создаваемые checksetup.pl,
- не блокируют доступ к резервным копиям файла localconfig,
- который могут быть созданы такими редакторами, как vi или
- emacs (обычно их имена имеют суффикс .swp или ~). Это позволяет
- конечному пользователю загрузить одну из резервных копий и,
- потенциально, получить пароль доступа к вашей базе данных.
- </p>
-
- <p>
- Это не касается Bugzilla в поставке Debian. В ней .htaccess отсутствует,
- поскольку в пути CGI, в отличие от стандартного пакета Bugzilla, вообще
- нет файлов данных. Кроме того, конфигурация хранится в
- /etc/bugzilla/localconfig, вне каталога web.</p>
- </dd>
-</dl>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.14.2-0woody4.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-Bugzilla.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-230.data"
diff --git a/russian/security/2003/dsa-231.wml b/russian/security/2003/dsa-231.wml
deleted file mode 100644
index 91d52589ca7..00000000000
--- a/russian/security/2003/dsa-231.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>переполнения стека</define-tag>
-<define-tag moreinfo>
-<p>Internet Software Consortium при проверке демона ISC IHCP Daemon
-обнаружил несколько уязвимых мест. Уязвимости присутствуют в процедурах
-обработки ошибок внутри библиотек minires и могут быть использованы
-как переполнение стека. Это может позволить удалённому нападающему
-выполнить произвольный код с идентификатором пользователя, запустившего
-dhcpd, обычно root. Другие серверы DHCP (кроме dhcp3), по-видимому,
-не содержат этих уязвимостей.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.0+3.0.1rc9-2.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов dhcp3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.0+3.0.1rc11-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет dhcp3-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-231.data"
diff --git a/russian/security/2003/dsa-232.wml b/russian/security/2003/dsa-232.wml
deleted file mode 100644
index d7414b134de..00000000000
--- a/russian/security/2003/dsa-232.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>В общей системе печати Unix (Common Unix Printing Syste, CUPS)
-обнаружено несколько <a href="http://www.idefense.com/advisory/12.19.02.txt">\
-уязвимых мест</a>. Некоторые из них дают возможность удалённых атак на
-компрометирование или отказ в обслуживании. Проект Common Vulnerabilities
-and Exposures идентифицировал следущие проблемы:</p>
-
-<ul>
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
- CAN-2002-1383</a>: Многочисленные целочисленные переполнения позволяют
- удалённому нападающему выполнить произвольный код через http-интерфейс
- CUPSd или из процесса обработки изображений в фильтрах CUPS.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
- CAN-2002-1366</a>: "Race conditions" в сочетании с <code>/etc/cups/certs/</code>
- позволяют локальным пользователям с привилегиями lp создавать или
- перезаписывать произвольные файлы. Этой возможности нет в версии
- в дистрибутиве potato.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
- CAN-2002-1367</a>: Эта уязвимость позволяет удалённому нападающему
- добавлять принтеры без аутентификации с помощью пакета UDP, что может
- быть использовано для произведения неавторизованных действий, таких
- как кража локального сертификата администрирования сервера пользователя
- root через страницу "need authorization".</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
- CAN-2002-1368</a>: Передача memcpy() отрицательной длины может вызвать
- отказ в обслуживании и, возможно, ыполнения произвольного кода.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
- CAN-2002-1369</a>: Вызов небезопасной функции strncat() обработки строки
- параметров позволяет удалённому нападающему выполнить произвольный код
- с помощью переполнения буфера.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
- CAN-2002-1371</a>: Изображения нулевой ширины позволяют удалённому
- нападающему выполнить произвольный код с помощью изменения заголовков
- фрагментов.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
- CAN-2002-1372</a>: CUPS не проверяет корректно возвращаемые различными
- операциями с файлами или сокетами значения, что может позволить
- удалённому нападающему вызвать отказ в обслуживании.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
- CAN-2002-1384</a>: Пакет cupsys содержит код из пакета xpdf,
- используемый для преобразования файлов PDF перед печатью, который
- содержит эксплуатируемую ошибку целочисленного переполнения. В версии
- в дистрибутиве potato этого нет.</li>
-</ul>
-
-<p>Несмотря на то, что мы очень старались исправить все проблемы также и
-в пакетах из potato, они всё ещё могут содержать другие связанные с
-безопасностью ошибки. Поэтому мы советуем пользователям систем potato,
-использующим CUPS обновить в ближайшее время систему до woody.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.1.14-4.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 1.0.4-12.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.1.18-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
diff --git a/russian/security/2003/dsa-233.wml b/russian/security/2003/dsa-233.wml
deleted file mode 100644
index e782b046824..00000000000
--- a/russian/security/2003/dsa-233.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>дважды освобождаемая память</define-tag>
-<define-tag moreinfo>
-<p>Стефан Эссер (Stefan Esser) <a href="http://security.e-matters.de/advisories/012003.html">\
-обнаружил</a> проблему в cvs, системе управление параллельными версиями,
-используемой во многих проектах Свободного ПО. В текущей версии есть изъян,
-который может быть использован удалённым нападающим для выполнения
-произвольного кода на сервере CVS с идентификатором пользователя, от имени
-которого работает сервер CVS. Для использования этой проблемы достаточно
-анонимного доступа только для чтения.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.11.1p1debian-8.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.10.7-9.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-233.data"
diff --git a/russian/security/2003/dsa-234.wml b/russian/security/2003/dsa-234.wml
deleted file mode 100644
index 164780b39ec..00000000000
--- a/russian/security/2003/dsa-234.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-7.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-234.data"
diff --git a/russian/security/2003/dsa-235.wml b/russian/security/2003/dsa-235.wml
deleted file mode 100644
index 3ed1e47e810..00000000000
--- a/russian/security/2003/dsa-235.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-6.10.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-235.data"
diff --git a/russian/security/2003/dsa-236.wml b/russian/security/2003/dsa-236.wml
deleted file mode 100644
index f13b710e299..00000000000
--- a/russian/security/2003/dsa-236.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-13.woody.6.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-236.data"
diff --git a/russian/security/2003/dsa-237.wml b/russian/security/2003/dsa-237.wml
deleted file mode 100644
index d55350d7de9..00000000000
--- a/russian/security/2003/dsa-237.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-14.6.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-237.data"
diff --git a/russian/security/2003/dsa-238.wml b/russian/security/2003/dsa-238.wml
deleted file mode 100644
index 11c1bfb35c0..00000000000
--- a/russian/security/2003/dsa-238.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-5.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-238.data"
diff --git a/russian/security/2003/dsa-239.wml b/russian/security/2003/dsa-239.wml
deleted file mode 100644
index c2cd9b29f5b..00000000000
--- a/russian/security/2003/dsa-239.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-3.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-239.data"
diff --git a/russian/security/2003/dsa-240.wml b/russian/security/2003/dsa-240.wml
deleted file mode 100644
index b1b5fad3c22..00000000000
--- a/russian/security/2003/dsa-240.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-2.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-240.data"
diff --git a/russian/security/2003/dsa-241.wml b/russian/security/2003/dsa-241.wml
deleted file mode 100644
index ef92be464af..00000000000
--- a/russian/security/2003/dsa-241.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-9.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-241.data"
diff --git a/russian/security/2003/dsa-242.wml b/russian/security/2003/dsa-242.wml
deleted file mode 100644
index ad2ff408276..00000000000
--- a/russian/security/2003/dsa-242.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-14.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-242.data"
diff --git a/russian/security/2003/dsa-243.wml b/russian/security/2003/dsa-243.wml
deleted file mode 100644
index 7336fa787fb..00000000000
--- a/russian/security/2003/dsa-243.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-обнаружила</a> несколько уязвимых мест в K Desktop Environment.
-В некоторых случаях KDE не заключает в кавычки параметры
-инструкций, передаваемых командной оболочке для выполнения, хотя
-это необходимо. Эти параметры могут включать такие данные, как
-URL, имена файлов и почтовые адреса, и эти данные могут быть переданы
-удалённо на атакуемую машину в почтовом сообщении, на web-странице,
-в файле на сетевой файловой системе или с помощью другого сомнительного
-источника.</p>
-
-<p>Тщательно подобрав такие данные, нападающий может получить возможность
-выполнять произвольные команды на уязвимой системе, используя учётную запись
-и привилегии жертвы. Проект KDE не знает ничего о существующих способах
-использования этих уязвимостей. Предоставленные исправление улучшают
-безопасность и строже проверяют данные из сомнительных источников в
-различных местах.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-8.2. Пожалуйста, обратите внимание, что мы не можем
-предоставить обновлённые пакеты для обеих архитектур MIPS, поскольку
-компиляция kdemultimedia вызывает на этих машинах внутреннюю ошибку
-компилятора.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут
-исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-243.data"
diff --git a/russian/security/2003/dsa-244.wml b/russian/security/2003/dsa-244.wml
deleted file mode 100644
index f2e5383ba50..00000000000
--- a/russian/security/2003/dsa-244.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Дэн Джэйкобсон (Dan Jacobson) сообщил о проблеме в noffle, сервере
-новостей режима offline, приводящей к ошибке сегментации. Пока не ясно,
-может ли эта проблема быть использована в дурных целях. Тем не менее,
-если это так, удалённый нападающий может выполнить произвольный код от
-имени пользователя, вызвавшего noffle, вероятно пользователя news.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.1-1.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета noffle.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет noffle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-244.data"
diff --git a/russian/security/2003/dsa-245.wml b/russian/security/2003/dsa-245.wml
deleted file mode 100644
index aeb6186b31a..00000000000
--- a/russian/security/2003/dsa-245.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c"
-<define-tag description>лимит значения счётчика игнорируется</define-tag>
-<define-tag moreinfo>
-<p>Флориан Лохофф (Florian Lohoff) обнаружил ошибку в программе dhcrelay,
-приводящую к отправке ей непрерывного потока пакетов на сконфигурированный(е)
-dhcp-сервер(ы) в случае получения зловредного пакета BOOTP, такого как
-отправляемый неправильно работающим свичем Cisco.</p>
-
-<p>Когда dhcp-relay получает запрос BOOTP, она пересылает запрос на
-dhcp-сервер, используя широковещательный адрес MAC ff:ff:ff:ff:ff:ff,
-что заставляет сетевой интерфейс отразить этот пакет обратно в
-сокет. Чтобы предотвратить зацикливание, dhcrelay проверяет, не
-является ли адрес передачи пакета его собственным, и в этом случае
-пакет уничтожается. Если не указана верхняя граница счётчика прыжков
-пакета, нападающий может заставить dhcp-relay отправлять непрерывный
-поток пакетов на сконфигурированный(е) dhcp-сервер(ы).</p>
-
-<p>Предоставленная заплата вводит новый параметр командной строки
-<kbd>-c maxcount</kbd>. Рекомендуется запускать dhcp-relay как
-<kbd>dhcrelay -c 10</kbd> или с меньшим числом. При этом будет создано
-только указанное число пакетов.</p>
-
-<p>Программа dhcrelay из пакета dhcp, похоже, не затронута этой ошибкой,
-поскольку пакеты DHCP уничтожаются, если они очевидно недавно
-передавались.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.0+3.0.1rc9-2.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов dhcp3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет dhcp3, если вы используете
-сервер dhcrelay.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-245.data"
diff --git a/russian/security/2003/dsa-246.wml b/russian/security/2003/dsa-246.wml
deleted file mode 100644
index 8361fc3d50f..00000000000
--- a/russian/security/2003/dsa-246.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>утечка информации, перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Разработчики tomcat обнаружили несколько проблем в tomcat версии
-3.x. Проект Common Vulnerabilities and Exposures идентифицировал
-следующие проблемы:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
- CAN-2003-0042</a>: Злонамеренный запрос может вернуть список файлов
- каталога, даже если существует index.html, index.jsp или другой
- начальный файл. Содержимое файла также будет возвращено.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
- CAN-2003-0043</a>: Злонамеренное web-приложение может прочесть содержимое
- некоторых файлов за пределами web-приложения через файл web.xml, несмотря
- на присутствие менеджера безопасности. Будет доступно содержимое файлов,
- которые могут быть прочитаны как часть документа XML.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
- CAN-2003-0044</a>: Была обнаружена уязвимость к перекрёстным между сайтами
- скриптам во включённом примере web-приложения. Она позволяет удалённому
- нападающему выполнить код произвольного скрипта.</li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.3a-4woody.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов tomcat.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.3.1a-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-246.data"
diff --git a/russian/security/2003/dsa-247.wml b/russian/security/2003/dsa-247.wml
deleted file mode 100644
index f087458d109..00000000000
--- a/russian/security/2003/dsa-247.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96"
-<define-tag description>не очищается вход</define-tag>
-<define-tag moreinfo>
-<p>Разработчики courier, интегрированного пользовательского почтового
-сервера, обнаружили проблему в модуле аутентификации PostgreSQL.
-Перед передачей машине PostgreSQL очищаются не все потенциально опасные
-символы. Используя эту уязвимость, нападающий может вставить произвольные
-команды и запросы SQL. Модуль аутентификации MySQL не затронут.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.37.3-3.3.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов courier.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.40.2-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет courier-authpostgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-247.data"
diff --git a/russian/security/2003/dsa-248.wml b/russian/security/2003/dsa-248.wml
deleted file mode 100644
index 88def5766e3..00000000000
--- a/russian/security/2003/dsa-248.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) обнаружил две проблемы в
-hypermail, программе создания HTML-архивов списков рассылки.</p>
-
-<p>Нападающий может составить длинное имя прицепленного файла, что
-вызовет переполнение двух буферов при задании определённого параметра
-интерактивного запуска. Это открывает возможность вставки произвольного
-кода. Этот кода будет затем выполнен с идентификатором пользователя,
-запустившего hypermail, как правило, локального пользователя.
-Автоматический и молчаливый режимы запуска hypermail, похоже, не
-затронуты.</p>
-
-<p>Программа CGI mail, которая не устанавливается пакетом Debian,
-производит обратный поиск по IP пользователя и копирует полученное
-имя хоста в буфер фиксированного размера. Специальным образом
-созданный ответ DNS может переполнить буфер, делая программу
-уязвимой.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.1.3-2.0.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 2.0b25-1.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.1.6-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты hypermail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
diff --git a/russian/security/2003/dsa-249.wml b/russian/security/2003/dsa-249.wml
deleted file mode 100644
index 0c92ca98024..00000000000
--- a/russian/security/2003/dsa-249.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>неправильное экранирование HTML</define-tag>
-<define-tag moreinfo>
-<p>Хиронори Сакамото (Hiromori Sakamoto), один из разработчиков w3m,
-обнаружил две уязвимости в w3m и связанных программах. Браузер w3m
-не экранирует правильно теги HTML в содержимом фрейма и атрибутах
-alt img. Злонамеренный фрейм HTML или атрибут alt img может обмануть
-пользователя, предложив отправить на другую машину локальные файлы
-cookie, используемые в конфигурации. Хотя автоматически информация
-не утекает.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.3.p23.3-1.5. Имейте, пожалуйста, в виду, что обновление
-также содержит важную "заплату", благодаря которой программа снова
-работает на платформе powerpc.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этими
-проблемами.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.3.p24.17-3 и более поздних.</p>
-
-<p>Мы рекомендуем вам обновить пакеты w3mmee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-249.data"
diff --git a/russian/security/2003/dsa-250.wml b/russian/security/2003/dsa-250.wml
deleted file mode 100644
index 6442c19707f..00000000000
--- a/russian/security/2003/dsa-250.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>неправильное экранирование HTML</define-tag>
-<define-tag moreinfo>
-<p>Хиронори Сакамото (Hiromori Sakamoto), один из разработчиков w3m,
-обнаружил две уязвимости в w3m и связанных программах. Браузер w3m
-не экранирует правильно теги HTML в содержимом фрейма и атрибутах
-alt img. Злонамеренный фрейм HTML или атрибут alt img может обмануть
-пользователя, предложив отправить на другую машину локальные файлы
-cookie, используемые в конфигурации. Хотя автоматически информация
-не утекает.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.3.p23.3-1.5. Имейте, пожалуйста, в виду, что обновление
-также содержит важную "заплату", благодаря которой программа снова
-работает на платформе powerpc.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этими
-проблемами.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.3.p24.17-3 и более поздних.</p>
-
-<p>Мы рекомендуем вам обновить пакеты w3mmee-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-250.data"
diff --git a/russian/security/2003/dsa-251.wml b/russian/security/2003/dsa-251.wml
deleted file mode 100644
index a2c1829aa62..00000000000
--- a/russian/security/2003/dsa-251.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>missing HTML quoting</define-tag>
-<define-tag moreinfo>
-<p>Хиронори Сакамото (Hiromori Sakamoto), один из разработчиков w3m,
-обнаружил две уязвимости в w3m и связанных программах. Браузер w3m
-не экранирует правильно теги HTML в содержимом фрейма и атрибутах
-alt img. Злонамеренный фрейм HTML или атрибут alt img может обмануть
-пользователя, предложив отправить на другую машину локальные файлы
-cookie, используемые в конфигурации. Хотя автоматически информация
-не утекает.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.3-2.4.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этими
-проблемами.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версиях 0.3.2.2-1 и более поздних.</p>
-
-<p>Мы рекомендуем вам обновить пакеты w3m и w3m-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-251.data"
diff --git a/russian/security/2003/dsa-252.wml b/russian/security/2003/dsa-252.wml
deleted file mode 100644
index 92bce94db09..00000000000
--- a/russian/security/2003/dsa-252.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема в slocate, безопасной альтернативе locate.
-Переполнение буфера в программе setgid пакета slocate может быть
-использовано для выполнения произвольного кода от имени группы
-slocate. Таким образом можно изменить базу данных slocate.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.6-1.3.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.7-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет slocate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-252.data"
diff --git a/russian/security/2003/dsa-253.wml b/russian/security/2003/dsa-253.wml
deleted file mode 100644
index f435e88801a..00000000000
--- a/russian/security/2003/dsa-253.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено уязвимое место в OpenSSL, реализации протокола Secure
-Socket Layer (SSL). В находящейся в печати статье Брайс Кэнвел (Brice
-Canvel, EPFL), Алэн Хилтген (Alain Hiltgen, UBS), Серж Воденэй (Serge
-Vaudenay, EPFL) и Мартин Вуагнокс (Martin Vuagnoux, EPFL, Илион)
-описывают и демонстрируют атаку на основе синхронизации на шифр CBC,
-используемый в SSL и TLS. OpenSSL оказался уязвимым к этой атаке.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.6c-2.woody.2.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.9.6c-0.potato.5. Пожалуйста, имейте в виду, что этот
-пакет является обновлением версии из potato-proposed-updates,
-замещающей версию пакета в potato.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.9.7a-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-253.data"
diff --git a/russian/security/2003/dsa-254.wml b/russian/security/2003/dsa-254.wml
deleted file mode 100644
index 56ec501dfa5..00000000000
--- a/russian/security/2003/dsa-254.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено уязвимое место в маршрутизаторе NANOG, усовершенствованной
-версии маршрутизатора Вэна Джейкобсона (Van Jacobson)/BSD. При работе
-функции 'get_origin()' происходит переполнение буфера. Из-за недостаточной
-проверки границ анализатором whois может быть возможным повредить
-содержимое системного стека. Эта уязвимость может быть использована
-удалённым нападающим для присвоения привилегий суперпользователя
-на атакуемой машине. Хотя, наиболее вероятно, что в Debian это не удастся.</p>
-
-<p>Проект Common Vulnerabilities and Exposures (CVE), помимо того,
-идентифицировал следующие уязвимости, уже исправленные в версиях
-пакета в стабильном (woody) и старом стабильном (potato) дистрибутивах
-Debian. Здесь они выделяются только для полноты картины (и поскольку
-другие дистрибутивы должны выпустить отдельную рекомендацию):</p>
-
-<ul>
-<li> CAN-2002-1364 (BugTraq ID 6166) говорит о переполнении буфера при
- вызове функции get_origin, что позволяет нападающим выполнять
- произвольные код с помощью длинных ответов WHOIS.</li>
-
-<li> CAN-2002-1051 (BugTraq ID 4956) говорит об уязвимости строки
- формата, позволяющей локальным пользователям выполнять произвольный
- код с помощью аргумента командной строки -T (terminator).</li>
-
-<li> CAN-2002-1386 говорит о переполнении буфера, которое может
- позволить локальным пользователям выполнять произвольный код
- с помощью длинного аргумента имени системы.</li>
-
-<li> CAN-2002-1387 говорит о "режиме брызг", который может
- позволить локальным пользователям переписать содержимое
- произвольных участков памяти.</li>
-</ul>
-
-<p>К счастью, пакет Debian прекращает пользоваться привилегиями пользователя
-root вскоре после запуска, так что использование этих ошибок на машинах
-под управлением Debian маловероятна.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) первая из вышеприведённых
-проблем исправлена в версии 6.1.1-1.2.</p>
-
-<p>В старом стабильном дистрибутиве (potato) проблема исправлена
-в версии 6.0-2.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 6.3.0-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет traceroute-nanog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-254.data"
diff --git a/russian/security/2003/dsa-255.wml b/russian/security/2003/dsa-255.wml
deleted file mode 100644
index f7284e724b2..00000000000
--- a/russian/security/2003/dsa-255.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Гриффитс (Andrew Griffits) и iDEFENSE Labs обнаружили
-проблему в tcpdump, мощном инструменте мониторинга сети и просмотра
-данных. Нападающий может отправить специальным образом созданный
-сетевой пакет, который зациклит работу tcpdump.</p>
-
-<p>Кроме этой проблемы, разработчики tcpdump обнаружили возможность
-бесконечного цикла при анализе злонамеренных пакетов BGP. Они также
-обнаружили переполнение буфера, которое может быть использовано
-злонамеренными пакетами NFS.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.6.2-2.3.</p>
-
-<p>Старый стабильный дистрибутив (potato), по-видимому, не затронут
-этими проблемами.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.7.1-1.2.</p>
-
-<p>Мы рекомендуем вам обновить пакеты tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-255.data"
diff --git a/russian/security/2003/dsa-256.wml b/russian/security/2003/dsa-256.wml
deleted file mode 100644
index 641fc345492..00000000000
--- a/russian/security/2003/dsa-256.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема в adb2mhc из пакета mhc-utils. Временный каталог
-по умолчанию имеет предсказуемое имя. Это представляет собой уязвимость,
-позволяющую локальному нападающему переписать любые файлы, на запись
-в которые есть права у других пользователей.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.25+20010625-7.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит
-пакетов mhc.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.25+20030224-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты mhc-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-256.data"
diff --git a/russian/security/2003/dsa-257.wml b/russian/security/2003/dsa-257.wml
deleted file mode 100644
index c1246e3dfd7..00000000000
--- a/russian/security/2003/dsa-257.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74"
-<define-tag description>удалённая эксплуатация</define-tag>
-<define-tag moreinfo>
-<p>Марк Доуд (Mark Dowd) из ISS X-Force обнаружил ошибку в подпрограммах
-разбора заголовков sendmail. Она может привести к переполнению буфера
-при обработке адресов с очень длинными комментариями. Поскольку sendmail
-обрабатывает заголовки и при пересылке писем, эта уязвимость может
-затронуть даже такие почтовые сервера, которые не осуществляют доставку
-почты.</p>
-
-<p>Эта проблема исправлена в выпуске исходной программы версии 8.12.8,
-пакете версии 8.12.3-5 в Debian GNU/Linux 3.0/woody и в пакете версии
-8.9.3-25 в Debian GNU/Linux 2.2/potato.</p>
-
-<p>DSA-257-2: Обновлённые пакеты sendmail-wide доступны
-как версии 8.9.3+3.2W-24 для Debian 2.2 (potato) и 8.12.3+3.5Wbeta-5.2
-для Debian 3.0 (woody).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-257.data"
diff --git a/russian/security/2003/dsa-258.wml b/russian/security/2003/dsa-258.wml
deleted file mode 100644
index e5abc6d3e2b..00000000000
--- a/russian/security/2003/dsa-258.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f"
-<define-tag description>уязвимость строки формата</define-tag>
-<define-tag moreinfo>
-<p>Джорджи Гунински (Georgi Guninski) обнаружил проблему в ethereal,
-анализаторе сетевого трафика. Программа содержит уязвимость строки
-формата, которая, вероятно, может позволить выполнить произвольный
-код.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.4-1woody3.</p>
-
-<p>Старый стабильный дистрибутив (potato), по-видимому, не затронут
-этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.9.9-2.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-258.data"
diff --git a/russian/security/2003/dsa-259.wml b/russian/security/2003/dsa-259.wml
deleted file mode 100644
index 629a08501c4..00000000000
--- a/russian/security/2003/dsa-259.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164"
-<define-tag description>присвоение привилегий группы mail</define-tag>
-<define-tag moreinfo>
-<p>Флориан Хайнц (Florian Heinz) <email heinz@cronon-ag.de> прислал в
-список рассылки Bugtraq информацию о способе использования qpopper,
-основанном на ошибке в реализации vsnprintf. Пример атаки требует наличия
-правильной учётной записи и пароля пользователя и добивается переполнения
-строки при работе функции pop_mgs(), в результате чего пользователь
-получает привилегии и системную оболочку группы mail. Поскольку функция
-Qvsnprintf используется в qpopper и в других местах, возможны и другие
-атаки.</p>
-
-<p>Пакет qpopper в Debian 2.2 (potato) не содержит уязвимой реализации
-snprintf. Обновлённый пакет для Debian 3.0 (woody) имеет версию
-4.0.4-2.woody.3. Пользователям, работающим с ещё не выпущенной версией
-Debian, следует обновить пакет до версии 4.0.4-9 или более поздней. Мы
-рекомендуем вам немедленно обновить пакет qpopper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-259.data"
diff --git a/russian/security/2003/dsa-260.wml b/russian/security/2003/dsa-260.wml
deleted file mode 100644
index d4712311547..00000000000
--- a/russian/security/2003/dsa-260.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE обнаружили уязвимость к переполнению буфера при анализе
-файлов формата ELF командой file, которая может быть использоваться
-для выполнения произвольного кода с привилегиями пользователя,
-запустившего команду. Уязвимость можно эксплуатировать, создав
-специальный двоичный файл в формате ELF, который будет подаваться на
-вход file. Можно оставить этот двоичный файл в файловой системе и
-ждать, пока кто-либо не попытается идентифицировать его с помощью
-file, или передав его какому-то сервису, использующему file для
-классификации входных файлов (например, некоторые фильтры принтеров
-запускают file для определения способа обработки печатаемого файла).</p>
-
-<p>Исправленные пакеты имеют версии 3.28-1.potato.1 для Debian 2.2
-(potato) и 3.37-3.1.woody.1 для Debian 3.0 (woody). Мы рекомендуем
-вам немедленно обновить пакет file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
diff --git a/russian/security/2003/dsa-261.wml b/russian/security/2003/dsa-261.wml
deleted file mode 100644
index 03c9aa4e366..00000000000
--- a/russian/security/2003/dsa-261.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема в tcpdump, мощном инструменте мониторинга сети
-и просмотра данных. Нападающий может отправить специально созданный
-сетевой пакет RADIUS, в результате чего tcpdump зациклится.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.6.2-2.4.</p>
-
-<p>Старый стабильный дистрибутив (potato), по-видимому, не затронут
-этой проблемой.</p>
-
-<p>Нестабильный дистрибутив (sid) также не затронут этой проблемой.</p>
-
-<p>Мы рекомендуем вам обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-261.data"
diff --git a/russian/security/2003/dsa-262.wml b/russian/security/2003/dsa-262.wml
deleted file mode 100644
index 648575ce1d2..00000000000
--- a/russian/security/2003/dsa-262.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e"
-<define-tag description>удалённая эксплуатация</define-tag>
-<define-tag moreinfo>
-<p>Себастьян Крамер (Sebastian Krahmer) из команды проверки безопасности
-SuSE обнаружил две проблемы в samba, популярной реализации SMB/CIFS:</p>
-
-<ul>
-<li> переполнение буфера в коде пересборки фрагментов пакета SMB/CIFS,
- используемом smbd. Поскольку smbd выполняется с привилегиями
- суперпользователя, нападающий может использовать эту уязвимость для
- присвоения прав доступа суперпользователя на машине, где работает
- smbd.</li>
-
-<li> код, записывающий файлы reg уязвим к особому способу использования
- chown, что позволяет локальным пользователям переписать системные
- файлы.</li>
-</ul>
-
-<p>Обе проблемы исправлены в версии исходной программы 2.2.8 и в
-пакете для Debian GNU/Linux 3.0/woody версии 2.2.3a-12.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-262.data"
diff --git a/russian/security/2003/dsa-263.wml b/russian/security/2003/dsa-263.wml
deleted file mode 100644
index daee831d9a9..00000000000
--- a/russian/security/2003/dsa-263.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8"
-<define-tag description>переполнение числовых значений</define-tag>
-<define-tag moreinfo>
-<p>Аль Виро (Al Viro) и Алан Кокс (Alan Cox) обнаружили несколько
-возможностей переполнения числовых значений в NetPBM, наборе
-инструментов для преобразования графических файлов. У этих программ
-флаг setuid обычно не установлен, однако при подготовке данных к
-обработке всё же часто устанавливается. Эти уязвимости могут
-позволить удалённым нападающим вызвать отказ в обслуживании или
-выполнить произвольный код.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 9.20-8.2.</p>
-
-<p>Старый стабильный дистрибутив (potato), по-видимому, не затронут
-этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 9.20-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-263.data"
diff --git a/russian/security/2003/dsa-264.wml b/russian/security/2003/dsa-264.wml
deleted file mode 100644
index ebb917d4b11..00000000000
--- a/russian/security/2003/dsa-264.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873"
-<define-tag description>не проверяются имена файлов</define-tag>
-<define-tag moreinfo>
-<p>Разработчики lxr, основного инструмента управления перекрёстными
-ссылками в гипертексте, были предупреждены об уязвимости, позволяющей
-удалённому нападающему читать произвольные файлы на атакуемой
-машине от имени пользователя www-data. Это может привести к утечке
-информации из локальных файлов, не предназначенных для общего
-использования.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.3-3.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой,
-поскольку не содержит пакета lxr.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.3-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет lxr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-264.data"
diff --git a/russian/security/2003/dsa-265.wml b/russian/security/2003/dsa-265.wml
deleted file mode 100644
index 5513cb089d6..00000000000
--- a/russian/security/2003/dsa-265.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Реми Перро (R&eacute;mi Perrot) исправил несколько ошибок,
-связанных с безопасностью, в bonsai, инструменте запроса CVS
-через web-интерфейс от Mozilla. Уязвимости позволяют выполнение
-произвольного кода, перекрёстные между сайтами скрипты и доступ
-к параметрам конфигурации. Проект Common Vulnerabilities and Exposures
-идентифицировал следующие проблемы:</p>
-
-<ul>
-<li> CAN-2003-0152 - Удалённое выполнение произвольных команд от имени пользователя www-data</li>
-
-<li> CAN-2003-0153 - Открытие информации об абсолютном пути</li>
-
-<li> CAN-2003-0154 - Атаки на основе перекрёстных между сайтами скриптов </li>
-
-<li> CAN-2003-0155 - Неавторизованный доступ к странице параметров</li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-версии 1.3+cvs20020224-1woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку
-не содержит bonsai.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.3+cvs20030317-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет bonsai.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-265.data"
diff --git a/russian/security/2003/dsa-266.wml b/russian/security/2003/dsa-266.wml
deleted file mode 100644
index 23a8b1ddb37..00000000000
--- a/russian/security/2003/dsa-266.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько уязвимых мест в krb5, реализации
-MIT Kerberos.</p>
-
-<ul>
-<li> Криптографическая слабость 4 версии протокола Kerberos позволяет
- нападающему использовать атаку на подбор текста, чтобы выдать себя
- за любой авторитетный источник. Другие уязвимые места реализации krb4,
- включённой в дистрибутив krb5 MIT, позволяют использовать атаку
- "вырезать и вставить" для изготовления билетов krb4 неавторизованных
- клиентов-авторитетных источников, если сервер krb4 использует
- ключи 3DES. Эти атаки могут подорвать всю инфраструктуру аутентификации
- на основе Kerberos сайта.
-
-<p> Kerberos версии 5 не содержит этих уязвимостей. Сайты неуязвимы
- только если Kerberos v4 отключен полностью, включая отключение
- любых процедур преобразования krb5 в krb4.</p>
-</li>
-
-<li> Реализация Kerberos 5 MIT включает библиотеку RPC, взятую из
- SUNRPC. Эта реализация содержит код проверки длины, уязвимый к
- целочисленному переполнению, что может использоваться для вызова
- отказа в обслуживании или присвоения прав доступа к важной
- информации.</li>
-
-<li> В коде обработки имени авторитетного источника в необычных
- ситуациях, таких как имена из нуля компонентов, имена из одного
- пустого компонента или имена, принадлежащие текущему домену,
- происходит переполнение или исчерпание буфера.</li>
-</ul>
-
-<p>
-В этой версии пакета krb5 поведение по умолчанию изменено, и теперь
-перекрёстная аутентификация Kerberos версии 4 не допускается. По
-самой природе этой проблемы перекрёстная аутентификация в Kerberos
-версии 4 не может быть сделана безопасной, и её использования следует
-избегать. Появился новый параметр (-X) команд krb5kdc и krb524d,
-позволяющий сайтам, которые не могут обойтись без использования перекрёстной
-аутентификации, включить её. Однако требуются дополнительные "заплаты".
-</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.4-5woody4.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов krb5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет
-исправлена в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
diff --git a/russian/security/2003/dsa-267.wml b/russian/security/2003/dsa-267.wml
deleted file mode 100644
index 0cbc658894f..00000000000
--- a/russian/security/2003/dsa-267.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена возможность переполнения буфера в lpr, системе буферизации
-печати на строчном принтере BSD lpr/lpd. Уязвимость может быть использована
-локальным пользователем для присвоения привилегий пользователя "root",
-даже если система печати настроена правильно.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2000.05.07-4.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.48-1.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2000.05.07-4.20.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет lpr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-267.data"
diff --git a/russian/security/2003/dsa-268.wml b/russian/security/2003/dsa-268.wml
deleted file mode 100644
index 7f4fac4b13f..00000000000
--- a/russian/security/2003/dsa-268.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Core Security Technologies обнаружили возможность переполнения
-буфера в коде поддержки протокола IMAP Mutt, почтовой программы
-текстового режима с поддержкой IMAP, MIME, GPG, PGP и потоков писем.
-Эта проблема позволяет удалённому злонамеренному imap-серверу
-вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный
-код с помощью специальным образом созданной почтовой папки.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.3.28-2.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.5.4-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-268.data"
diff --git a/russian/security/2003/dsa-269.wml b/russian/security/2003/dsa-269.wml
deleted file mode 100644
index a29813b7642..00000000000
--- a/russian/security/2003/dsa-269.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018"
-<define-tag description>криптографическая слабость</define-tag>
-<define-tag moreinfo>
-<p>Криптографическая слабость 4 версии протокола Kerberos позволяет
-нападающему использовать атаку на подбор текста, чтобы выдать себя за
-любой авторитетный источник. Другие уязвимые места реализации krb4,
-включённой в дистрибутив krb4 MIT, позволяют использовать атаку
-"вырезать и вставить" для изготовления билетов krb4 неавторизованных
-клиентов-авторитетных источников, если сервер krb4 использует ключи
-3DES. Эти атаки могут подорвать всю инфраструктуру аутентификации на
-основе Kerberos сайта.</p>
-
-<p>В этой версии пакета heimdal поведение по умолчанию изменено, и
-теперь перекрёстная аутентификация Kerberos версии 4 не допускается. По
-самой природе этой проблемы перекрёстная аутентификация в Kerberos
-версии 4 не может быть сделана безопасной, и её использования следует
-избегать. Появился новый параметр (--kerberos4-cross-realm) команды kdc,
-позволяющий сайтам, которые не могут обойтись без использования перекрёстной
-аутентификации, включить её. Однако требуются дополнительные "заплаты".</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.4e-7.woody.8</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой,
-поскольку пакет при компиляции не связан с kerberos 4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.5.2-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-269.data"
diff --git a/russian/security/2003/dsa-270.wml b/russian/security/2003/dsa-270.wml
deleted file mode 100644
index e4d7d82b2ab..00000000000
--- a/russian/security/2003/dsa-270.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755"
-<define-tag description>локальное присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Загрузчик модулей ядра в Linux 2.2 и Linux 2.4 содержит изъян в
-ptrace. Эта дыра позволяет локальным пользователям присвоить привилегии
-root, используя ptrace для прицепления к дочернему процессу, порождённому
-ядром. Удалённое использование этой ошибки невозможно.</p>
-
-<p>Это предложение относится только к пакетам ядра для архитектур MIPS
-big endian и little endian. Обновлённые пакеты для других архитектур
-будут описаны в других предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.4.17-0.020226.2.woody1 пакета kernel-patch-2.4.17-mips
-(mips+mipsel) и в версии 2.4.19-0.020911.1.woody1 пакета
-kernel-patch-2.4.19-mips (только mips).</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой на
-указанных архитектурах, поскольку поддержка mips и mipsel появилась
-только в выпуске Debian GNU/Linux 3.0 (woody).</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.4.19-0.020911.6 пакета kernel-patch-2.4.19-mips (mips+mipsel).</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты kernel-images.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-270.data"
diff --git a/russian/security/2003/dsa-271.wml b/russian/security/2003/dsa-271.wml
deleted file mode 100644
index cff06a5f998..00000000000
--- a/russian/security/2003/dsa-271.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc"
-<define-tag description>неавторизованное изменение пароля</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема в ecartis, роботе управления списками рассылки,
-ранее известном как listar. Эта уязвимость позволяет нападающему
-сбросить пароль любого пользователя, определённого на сервере списков,
-включая администраторов списка.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.129a+1.0.0-snap20020514-1.1 пакета ecartis.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.129a-2.potato3 пакета listar.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0.0+cvs.20030321-1 пакета ecartis.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ecartis и listar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-271.data"
diff --git a/russian/security/2003/dsa-272.wml b/russian/security/2003/dsa-272.wml
deleted file mode 100644
index ebee0241fbd..00000000000
--- a/russian/security/2003/dsa-272.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>eEye Digital Security обнаружили выход за границы допустимых
-целочисленных значений в функции xdrmem_getbytes() библиотеки glibc,
-присутствующей также в dietlibc, уменьшенного варианта libc, особенно
-полезного для небольших и встроенных систем. Эта функция является
-частью кодера/декодера XDR, производного от реализации RPC компании
-Sun. В зависимости от приложения, эта уязвимость может вызвать
-переполнение буфера и, возможно, может использоваться для выполнения
-произвольного кода.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.12-2.5.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов
-dietlibc.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.22-2.</p>
-
-<p>Мы рекомендуем вам обновить пакеты dietlibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-272.data"
diff --git a/russian/security/2003/dsa-273.wml b/russian/security/2003/dsa-273.wml
deleted file mode 100644
index b4effa875b3..00000000000
--- a/russian/security/2003/dsa-273.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783"
-<define-tag description>криптографическая слабость</define-tag>
-<define-tag moreinfo>
-<p>Криптографическая слабость 4 версии протокола Kerberos позволяет
-нападающему использовать атаку на подбор текста, чтобы выдать себя за
-любой авторитетный источник. Другие уязвимые места реализации krb4,
-включённой в дистрибутив krb4 MIT, позволяют использовать атаку
-"вырезать и вставить" для изготовления билетов krb4 неавторизованных
-клиентов-авторитетных источников, если сервер krb4 использует ключи
-3DES. Эти атаки могут подорвать всю инфраструктуру аутентификации на
-основе Kerberos сайта.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1-8-2.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.0-2.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.2.2-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет krb4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-273.data"
diff --git a/russian/security/2003/dsa-274.wml b/russian/security/2003/dsa-274.wml
deleted file mode 100644
index d13a623ad3c..00000000000
--- a/russian/security/2003/dsa-274.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Бириал Дженсен (Byrial Jensen) обнаружил несколько возможностей
-переполнения буфера в коде поддержки протокола IMAP Mutt, почтовой
-программы текстового режима с поддержкой IMAP, MIME, GPG, PGP и
-потоков писем. Эта проблема, потенциально, позволяет удалённому
-злонамеренному imap-серверу вызвать отказ в обслуживании (обвал)
-и, возможно, выполнить произвольный код с помощью специальным образом
-созданной почтовой папки.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.3.28-2.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) также затронут этой проблемой,
-и обновлённый пакет последует в ближайшие дни.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена в версии
-1.4.0 и более поздних.</p>
-
-<p>Мы рекомендуем вам обновить пакет mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
diff --git a/russian/security/2003/dsa-275.wml b/russian/security/2003/dsa-275.wml
deleted file mode 100644
index 701f1d502e9..00000000000
--- a/russian/security/2003/dsa-275.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена возможность переполнения буфера в lpr, системе буферизации
-печати на строчном принтере BSD lpr/lpd. Уязвимость может быть использована
-локальным пользователем для присвоения привилегий пользователя "root",
-даже если система печати настроена правильно.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.72-2.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакетов lpr-ppd.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.72-3.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет lpr-ppd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-275.data"
diff --git a/russian/security/2003/dsa-276.wml b/russian/security/2003/dsa-276.wml
deleted file mode 100644
index 9213432edcf..00000000000
--- a/russian/security/2003/dsa-276.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e"
-<define-tag description>локальное присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Загрузчик модулей ядра в Linux 2.2 и Linux 2.4 содержит изъян в
-ptrace. Эта дыра позволяет локальным пользователям присвоить привилегии
-root, используя ptrace для прицепления к дочернему процессу, порождённому
-ядром. Удалённое использование этой ошибки невозможно.</p>
-
-<p>Это предложение относится только к пакетам ядра для архитектуры
-S/390. Обновлённые пакеты для других архитектур будут описаны в
-других предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена в пакетах
-следующих версий:</p>
-<ul>
- <li>kernel-patch-2.4.17-s390: версия 0.0.20020816-0.woody.1.1</li>
- <li>kernel-image-2.4.17-s390: версия 2.4.17-2.woody.2.2</li>
-</ul>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой на
-указанной архитектуре, поскольку поддержка s390 появилась только в
-выпуске Debian GNU/Linux 3.0 (woody).</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет
-исправлена в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты kernel-images.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-276.data"
diff --git a/russian/security/2003/dsa-277.wml b/russian/security/2003/dsa-277.wml
deleted file mode 100644
index fd2e7cbd888..00000000000
--- a/russian/security/2003/dsa-277.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
-<define-tag description>переполнение буфера, строка формата</define-tag>
-<define-tag moreinfo>
-<p>Демон контроля и управления источниками бесперебойного питания APC
-apcupsd уязвим к различным атакам на переполнение буфера и строку
-формата. Эти ошибки могут быть использованы удалённым нападающим для
-присвоения прав доступа пользователя root на машине, где работает
-apcupsd.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.8.5-1.1.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) этой проблемы,
-по-видимому, нет.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.8.5-1.2.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет apcupsd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
diff --git a/russian/security/2003/dsa-278.wml b/russian/security/2003/dsa-278.wml
deleted file mode 100644
index d5d2d8a7c3f..00000000000
--- a/russian/security/2003/dsa-278.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4"
-<define-tag description>символьно-числовое преобразование</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски обнаружил переполнение буфера при преобразовании
-символьных значений в числовые в коде разбора адреса sendmail,
-широко используемого мощного, эффективного и гибкого транспортного
-почтового агента. Эта проблема потенциально может использоваться
-удалённым нападающим.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 8.12.3-6.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 8.9.3-26.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 8.12.9-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
diff --git a/russian/security/2003/dsa-279.wml b/russian/security/2003/dsa-279.wml
deleted file mode 100644
index 64f50cb3002..00000000000
--- a/russian/security/2003/dsa-279.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>создание небезопасных временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Поль Забо (Paul Szabo) и Мэтт Циммерман (Matt Zimmerman) обнаружили
-две схожие проблемы в metrics, инструменте анализа характеристик
-программного обеспечения. Два скрипта, входящие в пакет, halstead и
-gather_stats, создают временные файлы, не принимая надлежащих мер
-по обеспечению безопасности. halstead устанавливается как пользовательская
-программа, в то время как gather_stats используется только как
-вспомогательный скрипт, включённый в исходный код. Эти уязвимости
-могут позволить локальному нападающему переписать файлы, принадлежащие
-пользователю, от имени которого выполняются скрипты, включая пользователя
-root.</p>
-
-<p>Стабильный дистрибутиве (woody) не затронут, поскольку он уже
-не содержит пакета metrics.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.0-1.1.</p>
-
-<p>Нестабильный дистрибутив (sid) не затронут, поскольку он уже
-не содержит пакета metrics.</p>
-
-<p>Мы рекомендуем вам обновить пакет metrics.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-279.data"
diff --git a/russian/security/2003/dsa-280.wml b/russian/security/2003/dsa-280.wml
deleted file mode 100644
index eab025d6c20..00000000000
--- a/russian/security/2003/dsa-280.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Digital Defense, Inc. предупредили команду разработки Samba
-о серьёзной уязвимости этого файлового сервера и сервера печати для
-Unix, аналогичного LanManager. Эта уязвимость может привести к
-присвоению анонимным пользователем прав доступа пользователя root
-на системе, обслуживаемой Samba. Код, эксплуатирующий эту проблему,
-уже известен и используется.</p>
-
-<p>Поскольку пакеты в potato довольно стары, вероятно, они содержат
-и другие ошибки, связанные с безопасностью, о которых мы не знаем.
-Поэтому мы настоятельно рекомендуем обновить системы под управлением
-Samba до woody.</p>
-
-<p>Неофициальные пакеты Samba версии 2.2.8, перенесённые сопровождающими
-с woody на potato, доступны на
-<a href="https://people.debian.org/~peloy/samba/">~peloy</a> и
-<a href="https://people.debian.org/~vorlon/samba/">~vorlon</a>.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.3a-12.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 2.0.7-5.1.</p>
-
-<p>Нестабильный дистрибутив (sid) не затронут, поскольку уже
-содержит пакеты версии 3.0.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты Samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-280.data"
diff --git a/russian/security/2003/dsa-281.wml b/russian/security/2003/dsa-281.wml
deleted file mode 100644
index 63a6fff8015..00000000000
--- a/russian/security/2003/dsa-281.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Кнут Эрик Хогард (Knud Erik H&oslash;jgaard) обнаружил уязвимое место
-в moxftp (и xftp соответственно), ftp-интерфейсе для Athena X.
-Неудовлетворительная проверка границ может привести к выполнению
-произвольного кода, переданного злонамеренным ftp-сервером. Эрик Теус
-(Erik Tews) исправил эту ошибку.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2-18.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 2.2-13.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.2-18.20.</p>
-
-<p>Мы рекомендуем вам обновить пакет xftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-281.data"
diff --git a/russian/security/2003/dsa-282.wml b/russian/security/2003/dsa-282.wml
deleted file mode 100644
index 5eac2afea1c..00000000000
--- a/russian/security/2003/dsa-282.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>eEye Digital Security обнаружили выход за границы допустимых
-целочисленных значений в функции xdrmem_getbytes(), присутствующей
-также в GNU libc. Эта функция является частью кодера/декодера XDR
-(external data representation, внешнее представление данных),
-взятого из реализации RPC от Sun. В зависимости от приложения эта
-уязвимость может вызвать переполнение буфера и, возможно,
-использоваться для выполнения произвольного кода.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.5-11.5.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 2.1.3-25.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.3.1-16.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-282.data"
diff --git a/russian/security/2003/dsa-283.wml b/russian/security/2003/dsa-283.wml
deleted file mode 100644
index bd70f2bef1b..00000000000
--- a/russian/security/2003/dsa-283.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-<define-tag description>создание небезопасных файлов</define-tag>
-<define-tag moreinfo>
-<p>Этан Бенсон (Ethan Benson) обнаружил проблему в пакете xfsdump,
-содержащем утилиты администрирования файловой системы XFS. При
-задействовании квотирования файловой системы xfsdump запускает
-xfsdq для сохранения информации о квотах в файл в корневом каталоге
-файловой системы. Способ создания этого файла содержит уязвимые места.</p>
-
-<p>Для исправления добавлен новый параметр вызова xfsdq(8) "-f path",
-где можно указать выходной файл, используемый вместо стандартного
-потока вывода. Этот файл создаётся xfsdq, и если он уже существует,
-запуск xfsdq не удастся. Режим доступа для создаваемого файла более
-безопасен, чем какой-либо режим umask, возможный при запуске
-xfsdump(8).</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0.1-2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку
-он не содержит пакетов xfsdump.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.2.8-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет xfsdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-283.data"
diff --git a/russian/security/2003/dsa-284.wml b/russian/security/2003/dsa-284.wml
deleted file mode 100644
index 58f0d38b732..00000000000
--- a/russian/security/2003/dsa-284.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133"
-<define-tag description>небезопасный запуск</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки KDE <a href="http://www.kde.org/info/security/advisory-20030409-1.txt">\
-обнаружила</a> уязвимость в способе использования KDE программного
-обеспечения Ghostscript для обработки файлов PostScript (PS) и PDF.
-Нападающий может передать злонамеренный файл PostScrip или PDF по
-почте или предоставить на web-сайте, что может привести к выполнению
-произвольных команд с привилегиями пользователя, просматривающего файл.
-Также это возможно, когда браузер генерирует список элементов каталога.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.2-6.11 kdegraphics и связанных пакетов.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку он
-не содержит KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>В неофициальном переносе KDE 3.1.1 на woody Ральфа Нолдена (Ralf
-Nolden) с download.kde.org эта проблема исправлена в версии 3.1.1-0woody2
-пакета kdegraphics. Вы можете загрузить это обновление, используя
-обычную строку apt-get:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Мы рекомендуем вам обновить kdegraphics и связанные пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-284.data"
diff --git a/russian/security/2003/dsa-285.wml b/russian/security/2003/dsa-285.wml
deleted file mode 100644
index c3849de349e..00000000000
--- a/russian/security/2003/dsa-285.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Кароль Левандовски (Karol Lewandowski) обнаружил, что psbanner,
-фильтр печати, генерирующий рисунок заданного текста очень крупными
-буквами, входящий в состав LPRng, при отладке, если сконфигурирован
-как фильтр, создаёт временный файл небезопасным образом. Программа
-не проверяет, существует ли уже этот файл и не указывает ли он
-на другой файл. psbanner записывает в файл свою текущую среду и
-аргументы вызова, не проверяя идентификатор пользователя демона.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.8.10-1.2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.8.20-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет lprng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-285.data"
diff --git a/russian/security/2003/dsa-286.wml b/russian/security/2003/dsa-286.wml
deleted file mode 100644
index 90c8f0cd656..00000000000
--- a/russian/security/2003/dsa-286.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Поль Забо (Paul Szabo) обнаружил, что ps2epsi, скрипт, распространяемый
-как часть пакета gs-common, содержащего общие для разных выпусков
-Ghostscript файлы, создаёт временный файл небезопасным образом.
-ps2epsi использует временный файл в процессе вызова ghostscript.
-При создании файла не принимаются надлежащие меры безопасности, что
-может позволить локальному нападающему переписать файлы, принадлежащие
-пользователю, запустившему ps2epsi.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.3.3.0woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.3.3.1.</p>
-
-<p>Мы рекомендуем вам обновить пакет gs-common.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-286.data"
diff --git a/russian/security/2003/dsa-287.wml b/russian/security/2003/dsa-287.wml
deleted file mode 100644
index 058419c7d76..00000000000
--- a/russian/security/2003/dsa-287.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест
-в EPIC, популярном клиенте Internet Relay Chat (IRC). Злонамеренный
-сервер может создать специальные строки ответов на запросы клиента,
-которые спровоцируют выход за границы буфера. Это может вызвать
-отказ в обслуживании, если клиент просто "обвалится", однако может
-также привести к выполнению произвольного кода от имени пользователя,
-находящегося в чате.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.004-17.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 3.004-16.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.004-19.</p>
-
-<p>Мы рекомендуем вам обновить пакет EPIC.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-287.data"
diff --git a/russian/security/2003/dsa-288.wml b/russian/security/2003/dsa-288.wml
deleted file mode 100644
index 1445e227762..00000000000
--- a/russian/security/2003/dsa-288.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Исследователи обнаружили два изъяна в OpenSSL, библиотеке протокола
-Secure Socket Layer (SSL) и связанных криптографических инструментах.
-Приложения, собранные с использованием этой библиотеки, в основном,
-уязвимы к атакам, которые могут привести к утечке частного ключа
-сервера или сделать сеанс шифрования уязвимым к расшифровке.
-Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
-следующие уязвимости:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
-
-<dd>
- OpenSSL по умолчанию не использует "ослепление" RSA, что позволяет
- локальным и удалённым нападающим получить частный ключ сервера.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
-
-<dd>
- SSL позволяет удалённым нападающим производить действия с
- неавторизованным частным ключом RSA, что приведет к утечке из OpenSSL
- информации, касающейся связи и соотношения между шифротекстом и
- открытым текстом.</dd>
-</dl>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.6c-2.woody.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 0.9.6c-0.potato.6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.9.7b-1 пакета openssl и версии 0.9.6j-1 пакета openssl096.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты openssl и перезапустить
-приложения, использующие OpenSSL.</p>
-
-<p>К сожалению, "ослепление" RSA недостаточно надёжно работает с потоками,
-и может вызвать ошибки в программах, использующих и потоки, и OpenSSL,
-таких как stunnel. Тем не менее, поскольку предлагаемое исправление
-меняет двоичный интерфейс (ABI), программы, связанные с OpenSSL
-динамически, больше не будут работать. Это дилемма, которую мы не в
-состоянии решить.</p>
-
-<p>Вам придётся решить, хотите ли вы получить обновление, связанное
-с безопасностью, ненадёжно работающее с потоками, и перекомпилировать
-все приложения, которые не смогут работать после обновления, или же
-загрузить дополнительные пакеты с исходным кодом в конце данного
-предложения, перекомпилировать их и использовать библиотеку OpenSSL,
-безопасно работающую с потоками, но также перекомпилировать все
-приложения, использующие её (такие как apache-ssl, mod_ssl, ssh и т.д.).</p>
-
-<p>Тем не менее, поскольку лишь очень немногие пакеты используют
-потоки и связаны с OpenSSL, большинство пользователей смогут использовать
-пакеты из этого обновления без каких-либо проблем.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-288.data"
diff --git a/russian/security/2003/dsa-289.wml b/russian/security/2003/dsa-289.wml
deleted file mode 100644
index 47f36d3ec7d..00000000000
--- a/russian/security/2003/dsa-289.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925"
-<define-tag description>некорректное изменение размера выделенной памяти</define-tag>
-<define-tag moreinfo>
-<p>Сэм Хочевар (Sam Hocevar) обнаружил проблему, связанную с безопасностью,
-в rinetd, сервере перенаправления ip-соединений. Если список соединений
-заполнен, rinetd для размещения нового входящего соединения
-увеличивает размер списка. Однако это делается неправильно, в результате
-чего может произойти отказ в обслуживании и, возможно, выполнение
-произвольного кода.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.61-1.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.52-2.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.61-2</p>
-
-<p>Мы рекомендуем вам обновить пакет rinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-289.data"
diff --git a/russian/security/2003/dsa-290.wml b/russian/security/2003/dsa-290.wml
deleted file mode 100644
index 89772f6cce1..00000000000
--- a/russian/security/2003/dsa-290.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa"
-<define-tag description>символьно-числовое преобразование</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски (Michal Zalewski) обнаружил возможность переполнения
-буфера, провоцируемого символьно-цифровым преобразованием, и коде
-разбора адреса sendmail, широко используемого мощного, эффективного
-и гибкого транспортного почтового агента. Эта проблема потенциально
-может использоваться удалённым нападающим.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 8.12.3+3.5Wbeta-5.4</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 8.9.3+3.2W-25</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 8.12.9+3.5Wbeta-1</p>
-
-<p>Мы рекомендуем вам обновить пакеты sendmail-wide.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-290.data"
diff --git a/russian/security/2003/dsa-291.wml b/russian/security/2003/dsa-291.wml
deleted file mode 100644
index 3bead0fd206..00000000000
--- a/russian/security/2003/dsa-291.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест
-в ircII, популярном клиенте Internet Relay Chat (IRC). Злонамеренный
-сервер может создать специальные строки ответов на запросы клиента,
-которые спровоцируют выход за границы буфера. Это может вызвать
-отказ в обслуживании, если клиент просто "обвалится", однако может
-также привести к выполнению произвольного кода от имени пользователя,
-находящегося в чате.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 20020322-1.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 4.4M-1.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 20030315-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет ircII.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-291.data"
diff --git a/russian/security/2003/dsa-292.wml b/russian/security/2003/dsa-292.wml
deleted file mode 100644
index 35685a85279..00000000000
--- a/russian/security/2003/dsa-292.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920"
-<define-tag description>создание небезопасных временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Колин Фиппс (Colin Phipps) обнаружил несколько проблем в пакете
-mime-support, содержащем программы поддержки управляющих файлов MIME
-'mime.types' и 'mailcap'. Когда необходимо использовать временные файлы,
-они создаются небезопасным образом, позволяя нападающему переписать
-произвольные файлы от имени пользователя, запустившего run-mailcap.</p>
-
-<p>При обработке run-mailcap файла с потенциально уязвимым именем,
-временный файл создаётся (пока ещё безопасным образом), затем удаляется
-и создаётся символическая ссылка на файл с этим именем. Нападающий может
-заново создать файл перед созданием символической ссылки, заставляя
-программу вывода отображать различную информацию.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.18-1.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 3.9-1.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.23-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты mime-support.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-292.data"
diff --git a/russian/security/2003/dsa-293.wml b/russian/security/2003/dsa-293.wml
deleted file mode 100644
index 737e7c5cf91..00000000000
--- a/russian/security/2003/dsa-293.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>небезопасный запуск</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки KDE обнаружила
-уязвимость в способе использования KDE программного
-обеспечения Ghostscript для обработки файлов PostScript (PS) и PDF.
-Нападающий может передать злонамеренный файл PostScrip или PDF по
-почте или предоставить на web-сайте, что может привести к выполнению
-произвольных команд с привилегиями пользователя, просматривающего файл.
-Также это возможно, когда браузер генерирует список элементов каталога.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.2-13.woody.7 пакета kdelibs и связанных пакетов.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку
-не содержит KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>В неофициальном переносе KDE 3.1.1 на woody Ральфа Нолдена (Ralf
-Nolden) с download.kde.org эта проблема исправлена в версии 3.1.1-0woody3
-пакета kdelibs. Вы можете загрузить это обновление, используя
-обычную строку apt-get:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Мы рекомендуем вам обновить пакет kdelibs и связанные пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-293.data"
diff --git a/russian/security/2003/dsa-294.wml b/russian/security/2003/dsa-294.wml
deleted file mode 100644
index 902c7323295..00000000000
--- a/russian/security/2003/dsa-294.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>missing quoting, incomplete parser</define-tag>
-<define-tag moreinfo>
-<p>Брайен Кэмпбелл (Brian Campbell) обнаружил две связанные с
-безопасностью проблемы в gkrellm-newsticker, плагине для программы
-мониторинга системы gkrellm, предоставляющий ленту новостей для
-RDF. Проект Common Vulnerabilities and Exposures идентифицировал
-следующие проблемы:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
-<dd>
- Программа может запустить выбранный пользователем web-браузер при
- щелчке по заголовку ленты, используя URI, предоставленный RDF.
- Тем не менее, специальные символы оболочки не экранируются правильно,
- позволяя злонамеренному файлу RDF выполнить произвольные команды
- оболочки на машине клиента.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
-<dd>
- Программа обрушивает всю систему gkrellm при обработке RDF, где
- ссылка или заголовок занимают более одной строки. Злонамеренный
- сервер может таким образом вызвать отказ в обслуживании.</dd>
-
-</dl>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.3-3.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку он
-не содержит пакетов gkrellm-newsticker.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы пока не исправлены.</p>
-
-<p>Мы рекомендуем вам обновить пакет gkrellm-newsticker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-294.data"
diff --git a/russian/security/2003/dsa-295.wml b/russian/security/2003/dsa-295.wml
deleted file mode 100644
index 7644979c3c1..00000000000
--- a/russian/security/2003/dsa-295.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил уязвимость в pptpd,
-сервере туннелей протокола точка-точка (Point to Point Tunneling Server),
-реализующем PPTP-over-IPSEC, который часто используется для создания
-виртуальных частных сетей (Virtual Private Networks, VPN). Задавая
-маленькую длину пакета, нападающий может вызвать переполнение буфера
-и выполнить код с привилегиями пользователя, запустившего pptpd,
-вероятно, пользователя root. Код, эксплуатирующий эту проблему, уже
-известен и используется.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.2-1.4.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.0.0-4.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.4-0.b3.2.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет pptpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
diff --git a/russian/security/2003/dsa-296.wml b/russian/security/2003/dsa-296.wml
deleted file mode 100644
index a63ee8ecb10..00000000000
--- a/russian/security/2003/dsa-296.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>небезопасный запуск</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки KDE обнаружила
-уязвимость в способе использования KDE программного
-обеспечения Ghostscript для обработки файлов PostScript (PS) и PDF.
-Нападающий может передать злонамеренный файл PostScrip или PDF по
-почте или предоставить на web-сайте, что может привести к выполнению
-произвольных команд с привилегиями пользователя, просматривающего файл.
-Также это возможно, когда браузер генерирует список элементов каталога.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.2-14.4 пакета kdebase и связанных пакетов.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку он
-не содержит KDE.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>В неофициальном переносе KDE 3.1.1 на woody Ральфа Нолдена (Ralf
-Nolden) с download.kde.org эта проблема исправлена в версии 3.1.1-0woody3
-пакета kdebase. Вы можете загрузить это обновление, используя
-обычную строку apt-get:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Мы рекомендуем вам обновить пакет kdebase и связанные пакеты.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-296.data"
diff --git a/russian/security/2003/dsa-297.wml b/russian/security/2003/dsa-297.wml
deleted file mode 100644
index 1e854476f5f..00000000000
--- a/russian/security/2003/dsa-297.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
-<define-tag description>целочисленное переполнение, переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены два уязвимых места в Snort, популярной системе обнаружения
-вторжений в сеть. Snort включает модули и плагины, предоставляющие
-разнообразные функции, такие как анализ протоколов. Идентифицированы
-следующие уязвимости:</p>
-
-<dl>
-<dt>Переполнение кучи в препроцессоре Snort "stream4"<br />
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>
-
-<dd>Исследователи из CORE Security Technologies обнаружили выход
- за пределы допустимых целочисленных значений, который может быть
- использован удалённым нападающим, приводящий к перезаписи содержимого
- кучи в модуле препроцессора "stream4". Этот модуль позволяет Snort
- пересобрать фрагмента пакетов TCP для проведения дальнейшего
- анализа. Нападающий может вставить произвольный код, который будет
- выполнен от имени пользователя, запустившего Snort, вероятно,
- пользователя root.</dd>
-
-<dt>Переполнение буфера в препроцессоре Snort RPC<br />
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>
-
-<dd>Исследователи из Internet Security Systems X-Force обнаружили
- возможность переполнения буфера, которая может быть использована
- удалённым нападающим, в модуле препроцессора Snort RPC. Snort
- при нормализации чего-либо к текущей длине пакета некорректно
- проверяет его длину. Нападающий может, используя эту ошибку,
- выполнить произвольный код с привилегиями процесса Snort, вероятно,
- привилегиями пользователя root.</dd>
-</dl>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.8.4beta1-3.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут, поскольку
-не содержит кода, в котором обнаружены ошибки.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.0.0-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет snort.</p>
-
-<p>Мы также советуем обновить Snort до наиболее свежей версии,
-поскольку она, как и любая система обнаружения вторжений, становится
-бесполезной, если работает на основе устаревших данных. Старые версии
-могут не определить вторжения, использующие более современные методы.
-Текущая версия Snort имеет номер версии 2.0.0, версия в стабильном
-дистрибутиве (1.8) довольно стара, а в старом стабильном дистрибутиве
-совершенно безнадёжна.</p>
-
-<p>Поскольку Debian не обновляет произвольные пакеты в стабильных
-выпусках, даже Snort не будет включать никаких обновлений, помимо
-исправления ошибок, связанных с безопасностью. Вам рекомендуется
-обновить систему до последней версии, используя исходный код от
-третьих лиц.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
diff --git a/russian/security/2003/dsa-298.wml b/russian/security/2003/dsa-298.wml
deleted file mode 100644
index 5c853846ed4..00000000000
--- a/russian/security/2003/dsa-298.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест
-в EPIC4, популярном клиенте Internet Relay Chat (IRC). Злонамеренный
-сервер может создать специальные строки ответов на запросы клиента,
-которые спровоцируют выход за границы буфера. Это может вызвать
-отказ в обслуживании, если клиент просто "обвалится", однако может
-также привести к выполнению произвольного кода от имени пользователя,
-находящегося в чате.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.1.2.20020219-2.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии pre2.508-2.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.1.11.20030409-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет EPIC4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
diff --git a/russian/security/2003/dsa-299.wml b/russian/security/2003/dsa-299.wml
deleted file mode 100644
index 6e3f1624cda..00000000000
--- a/russian/security/2003/dsa-299.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019"
-<define-tag description>неправильная установка setuid-root</define-tag>
-<define-tag moreinfo>
-<p>Морис Масар (Maurice Massar) обнаружил, что в результате ошибки,
-допущенной при создании пакета, у программы /usr/bin/KATAXWR
-по небрежности установлен флаг setuid root. Эта программа не должна
-запускаться с этим флагом и содержит множество уязвимых мест,
-которые могут использоваться для присвоения привилегий пользователя
-root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2-3.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-leksbot.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.2-5.</p>
-
-<p>Мы рекомендуем вам обновить пакет leksbot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-299.data"
diff --git a/russian/security/2003/dsa-300.wml b/russian/security/2003/dsa-300.wml
deleted file mode 100644
index d03f45f803b..00000000000
--- a/russian/security/2003/dsa-300.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Бириал Дженсен (Byrial Jensen) обнаружил несколько возможностей
-переполнения буфера в коде поддержки протокола IMAP Mutt, почтовой
-программы текстового режима с поддержкой IMAP, MIME, GPG, PGP и
-потоков писем. Эта проблема, потенциально, позволяет удалённому
-злонамеренному imap-серверу вызвать отказ в обслуживании (обвал)
-и, возможно, выполнить произвольный код с помощью специальным образом
-созданной почтовой папки.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.4-2.2.</p>
-
-<p>Старый стабильный дистрибутив (potato), по-видимому, не затронут
-этой проблемой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет balsa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-300.data"
diff --git a/russian/security/2003/dsa-301.wml b/russian/security/2003/dsa-301.wml
deleted file mode 100644
index 271de4e098f..00000000000
--- a/russian/security/2003/dsa-301.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Демон gtop, используемый для мониторинга удалённых машин,
-содержит возможность переполнения буфера, которая может использоваться
-нападающим для выполнения произвольного кода с привилегиями
-процесса демона. Если этот процесс запущен от имени пользователя
-root, он отказывается от этих привилегий, принимая по умолчанию
-значения идентификаторов пользователя и группы 99.</p>
-
-<p>Эта ошибка ранее исправлена в <a href="../2002/dsa-098">DSA-098</a>, но одна из заплат не
-подходит к позднейшим версиям libgtop.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.13-3.1.</p>
-
-<p>Информацию об исправлении этой проблемы в старом стабильном
-дистрибутиве (potato) см. в <a href="../2002/dsa-098">DSA-098</a>.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0.13-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет libgtop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-301.data"
diff --git a/russian/security/2003/dsa-302.wml b/russian/security/2003/dsa-302.wml
deleted file mode 100644
index 4f99e50fe4e..00000000000
--- a/russian/security/2003/dsa-302.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54"
-<define-tag description>присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Джой Хесс (Joey Hess) обнаружил, что fuzz, инструмент для
-тестирования программного обеспечения на атаки, создаёт временный
-файл, не предпринимая надлежащих мер безопасности. Эта ошибка
-может позволить нападающему присвоить привилегии пользователя,
-запустившего fuzz, за исключением root (fuzz не позволяет себе
-быть запущенным от имени пользователя root).</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.6-6woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета fuzz.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет fuzz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-302.data"
diff --git a/russian/security/2003/dsa-303.wml b/russian/security/2003/dsa-303.wml
deleted file mode 100644
index c4561e76101..00000000000
--- a/russian/security/2003/dsa-303.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>CAN-2003-0073: Пакет mysql содержит ошибку, благодаря которой
-динамически выделенная память освобождается несколько раз. Нападающий
-может умышленно инициировать этот процесс и добиться "обвала" системы
-и отказа в обслуживании. Для использования этой уязвимости требуются
-правильные имя пользователя и пароль доступа к серверу MySQL.</p>
-
-<p>CAN-2003-0150: Пакет mysql содержит ошибку, благодаря которой
-злонамеренный пользователь, имеющий определённые права для работы
-в mysql, может создать файл конфигурации, который заставит сервер
-mysql выполняться от имени пользователя root или любого другого,
-а не пользователя mysql.</p>
-
-<p>В стабильном дистрибутиве (woody) обе эти проблемы исправлены
-в версии 3.23.49-8.4.</p>
-
-<p>Старый стабильный дистрибутив (potato) затронут только
-CAN-2003-0150, и эта проблема исправлена в версии 3.22.32-6.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) CAN-2003-0073 исправлена в
-версии 4.0.12-2, а CAN-2003-0150 будет исправлена в ближайшее
-время.</p>
-
-<p>Мы рекомендуем вам обновить пакет mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-303.data"
diff --git a/russian/security/2003/dsa-304.wml b/russian/security/2003/dsa-304.wml
deleted file mode 100644
index 789277c0b45..00000000000
--- a/russian/security/2003/dsa-304.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Леонард Стайлс (Leonard Stiles) обнаружил, что lv, программа
-просмотра файлов на разных языках, может читать параметры из файла
-конфигурации в текущем каталоге. Поскольку этот файл может быть
-помещён туда злонамеренным пользователем, а параметры конфигурации lv
-могут использоваться для выполнения команд, это представляет собой
-уязвимое место в безопасности. Нападающий может присвоить привилегии
-пользователя, запустившего lv, включая пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.49.4-7woody2.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 4.49.3-4potato2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 4.49.5-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет lv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-304.data"
diff --git a/russian/security/2003/dsa-305.wml b/russian/security/2003/dsa-305.wml
deleted file mode 100644
index 4156e14ba0f..00000000000
--- a/russian/security/2003/dsa-305.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Поль Забо (Paul Szabo) обнаружил ошибки в трёх скриптах,
-включённых в пакет sendmail, заключающиеся в создании временных
-файлов небезопасным образом (expn, checksendmail и doublebounce.pl).
-Эти ошибки позволяют нападающему присвоить привилегии пользователя,
-запустившего скрипт (включая пользователя root).</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 8.12.3-6.4.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 8.9.3-26.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 8.12.9-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-305.data"
diff --git a/russian/security/2003/dsa-306.wml b/russian/security/2003/dsa-306.wml
deleted file mode 100644
index 2ada9a08e6b..00000000000
--- a/russian/security/2003/dsa-306.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837"
-<define-tag description>переполнения буфера, целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест
-в BitchX, популярном клиенте Internet Relay Chat (IRC). Злонамеренный
-сервер может создать специальные строки ответов на запросы клиента,
-которые спровоцируют выход за границы буфера. Это может вызвать
-отказ в обслуживании, если клиент просто "обвалится", однако может
-также привести к выполнению произвольного кода от имени пользователя,
-находящегося в чате.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.0-0c19-1.1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 1.0-0c16-2.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.0-0c19-8.</p>
-
-<p>Мы рекомендуем вам обновить пакет BitchX.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-306.data"
diff --git a/russian/security/2003/dsa-307.wml b/russian/security/2003/dsa-307.wml
deleted file mode 100644
index 9cc50dca5e9..00000000000
--- a/russian/security/2003/dsa-307.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751"
-<define-tag description>много ошибок</define-tag>
-<define-tag moreinfo>
-<p>gPS&nbsp;&mdash; это графическое приложение для просмотра информации
-о системных процессах. В выпуске 1.1.0 пакета gps исправлены несколько
-уязвимых мест в системе безопасности, что подробно описано в журнале
-изменений:</p>
-
-<ul>
-<li> исправлена ошибка в политике приёма источников
- соединений rgpsp (она позволяла любому хосту
- подсоединиться, даже если файл /etc/rgpsp.conf это
- запрещал). Сейчас это работает правильно, но я
- рекомендую использовать в любой реальной ("промышленной")
- сети ip-фильтрацию для обеспечения политики (например,
- ipchains или iptables).</li>
-<li> Исправлены несколько возможностей переполнения буфера.
- Спасибо Станиславу Иевлеву из ALT-Linux за то, что он
- указал многие из них.</li>
-<li> исправлено неправильное форматирование параметров
- командной строки протокола rgpsp (командные строки,
- содержащие символы новой строки, нарушат работу
- протокола).</li>
-<li> исправлено переполнение буфера, заставляющее rgpsp
- генерировать сигнал SIGSEGV при обработке процессов с
- длинными командными строками (более 128 символов)
- [только под Linux].</li>
-</ul>
-
-<p>Все эти проблемы затрагивают пакет gps Debian версии 0.9.4-1 в
-Debian woody. Debian potato также содержит пакет gps (версии
-0.4.1-2), но он не ими не затронут, поскольку соответствующие
-функции в этой версии не реализованы.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.4-1woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этими проблемами.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.1.0-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет gps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-307.data"
diff --git a/russian/security/2003/dsa-308.wml b/russian/security/2003/dsa-308.wml
deleted file mode 100644
index b50999f7a97..00000000000
--- a/russian/security/2003/dsa-308.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Поль Забо (Paul Szabo) обнаружил, что znew, скрипт в составе пакета
-gzip, создаёт свои временные файлы, не предпринимая надлежащих мер
-предосторожности, чтобы избежать атак с использованием символических
-ссылок (CAN-2003-0367).</p>
-
-<p>Скрипт gzexe содержит сходную уязвимость, которая исправлена в
-одном из предыдущих выпусков, но по неосторожности вновь появилась в
-коде.</p>
-
-<p>В стабильном дистрибутиве (woody) обе эти проблемы исправлены
-в версии 1.3.2-3woody1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) ошибка CAN-2003-0367 исправлена
-в версии 1.2.4-33.2. Уязвимости CVE-1999-1332 эта версия не содержит,
-благодаря предыдущему исправлению.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-308.data"
diff --git a/russian/security/2003/dsa-309.wml b/russian/security/2003/dsa-309.wml
deleted file mode 100644
index f1809b87f49..00000000000
--- a/russian/security/2003/dsa-309.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"bazarr" обнаружил, что eterm уязвим к переполнению буфера переменной
-среды ETERMPATH. Эта ошибка может использоваться для присвоения
-привилегий группы "utmp" на системе, где установлен eterm.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.2-0pre2002042903.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не затронут этой ошибкой.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет eterm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-309.data"
diff --git a/russian/security/2003/dsa-310.wml b/russian/security/2003/dsa-310.wml
deleted file mode 100644
index 6447a2af6b6..00000000000
--- a/russian/security/2003/dsa-310.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc"
-<define-tag description>неправильная установка setuid-root</define-tag>
-<define-tag moreinfo>
-<p>XaoS, программа просмотра фрактальных изображений, на некоторых
-архитектурах устанавливается с флагом setuid-root, чтобы использовать
-библиотеку svgalib, требующую доступа к аппаратной видео-подсистеме.
-Тем не менее, программа не обеспечивает безопасного выполнения с
-этим флагом, и это может быть использовано для присвоения привилегий
-пользователя root.</p>
-
-<p>В обновлённых пакетах бит setuid с двоичного файла xaos снят.
-Пользователи, которым требуется функциональность svgalib, могут дать
-эти привилегии некоторой пользующейся доверием группе.</p>
-
-<p>Эта уязвимость может быть использована в версии 3.0-18 (potato)
-на архитектурах i386 и alpha, в версии 3.0-23 (woody) только на
-архитектуре i386.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.0-23woody1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 3.0-18potato1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.1r-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет xaos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-310.data"
diff --git a/russian/security/2003/dsa-311.wml b/russian/security/2003/dsa-311.wml
deleted file mode 100644
index b0e09681f7c..00000000000
--- a/russian/security/2003/dsa-311.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>
-
-<p>CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер
- Linux 2.4.18 и более ранних на системах x86 позволяют локальным
- пользователям убивать произвольные процессы через интерфейс
- двоичной совместимости (lcall).</p>
-
-<p>CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network
- Interface Card, NIC) ethernet не заполняют кадры с нулём байтов,
- что позволяет удалённому нападающему получить информацию
- предыдущих пакетов памяти ядра, используя специальные злонамеренные
- пакеты.</p>
-
-<p>CAN-2003-0127: Загрузчик модулей ядра позволяет локальным
- пользователям присвоить привилегии пользователя root, используя
- ptrace для прицепления к дочернему процессу, порождённому ядром.</p>
-
-<p>CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля
- Netfilter IP conntrack позволяет удалённому нападающему вызвать
- отказ в обслуживании (поглощение ресурсов процессора) посредством
- пакетов со специальными адресами источников, что приведёт к
- возникновению большого числа коллизий в хэш-таблице, связанных
- с цепочкой PREROUTING.</p>
-
-<p>CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более
- ранних неправильно ограничивает привилегии, что позволяет локальным
- пользователям неправомерно получить доступ на чтение или запись
- в определённые порты ввода/вывода.</p>
-
-<p>CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет
- нападающему вызвать отказ в обслуживании ("kernel oops").</p>
-
-<p>CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему
- модифицировать регистры состояния центрального процессора посредством
- злонамеренных адресов.</p>
-
-<p>CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в
- ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в
- обслуживании (поглощение ресурсов процессора) посредством специальных
- пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.</p>
-
-<p>Это предложение относится только к архитектуре i386 (Intel IA32).
-Обновлённые пакеты для других архитектур будут описаны в других
-предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы
-исправлены в пакете kernel-source-2.4.18 версии 2.4.18-9,
-kernel-image-2.4.18-1-i386 версии 2.4.18-8 и
-kernel-image-2.4.18-i386bf версии 2.4.18-5woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в ядрах серии 2.4.20 на основе исходного кода Debian.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра.</p>
-
-<p>Если вы используете ядро, установленное системой установки при выборе
-параметра "bf24" (ядро 2.4.x), вам следует установить пакет
-kernel-image-2.4.18-bf2.4. Если вы устанавливали другой пакет
-kernel-image после установки, вам следует установить соответствующее
-ядро 2.4.18-1. Для выбора пакета можно использовать следующую таблицу:</p>
-
-<pre>
-| "uname -r" даёт: | Установите пакет:
-| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
-| 2.4.18-386 | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686 | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6 | kernel-image-2.4.18-1-k6
-| 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что это ядро не обладает двоичной совместимостью
-с предыдущей версией. По этой причине ядро имеет другой номер версии
-и не будет автоматически устанавливаться в ходе обычного процесса
-обновления. Все пользовательские модули для работы с новым ядром должны
-быть пересобраны. Для всех вышеперечисленных ядер предоставляются
-модули PCMCIA.</p>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены
-ядра требуется перезагрузка системы. Не забудьте внимательно прочесть
-и выполнить инструкции, отображаемые в процессе обновления ядра.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
diff --git a/russian/security/2003/dsa-312.wml b/russian/security/2003/dsa-312.wml
deleted file mode 100644
index 5e042f4e6a6..00000000000
--- a/russian/security/2003/dsa-312.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>
-
-<p>CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер
- Linux 2.4.18 и более ранних на системах x86 позволяют локальным
- пользователям убивать произвольные процессы через интерфейс
- двоичной совместимости (lcall).</p>
-
-<p>CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network
- Interface Card, NIC) ethernet не заполняют кадры с нулём байтов,
- что позволяет удалённому нападающему получить информацию
- предыдущих пакетов памяти ядра, используя специальные злонамеренные
- пакеты.</p>
-
-<p>CAN-2003-0127: Загрузчик модулей ядра позволяет локальным
- пользователям присвоить привилегии пользователя root, используя
- ptrace для прицепления к дочернему процессу, порождённому ядром.</p>
-
-<p>CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля
- Netfilter IP conntrack позволяет удалённому нападающему вызвать
- отказ в обслуживании (поглощение ресурсов процессора) посредством
- пакетов со специальными адресами источников, что приведёт к
- возникновению большого числа коллизий в хэш-таблице, связанных
- с цепочкой PREROUTING.</p>
-
-<p>CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более
- ранних неправильно ограничивает привилегии, что позволяет локальным
- пользователям неправомерно получить доступ на чтение или запись
- в определённые порты ввода/вывода.</p>
-
-<p>CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет
- нападающему вызвать отказ в обслуживании ("kernel oops").</p>
-
-<p>CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему
- модифицировать регистры состояния центрального процессора посредством
- злонамеренных адресов.</p>
-
-<p>CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в
- ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в
- обслуживании (поглощение ресурсов процессора) посредством специальных
- пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.</p>
-
-<p>Это предложение относится только к архитектуре powerpc.
-Обновлённые пакеты для других архитектур будут описаны в других
-предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) на архитектуре powerpc эти проблемы
-исправлены в версии 2.4.18-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.4.20-2.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра.</p>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены
-ядра требуется перезагрузка системы. Не забудьте внимательно прочесть
-и выполнить инструкции, отображаемые в процессе обновления ядра.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
diff --git a/russian/security/2003/dsa-313.wml b/russian/security/2003/dsa-313.wml
deleted file mode 100644
index f1bc07b4d88..00000000000
--- a/russian/security/2003/dsa-313.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25"
-<define-tag description>переполнение буфера, целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест
-в ethereal, анализаторе сетевого трафика. Это переполнение однобайтовых
-значений в анализаторах протоколов AIM, GIOP Gryphon, OSPF, PPTP, Quake,
-Quake2, Quake3, Rsync, SMB, SMPP и TSP, и переполнение целочисленных
-значений в анализаторах протоколов Mount и PPP.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.4-1woody4.</p>
-
-<p>Старый стабильный дистрибутив (potato), по-видимому, не содержит
-этих ошибок.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.9.12-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-313.data"
diff --git a/russian/security/2003/dsa-314.wml b/russian/security/2003/dsa-314.wml
deleted file mode 100644
index 1e378e8c932..00000000000
--- a/russian/security/2003/dsa-314.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Рик Патель (Rick Patel) обнаружил, что atftpd уязвим к переполнению
-буфера, если на сервер отправляется длинное имя файла. Нападающий может
-использовать это ошибку для удалённого выполнения произвольного кода
-на сервере.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.6.1.1.0woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-atftp.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет atftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-314.data"
diff --git a/russian/security/2003/dsa-315.wml b/russian/security/2003/dsa-315.wml
deleted file mode 100644
index 93f970dcf15..00000000000
--- a/russian/security/2003/dsa-315.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812"
-<define-tag description>переполнения буфера, отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Бас Вийнен (Bas Wijnen) обнаружил, что сервер gnocatan уязвим к
-нескольким возможностям переполнения буфера, что может использоваться
-для выполнения произвольного кода на сервере.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.6.1-5woody2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета gnocatan.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет gnocatan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-315.data"
diff --git a/russian/security/2003/dsa-316.wml b/russian/security/2003/dsa-316.wml
deleted file mode 100644
index 2f1c4ddfec8..00000000000
--- a/russian/security/2003/dsa-316.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d"
-<define-tag description>переполнение буфера, некорректные права доступа</define-tag>
-<define-tag moreinfo>
-<p>Пакеты nethack и slashem уязвимы к переполнению буфера, которое может
-эксплуатироваться посредством передачи длинного аргумента в параметре
-командной строки '-s'. Эта уязвимость может использоваться нападающим
-для присвоения идентификатора группы 'games' на системе, где установлен
-nethack.</p>
-
-<p>Кроме того, некоторые двоичные файлы с установленным флагом setgid
-в пакете nethack имеют некорректные права доступа, что может позволить
-пользователю, присвоившему идентификатор группы 'games', заменить эти
-двоичные файлы другими и потенциально заставить других пользователей
-выполнять злонамеренный код, если они хотят запустить nethack.</p>
-
-<p>Заметьте, что slashem не имеет проблем с правами доступа к файлам
-CAN-2003-0359.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.4.0-3.0woody3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 3.3.0-7potato1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.4.1-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет nethack.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.0.6E4F8-4.0woody3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы исправлены
-в версии 0.0.5E7-3potato1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.0.6E4F8-6.</p>
-
-<p>Мы рекомендуем вам обновить пакет slashem.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-316.data"
diff --git a/russian/security/2003/dsa-317.wml b/russian/security/2003/dsa-317.wml
deleted file mode 100644
index 5fee3c7c6ce..00000000000
--- a/russian/security/2003/dsa-317.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Сервер печати CUPS в Debian уязвим к отказу в обслуживании при
-получении не завершённого корректно http-запроса.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.14-5.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.0.4-12.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.19final-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-317.data"
diff --git a/russian/security/2003/dsa-318.wml b/russian/security/2003/dsa-318.wml
deleted file mode 100644
index 5a237487640..00000000000
--- a/russian/security/2003/dsa-318.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Калле Дибедал (Calle Dybedahl) обнаружил ошибку в lyskom-server,
-которая может привести к отказу в обслуживании: неавторизованный
-пользователь может, заставив сервер обрабатывать большой запрос,
-сделать так, что сервер прекратит отвечать на запросы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0.6-1woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-lyskom-server.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.0.7-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет lyskom-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-318.data"
diff --git a/russian/security/2003/dsa-319.wml b/russian/security/2003/dsa-319.wml
deleted file mode 100644
index 33ac60f6068..00000000000
--- a/russian/security/2003/dsa-319.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-<define-tag description>подделка идентификатор сеанса</define-tag>
-<define-tag moreinfo>
-<p>miniserv.pl в пакете webmin некорректно обрабатывает метасимволы,
-такие как перевод строки и возврат каретки, в строках, закодированных
-Base64, используемых в методе аутентификации Basic. Эта уязвимость
-позволяет удалённому нападающему подделать идентификатор сеанса и,
-таким образом, присвоить привилегии пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.94-7woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета webmin.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.070-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет webmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-319.data"
diff --git a/russian/security/2003/dsa-320.wml b/russian/security/2003/dsa-320.wml
deleted file mode 100644
index 9d69a2a80bd..00000000000
--- a/russian/security/2003/dsa-320.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Инго Сайц (Ingo Saitz) обнаружил ошибку в mikmod, в результате
-которой длинное имя файла в архиве может при чтении архива mikmod
-переполнить буфер.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.1.6-4woody3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 3.1.6-2potato3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.1.6-6.</p>
-
-<p>Мы рекомендуем вам обновить пакет mikmod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-320.data"
diff --git a/russian/security/2003/dsa-321.wml b/russian/security/2003/dsa-321.wml
deleted file mode 100644
index 7b3e19edb94..00000000000
--- a/russian/security/2003/dsa-321.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>radiusd-cistron содержит ошибку, допускающую переполнение буфера при
-получении длинного атрибута NAS-Port. Это может позволить удалённому
-нападающему выполнить произвольный код на сервере с привилегиями демона
-RADIUS (обычно это привилегии root).</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.6.6-1woody1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема будет
-исправлена позднее, см. дальнейшие предложения.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет radiusd-cistron.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-321.data"
diff --git a/russian/security/2003/dsa-322.wml b/russian/security/2003/dsa-322.wml
deleted file mode 100644
index f8637ad61bf..00000000000
--- a/russian/security/2003/dsa-322.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>typespeed&nbsp;&mdash; это игра, требующая, чтобы игрок быстро
-и правильно вводил слова. Она содержит режим сетевой игры, позволяющий
-игрокам соревноваться на разных машинах. Код поддержки сетевой игры
-содержит возможность переполнения буфера, которая может позволить
-удалённому нападающему выполнить произвольный код с привилегиями
-пользователя, запустившего typespeed, и идентификатором группы gid.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.4.1-2.2.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 0.4.0-5.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-322.data"
diff --git a/russian/security/2003/dsa-323.wml b/russian/security/2003/dsa-323.wml
deleted file mode 100644
index c1af5143f9a..00000000000
--- a/russian/security/2003/dsa-323.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Джейкоб Лелл (Jakob Lell) обнаружил ошибку в скрипте 'noroff' в
-пакете noweb, когда временный файл создаётся небезопасным образом.
-При анализе ошибки были найдены и исправлены ещё несколько её
-проявлений. Все эти ошибки могут эксплуатироваться локальным пользователем,
-чтобы перезаписать произвольные файлы, принадлежащие пользователю,
-запустившему скрипт.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.9a-7.3.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлены
-в версии 2.9a-5.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет noweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-323.data"
diff --git a/russian/security/2003/dsa-324.wml b/russian/security/2003/dsa-324.wml
deleted file mode 100644
index 005582eeb3b..00000000000
--- a/russian/security/2003/dsa-324.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Некоторые из анализаторов пакетов ethereal содержат ошибки в
-обработке строк, что может использоваться посредством создания
-специального злонамеренного пакета, который заставит ethereal
-расходовать чрезмерный объём памяти, прекратить работу или
-выполнить произвольный код.</p>
-
-<p>Эти уязвимости описаны в следующих предложениях Ethereal:</p>
-
-<p><url "https://web.archive.org/web/20121023150245/http://www.ethereal.com/appnotes/enpa-sa-00010.html"></p>
-
-<p>Ethereal 0.9.4 в Debian 3.0 (woody) затронут большей частью
-проблем, описанных в этом предложении, включая:</p>
-
-<ul>
-<li> Анализатор DCERPC может пытаться выделить слишком много
- памяти при обработке строки NDR.
-<li> Неверная длина префикса IPv4 или IPv6 может привести к
- переполнению в анализаторе OSI.
-<li> Процедура tvb_get_nstringz0() некорректно обрабатывает
- буфер нулевой длины.
-<li> Анализаторы BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP и
- ISIS некорректно обрабатывают строки.
-</ul>
-
-<p>Следующие проблемы <strong>не затрагивают</strong> эту версию:</p>
-
-<ul>
-<li> Анализатор SPNEGO может вызвать ошибку сегментации при обработке
- неверного значения ASN.1.
-<li> Анализатор RMI некорректно обрабатывает строки.
-</ul>
-
-<p>поскольку эти модули в ней отсутствуют.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.4-1woody5.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эти проблемы будут исправлены
-позднее, см. дальнейшие предложения.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.9.13-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-324.data"
diff --git a/russian/security/2003/dsa-325.wml b/russian/security/2003/dsa-325.wml
deleted file mode 100644
index 17fd420ec0d..00000000000
--- a/russian/security/2003/dsa-325.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>eldav, клиент WebDAV под Emacs, создаёт временные файлы, не
-предпринимая необходимых мер безопасности. Эта уязвимость может
-использоваться локальным пользователем для создания или перезаписи
-файлов с привилегиями пользователя, запустившего emacs и eldav.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.0.20020411-1woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-eldav.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.7.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет eldav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-325.data"
diff --git a/russian/security/2003/dsa-326.wml b/russian/security/2003/dsa-326.wml
deleted file mode 100644
index 8c734abd079..00000000000
--- a/russian/security/2003/dsa-326.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Orville Write, замена стандартной команды write(1), содержит
-несколько возможностей переполнения буфера. Это может использоваться
-для присвоения либо идентификатора группы терминала, либо привилегий
-пользователя root, в зависимости от конфигурации, выбранной при
-установке пакета.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.53-4woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-orville-write</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/170747">#170747</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет orville-write.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-326.data"
diff --git a/russian/security/2003/dsa-327.wml b/russian/security/2003/dsa-327.wml
deleted file mode 100644
index 388f95b3c41..00000000000
--- a/russian/security/2003/dsa-327.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил несколько возможностей переполнения
-буфера в игре xbl, которые могут быть реализованы при обработке длинных
-аргументов командной строки. Эта уязвимость может эксплуатироваться
-локальным нападающим для присвоения идентификатора группы 'games'.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0k-3woody1.</p>
-
-<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
-в версии 1.0i-7potato1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0k-5.</p>
-
-<p>Мы рекомендуем вам обновить пакет xbl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-327.data"
diff --git a/russian/security/2003/dsa-328.wml b/russian/security/2003/dsa-328.wml
deleted file mode 100644
index 45040db3d65..00000000000
--- a/russian/security/2003/dsa-328.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>webfs, облегченный http-сервер для статических сайтов, содержит
-возможность переполнения буфера, в результате чего длинный Request-URI
-в http-запросе может позволить выполнить произвольный код.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.17.1.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета webfs.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-328.data"
diff --git a/russian/security/2003/dsa-329.wml b/russian/security/2003/dsa-329.wml
deleted file mode 100644
index b1e7b47dd50..00000000000
--- a/russian/security/2003/dsa-329.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил, что osh, оболочка, предназначенная
-для ограничения действий пользователя, содержит две возможности
-переполнения буфера при обработке переменных среды и перенаправлений
-файлов. Эти уязвимости могут быть использованы для выполнения
-произвольного кода, переопределяя любые ограничения, заданные
-администратором.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.7-11woody1.</p>
-
-<p>Старый стабильный дистрибутив (potato) также затронут этой проблемой.
-Ошибка может быть исправлена позднее при условии наличия достаточного
-времени.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.7-12.</p>
-
-<p>Мы рекомендуем вам обновить пакет osh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-329.data"
diff --git a/russian/security/2003/dsa-330.wml b/russian/security/2003/dsa-330.wml
deleted file mode 100644
index f3d71aafeff..00000000000
--- a/russian/security/2003/dsa-330.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033"
-<define-tag description>неполный отказ от привилегий root</define-tag>
-<define-tag moreinfo>
-<p>tcptraceroot&nbsp;&mdash; программа с установленным флагом setuid,
-которая прекращает пользоваться привилегиями root после получения
-дескриптора файла, используемого для захвата необработанных пакетов.
-Тем не менее, она не отказывается окончательно от всех привилегий,
-и в случае обнаружения эксплуатируемой уязвимости возможно присвоение
-привилегий пользователя root.</p>
-
-<p>На данный момент способы использования этой ошибки неизвестны, но
-в качестве меры предосторожности подготовлен обновлённый пакет, чтобы
-застраховаться от обнаружения таких способов в дальнейшем.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2-2.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета
-tcptraceroute.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.4-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет tcptraceroute.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-330.data"
diff --git a/russian/security/2003/dsa-331.wml b/russian/security/2003/dsa-331.wml
deleted file mode 100644
index 236e3c7cbef..00000000000
--- a/russian/security/2003/dsa-331.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Библиотека libmagick пакета imagemagick при определённых условиях
-создаёт временные файлы, не предпринимая необходимых мер предосторожности.
-Эта уязвимость может использоваться локальным пользователем для создания
-или перезаписи файлов с привилегиями другого пользователя, запустившего
-программу, которая использует эту библиотеку.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4:5.4.4.5-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 4:5.5.7-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-331.data"
diff --git a/russian/security/2003/dsa-332.wml b/russian/security/2003/dsa-332.wml
deleted file mode 100644
index b79b112a0a5..00000000000
--- a/russian/security/2003/dsa-332.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Процедуры iBCS в arch/i386/kernel/traps.c ядер
- Linux 2.4.18 и более ранних на системах x86 позволяют локальным
- пользователям убивать произвольные процессы через интерфейс
- двоичной совместимости (lcall).
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Многие драйверы карт сетевого интерфейса (Network
- Interface Card, NIC) ethernet не заполняют кадры с нулём байтов,
- что позволяет удалённому нападающему получить информацию
- предыдущих пакетов памяти ядра, используя специальные злонамеренные
- пакеты.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Загрузчик модулей ядра позволяет локальным
- пользователям присвоить привилегии пользователя root, используя
- ptrace для прицепления к дочернему процессу, порождённому ядром.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Реализация кэша маршрутов в Linux 2.4 и модуля
- Netfilter IP conntrack позволяет удалённому нападающему вызвать
- отказ в обслуживании (поглощение ресурсов процессора) посредством
- пакетов со специальными адресами источников, что приведёт к
- возникновению большого числа коллизий в хэш-таблице, связанных
- с цепочкой PREROUTING.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Системный вызов ioperm в ядре Linux 2.4.20 и более
- ранних неправильно ограничивает привилегии, что позволяет локальным
- пользователям неправомерно получить доступ на чтение или запись
- в определённые порты ввода/вывода.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Уязвимость в слое TTY ядра Linux 2.4 позволяет
- нападающему вызвать отказ в обслуживании ("kernel oops").
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Код mxcsr в ядре Linux 2.4 позволяет нападающему
- модифицировать регистры состояния центрального процессора посредством
- злонамеренных адресов.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Код повторной сборки фрагментов пакетов TCP/IP в
- ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в
- обслуживании (поглощение ресурсов процессора) посредством специальных
- пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.
-</li>
-</ul>
-
-<p>Это предложение описывает исправленный исходный код Linux 2.4.17 и
-исправленные двоичные образы ядра для архитектур mips и mipsel.
-Обновлённые пакеты других версий и для других архитектур будут описаны
-в других предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в пакете kernel-source-2.4.17 версии 2.4.17-1woody1 и
-пакете kernel-patch-2.4.17-mips версии 2.4.17-0.020226.2.woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакете ядрах kernel-source-2.4.20 версии 2.4.20-8.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра.</p>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены
-ядра требуется перезагрузка системы. Не забудьте внимательно прочесть
-и выполнить инструкции, отображаемые в процессе обновления ядра.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-332.data"
diff --git a/russian/security/2003/dsa-333.wml b/russian/security/2003/dsa-333.wml
deleted file mode 100644
index 3be04208cdf..00000000000
--- a/russian/security/2003/dsa-333.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>acm, симулятор воздушного боя для нескольких игроков, использует
-сетевой протокол на основе той же реализации RPC, что используется
-во многих библиотеках C. Как обнаружилось, эта реализация содержит
-возможность выхода за пределы допустимых целочисленных значений, что
-может использоваться для выполнения произвольного кода.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 5.0-3.woody.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 5.0-10.</p>
-
-<p>Мы рекомендуем вам обновить пакет acm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-333.data"
diff --git a/russian/security/2003/dsa-334.wml b/russian/security/2003/dsa-334.wml
deleted file mode 100644
index db968c2f737..00000000000
--- a/russian/security/2003/dsa-334.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил несколько возможностей переполнения
-буфера в игре xgalaga. Переполнение может быть вызвано длинной переменной
-среды HOME. Эта уязвимость может быть использована локальным нападающим
-для присвоения идентификатора группы 'games'.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0.34-19woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.0.34-22.</p>
-
-<p>Мы рекомендуем вам обновить пакет xgalaga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
diff --git a/russian/security/2003/dsa-335.wml b/russian/security/2003/dsa-335.wml
deleted file mode 100644
index 737c3d162d1..00000000000
--- a/russian/security/2003/dsa-335.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274"
-<define-tag description>некорректные права доступа</define-tag>
-<define-tag moreinfo>
-<p>mantis, web-ориентированная система отслеживания ошибок на основе
-PHP/MySQL, сохраняет пароль, используемый для доступа к её базе данных,
-в конфигурационном файле, к которому открыт доступ для чтения всеми
-пользователями. Это может позволить локальному нападающему прочесть
-пароль и присвоить доступ к базе данных для чтения и записи.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.17.1-3.</p>
-
-<p>Старый стабильный дистрибутив (potato) не содержит пакета mantis.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.17.5-6.</p>
-
-<p>Мы рекомендуем вам обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
diff --git a/russian/security/2003/dsa-336.wml b/russian/security/2003/dsa-336.wml
deleted file mode 100644
index 344addd35f1..00000000000
--- a/russian/security/2003/dsa-336.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные проблемы</define-tag>
-<define-tag moreinfo>
-<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Ядро Linux версий 2.2.x позволяет локальным пользователям вызвать
- отказ в обслуживании (обвал) при помощи вызова функции mmap() с параметром
- PROT_READ для доступа к страницам памяти, чтение которых запрещено, через
- интерфейс /proc/pid/mem.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Процедуры iBCS в arch/i386/kernel/traps.c ядер
- Linux 2.4.18 и более ранних на системах x86 позволяют локальным
- пользователям убивать произвольные процессы через интерфейс
- двоичной совместимости (lcall).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Многие драйверы карт сетевого интерфейса (Network
- Interface Card, NIC) ethernet не заполняют кадры с нулём байтов,
- что позволяет удалённому нападающему получить информацию
- предыдущих пакетов памяти ядра, используя специальные злонамеренные
- пакеты.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Загрузчик модулей ядра позволяет локальным
- пользователям присвоить привилегии пользователя root, используя
- ptrace для прицепления к дочернему процессу, порождённому ядром.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Реализация кэша маршрутов в Linux 2.4 и модуля
- Netfilter IP conntrack позволяет удалённому нападающему вызвать
- отказ в обслуживании (поглощение ресурсов процессора) посредством
- пакетов со специальными адресами источников, что приведёт к
- возникновению большого числа коллизий в хэш-таблице, связанных
- с цепочкой PREROUTING.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Системный вызов ioperm в ядре Linux 2.4.20 и более
- ранних неправильно ограничивает привилегии, что позволяет локальным
- пользователям неправомерно получить доступ на чтение или запись
- в определённые порты ввода/вывода.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Уязвимость в слое TTY ядра Linux 2.4 позволяет
- нападающему вызвать отказ в обслуживании ("kernel oops").</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Код mxcsr в ядре Linux 2.4 позволяет нападающему
- модифицировать регистры состояния центрального процессора посредством
- злонамеренных адресов.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Код повторной сборки фрагментов пакетов TCP/IP в
- ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в
- обслуживании (поглощение ресурсов процессора) посредством специальных
- пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.</li>
-</ul>
-
-<p>Это предложение описывает обновлённый исходный код Linux 2.2.20 и
-двоичные образы ядра для архитектуры i386. Обновлённые пакеты других
-версий и для других архитектур будут описаны в других предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы
-исправлены в пакетах kernel-source-2.2.20 версии 2.2.20-5woody2 и
-kernel-image-i386 версии 2.2.20-5woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакетах kernel-source-2.2.25 и kernel-image-2.2.25-i386
-версии 2.2.25-2.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра.</p>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены
-ядра требуется перезагрузка системы. Не забудьте внимательно прочесть
-и выполнить инструкции, отображаемые в процессе обновления ядра.</p>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что эти ядра не обладают двоичной совместимостью
-с предыдущей версией. Все загружаемые модули для работы с новым ядром должны
-быть пересобраны.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
diff --git a/russian/security/2003/dsa-337.wml b/russian/security/2003/dsa-337.wml
deleted file mode 100644
index a90e055fa13..00000000000
--- a/russian/security/2003/dsa-337.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Вильям Холуб (Viliam Holub) обнаружил ошибку в gtksee, в результате
-которой при загрузке файлов в формате PNG определённой глубины цвета
-возникнет переполнение буфера, выделенного из кучи. Эта уязвимость может
-использоваться нападающим, создающим специальный файл в формате PNG,
-для выполнения произвольного кода, когда жертва загрузит файл в
-gtksee.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.5.0-6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. <a href="https://bugs.debian.org/76346">сообщение
-об ошибке Debian #76346</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет gtksee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
diff --git a/russian/security/2003/dsa-338.wml b/russian/security/2003/dsa-338.wml
deleted file mode 100644
index 1d34151300f..00000000000
--- a/russian/security/2003/dsa-338.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991"
-<define-tag description>вставка SQL</define-tag>
-<define-tag moreinfo>
-<p>runlevel [runlevel@raregazz.org] сообщил, что модуль авторизации
-PostgreSQL ProFTPD уязвим к атаке на вставку кода SQL. Эта уязвимость
-может использоваться удалённым неавторизованным нападающим для
-выполнения произвольных операторов SQL, потенциально получая доступ
-к паролям других пользователей, или для соединения с ProFTPD от имени
-произвольного пользователя без ввода правильного пароля.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.4+1.2.5rc1-5woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.2.8-8.</p>
-
-<p>Мы рекомендуем вам обновить пакет proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
diff --git a/russian/security/2003/dsa-339.wml b/russian/security/2003/dsa-339.wml
deleted file mode 100644
index 1550f3dd8e8..00000000000
--- a/russian/security/2003/dsa-339.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>ПРИМЕЧАНИЕ: из-за наложения нескольких технических причин это
-предложение было по ошибке выпущено с идентификатором "DSA-337-1".
-На самом деле DSA-337-1 обозначает более раннее предложение,
-относящееся к gtksee.</p>
-
-<p>semi, библиотека MIME для GNU Emacs не предпринимает надлежащих
-мер предосторожности при создании временных файлов. Эта ошибка потенциально
-может использоваться для перезаписи произвольных файлов с привилегиями
-пользователя, запустившего Emacs и semi, содержимым, созданным
-нападающим.</p>
-
-<p>wemi является ответвлением semi и содержит ту же ошибку.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете semi версии 1.14.3.cvs.2001.08.10-1woody2 и пакете
-wemi версии 1.14.0.20010802wemiko-1.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете semi версии 1.14.5+20030609-1. Нестабильный дистрибутив
-не содержит пакета wemi.</p>
-
-<p>Мы рекомендуем вам обновить пакеты semi и wemi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-339.data"
diff --git a/russian/security/2003/dsa-340.wml b/russian/security/2003/dsa-340.wml
deleted file mode 100644
index f3a980782c7..00000000000
--- a/russian/security/2003/dsa-340.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>ЗАМЕЧАНИЕ: по различным причинам административного характера это
-предложение было по ошибке выпущено с идентификатором "DSA-338-1".
-На самом деле идентификатор DSA-338-1 имеет более раннее предложение,
-касающееся proftpd.</p>
-
-<p>x-face-el, декодер изображений, включённых в заголовок X-Face
-электронного письма, не предпринимает надлежащих мер безопасности
-при создании временных файлов. Эта ошибка потенциально может быть
-использована для перезаписи произвольных файлов с привилегиями
-пользователя, запустившего Emacs и x-face-el, содержимым (возможно,
-произвольным), созданным нападающим.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.3.6.19-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.3.6.23-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет x-face-el.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-340.data"
diff --git a/russian/security/2003/dsa-341.wml b/russian/security/2003/dsa-341.wml
deleted file mode 100644
index 6e8c44f586f..00000000000
--- a/russian/security/2003/dsa-341.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>liece, клиент IRC под Emacs, не предпринимает надлежащих мер
-предосторожности при создании временных файлов. Эта ошибка потенциально
-может использоваться для перезаписи произвольных файлов с привилегиями
-пользователя, запустившего Emacs и liece, содержимым, созданным
-нападающим.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0+0.20020217cvs-2.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.0+0.20030527cvs-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет liece.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-341.data"
diff --git a/russian/security/2003/dsa-342.wml b/russian/security/2003/dsa-342.wml
deleted file mode 100644
index 647e7469b15..00000000000
--- a/russian/security/2003/dsa-342.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>небезопасная конфигурация mailcap</define-tag>
-<define-tag moreinfo>
-<p>mozart, платформа разработки на основе языка Oz, включает данные
-конфигурации MIME, которые определяют, что приложения Oz должны
-передаваться для выполнения интерпретатору Oz. Это означает, что
-файловые менеджеры, web-браузеры и другие программы, обрабатывающие
-файл mailcap, будут автоматически выполнять программы Oz, загруженные
-из недостоверных источников. Так, злонамеренная программа Oz может
-выполнить произвольный код с идентификатором пользователя, запустившего
-программу-клиент с обработкой MIME, если пользователь выбрал файл
-(например, задействовал ссылку в web-браузере).</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.3.20011204-3woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.2.5.20030212-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет mozart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-342.data"
diff --git a/russian/security/2003/dsa-343.wml b/russian/security/2003/dsa-343.wml
deleted file mode 100644
index fd9f6f01197..00000000000
--- a/russian/security/2003/dsa-343.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>skk (Simple Kana to Kanji, простой конвертор Kana в Kanji) не
-предпринимает надлежащих мер безопасности при создании временных
-файлов. Эта ошибка потенциально может быть использована для перезаписи
-произвольных файлов с привилегиями пользователя, запустившего Emacs
-и skk.</p>
-
-<p>ddskk создан на основе того же кода и содержит ту же ошибку.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 10.62a-4woody1 пакета skk и версии 11.6.rel.0-2woody1
-пакета ddskk.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 12.1.cvs.20030622-1 пакета ddskk. Ошибка в пакете skk
-будет исправлена в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакеты skk и ddskk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-343.data"
diff --git a/russian/security/2003/dsa-344.wml b/russian/security/2003/dsa-344.wml
deleted file mode 100644
index 42ec54e1559..00000000000
--- a/russian/security/2003/dsa-344.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d"
-<define-tag description>проход сквозь каталоги</define-tag>
-<define-tag moreinfo>
-<p>Уязвимость к проходу сквозь каталоги в UnZip 5.50 позволяет
-нападающему обойти проверку на относительные пути ("../"), поместив
-определённые недопустимые символы между двумя символами ".". Исправление,
-реализованное в DSA-344-1 может быть защищено не против всех способов
-использования уязвимости.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 5.50-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 5.50-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-344.data"
diff --git a/russian/security/2003/dsa-345.wml b/russian/security/2003/dsa-345.wml
deleted file mode 100644
index f453f71d287..00000000000
--- a/russian/security/2003/dsa-345.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено ещё одно переполнение буфера в xbl, отличное от описанного
-в <a href="dsa-327">DSA-327</a> (CAN-2003-0451). Оно может быть вызвано
-параметром командной строки <kbd>-display</kbd>. Эта уязвимость может
-использоваться локальным нападающим для присвоения идентификатора группы
-'games'.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0k-3woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0k-6.</p>
-
-<p>Мы рекомендуем вам обновить пакет xbl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-345.data"
diff --git a/russian/security/2003/dsa-346.wml b/russian/security/2003/dsa-346.wml
deleted file mode 100644
index 6598418a2b2..00000000000
--- a/russian/security/2003/dsa-346.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>проход сквозь каталоги</define-tag>
-<define-tag moreinfo>
-<p>Альберт Пигсек Галициа (Albert Puigsech Galicia) <email ripe@7a69ezine.org>
-сообщил, что phpsysinfo, web-ориентированная программа просмотра информации
-о состоянии системы, содержит две уязвимости, которые могут позволить
-нападающему читать локальные файлы или выполнять произвольный код на PHP
-с привилегиями процесса web-сервера (обычно, www-data). Для использования
-этих уязвимостей требуется доступ на запись в какой-нибудь из каталогов
-системы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0-3woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/200543">#200543</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-346.data"
diff --git a/russian/security/2003/dsa-347.wml b/russian/security/2003/dsa-347.wml
deleted file mode 100644
index 2eaf576fa8e..00000000000
--- a/russian/security/2003/dsa-347.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489"
-<define-tag description>вставка SQL</define-tag>
-<define-tag moreinfo>
-<p>teapop, сервер POP3, содержит модули авторизации пользователей,
-информация о которых хранится в базе данных PostgreSQL или MySQL.
-Эти модули неправильно экранируют строки, введённые пользователем,
-перед тем, как использовать их в запросах SQL. Эта уязвимость может
-быть использована для выполнения произвольного кода на SQL с
-привилегиями пользователя базы данных, от имени которого действует
-teapop.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.3.4-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.3.5-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет teapop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-347.data"
diff --git a/russian/security/2003/dsa-348.wml b/russian/security/2003/dsa-348.wml
deleted file mode 100644
index 5b23660a7d4..00000000000
--- a/russian/security/2003/dsa-348.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>целочисленное переполнение, переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>traceroute-nanog, усовершенствованная версия популярной программы
-traceroute, содержит возможность выхода за границы допустимых целочисленных
-значений, что может использоваться для выполнения произвольного кода.
-У этой программы установлен флаг setuid root, но она прекращает пользоваться
-этими привилегиями сразу после обработки "голых" сокетов ICMP и IP.
-Таким образом, эксплуатация этой ошибки даст только доступ к этим
-сокетам, но не привилегии пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 6.1.1-1.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/200875">#200875</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет your traceroute-nanog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-348.data"
diff --git a/russian/security/2003/dsa-349.wml b/russian/security/2003/dsa-349.wml
deleted file mode 100644
index a14a66c7793..00000000000
--- a/russian/security/2003/dsa-349.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Код журналирования в пакете nfs-utils содержит возможность переполнения
-буфера при добавлении символа новой строки к журналируемой строке. Эта
-уязвимость может позволить нападающему выполнить произвольный код или
-вызвать отказ в обслуживании, отправляя особые запросы RPC.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1:1.0-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1:1.0.3-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет nfs-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-349.data"
diff --git a/russian/security/2003/dsa-350.wml b/russian/security/2003/dsa-350.wml
deleted file mode 100644
index 6493586b19a..00000000000
--- a/russian/security/2003/dsa-350.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Пакет falconseye уязвим к переполнению буфера, вызываемому длинным
-параметром командной строки <kbd>-s</kbd>. Эта уязвимость может
-использоваться нападающим для присвоения идентификатора группы 'games'
-в системе, где установлен этот пакет.</p>
-
-<p>Имейте в виду, что falconseye не содержит ошибки обработки прав
-доступа к файлам CAN-2003-0359, содержащейся в некоторых других
-пакетах nethack.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.9.3-7woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.9.3-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет falconseye.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-350.data"
diff --git a/russian/security/2003/dsa-351.wml b/russian/security/2003/dsa-351.wml
deleted file mode 100644
index 840b7ad3b3a..00000000000
--- a/russian/security/2003/dsa-351.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Код поддержки прозрачного идентификатора сессии в пакете php4
-не экранирует правильно вводимый пользователем текст перед вставкой
-его в сгенерированную страницу HTML. Нападающий может использовать
-эту уязвимость для выполнения встроенных скриптов в контексте
-сгенерированной страницы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4:4.1.2-6woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/200736">200736</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-351.data"
diff --git a/russian/security/2003/dsa-352.wml b/russian/security/2003/dsa-352.wml
deleted file mode 100644
index dc29e19dfab..00000000000
--- a/russian/security/2003/dsa-352.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c"
-<define-tag description>небезопасный временный каталог</define-tag>
-<define-tag moreinfo>
-<p>fdclone создаёт для работы временный подкаталог в каталоге /tmp.
-Тем не менее, если этот каталог уже существует, используется он, вне
-зависимости от его принадлежности и прав доступа. Это может позволить
-нападающему получить доступ к временным файлам fdclone и их
-содержимому или заменить их другими файлами, находящимися под
-контролем нападающего.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.00a-1woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.04-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет fdclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-352.data"
diff --git a/russian/security/2003/dsa-353.wml b/russian/security/2003/dsa-353.wml
deleted file mode 100644
index af2240ec902..00000000000
--- a/russian/security/2003/dsa-353.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>sup, пакет, используемый для синхронизации версий наборов файлов
-на разных машинах, не предпринимает надлежащих мер безопасности при
-создании временных файлов. Локальный нападающий может использовать
-эту уязвимость для перезаписи произвольных файлов с привилегиями
-пользователя, запустившего sup.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.8-8woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.8-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет sup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-353.data"
diff --git a/russian/security/2003/dsa-354.wml b/russian/security/2003/dsa-354.wml
deleted file mode 100644
index 3842db11851..00000000000
--- a/russian/security/2003/dsa-354.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера
-при обработке переменной среды USER в xconq. При исправлении этой
-ошибки была обнаружена аналогичная проблема с переменной DISPLAY.
-Эта уязвимость может использоваться локальным нападающим для
-присвоения идентификатора группы 'games'.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 7.4.1-2woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/202963">202963</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет xconq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-354.data"
diff --git a/russian/security/2003/dsa-355.wml b/russian/security/2003/dsa-355.wml
deleted file mode 100644
index eac77282567..00000000000
--- a/russian/security/2003/dsa-355.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Ларри Нгуен (Larry Nguyen) обнаружил уязвимость, позволяющую писать
-скрипты, перекрёстные между сайтами, в gallery, написанном на php
-web-ориентированном фотоальбоме. Это уязвимое место может позволить
-злонамеренному пользователю создать URL, выполняющий код на Javascript
-на вашем web-сайте.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.25-8woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.3.4-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-355.data"
diff --git a/russian/security/2003/dsa-356.wml b/russian/security/2003/dsa-356.wml
deleted file mode 100644
index 8f0760b5975..00000000000
--- a/russian/security/2003/dsa-356.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил две возможности переполнения
-буфера в мозаике xtokkaetama при обработке параметра командной
-строки -display и переменной среды XTOKKAETAMADIR. Эти уязвимости
-могут использоваться локальным нападающим для присвоения идентификатора
-группы 'games'.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0b-6woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0b-8.</p>
-
-<p>Мы рекомендуем вам обновить пакет xtokkaetama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-356.data"
diff --git a/russian/security/2003/dsa-357.wml b/russian/security/2003/dsa-357.wml
deleted file mode 100644
index 422ce8db32d..00000000000
--- a/russian/security/2003/dsa-357.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29"
-<define-tag description>удалённое присвоение привилегий root</define-tag>
-<define-tag moreinfo>
-<p>iSEC Security Research сообщает, что wu-ftpd содержит ошибку в
-функции fb_realpath, которая может использоваться пользователем,
-прошедшим авторизацию (локальным или анонимным) для присвоения привилегий
-пользователя root. В сообщение также включён пример эксплуатации ошибки.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.6.2-3woody1. </p>
-
-<p>В нестабильном дистрибутиве (sid) обновление будет доступно
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-357.data"
diff --git a/russian/security/2003/dsa-358.wml b/russian/security/2003/dsa-358.wml
deleted file mode 100644
index a793911fd88..00000000000
--- a/russian/security/2003/dsa-358.wml
+++ /dev/null
@@ -1,116 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
- CAN-2003-0461</a>: /proc/tty/driver/serial в Linux 2.4.x показывает
- точное количество символов, используемых в последовательном соединении,
- что может позволить локальным пользователям получить потенциально
- значимую информацию, такую как длина паролей. Эта ошибка исправлена
- ограничением доступа к /proc/tty/driver/serial.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
- CAN-2003-0462</a>: Условия в способе инициализации указателей env_start
- и env_end в системном вызове execve и используемые в fs/proc/base.c
- Linux 2.4 позволяют локальным пользователям вызвать отказ в обслуживании
- (обвал).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
- CAN-2003-0476</a>: Системный вызов execve в Linux 2.4 записывает
- дескриптор файла выполняемого процесса в таблицу файлов вызывающего
- процесса, что позволяет локальным пользователям получить право читать
- дескрипторы файлов с ограниченным доступом.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
- CAN-2003-0501</a>: Файловая система /proc в Linux позволяет локальным
- пользователям получить значимую информацию, открывая различные элементы
- в /proc/self перед выполнением программы с установленным флагом setuid,
- в результате чего программа не может изменить принадлежность и права
- доступа к этим элементам.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
- CAN-2003-0550</a>: Протокол STP в том виде, в каком он реализован в
- Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет
- нападающим модифицировать топологию мостов. Эта ошибка исправлена
- отключением STP по умолчанию.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
- CAN-2003-0551</a>: Протокол STP в том виде, в каком он реализован в
- Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет
- нападающим модифицировать топологию мостов.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
- CAN-2003-0552</a>: Linux 2.4.x позволяет удалённым нападающим
- "сфабриковать" таблицу перенаправления мостов с помощью специальным
- образом созданных пакетов, исходные адреса которых совпадают с
- целевыми.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
- CAN-2003-0018</a>: Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно
- реализуют функцию O_DIRECT, что позволяет локальным нападающим
- с правами на запись читать фрагменты ранее удалённых файлов или
- вызвать повреждение файловой системы. Эта ошибка исправлена отключением
- O_DIRECT.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
- CAN-2003-0619</a>: Ошибка обработки знака целого числа в функции
- decode_fh в nfs3xdr.c в ядре Linux версий ранее 2.4.21 позволяет
- удалённым нападающим вызвать отказ в обслуживании (панику ядра) с
- помощью отрицательного значения размера данных XDR или в вызове
- процедуры NFSv3.</li>
-
-</ul>
-
-<p>Это предложение относится только к архитектурам i386 и alpha.
-Обновлённые пакеты для других архитектур будут описаны в других
-предложениях.</p>
-
-<p>В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы
-исправлены в пакете kernel-source-2.4.18 версии 2.4.18-13,
-kernel-image-2.4.18-1-i386 версии 2.4.18-11 и
-kernel-image-2.4.18-i386bf версии 2.4.18-5woody4.</p>
-
-<p>В стабильном дистрибутиве (woody) на архитектуре alpha эти проблемы
-исправлены в пакете kernel-source-2.4.18 версии 2.4.18-13 и
-kernel-image-2.4.18-1-alpha версии 2.4.18-10.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакете kernel-source-2.4.20 версии 2.4.20-9.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра.</p>
-
-<p>Если вы используете ядро, установленное системой установки при выборе
-параметра "bf24" (ядро 2.4.x), вам следует установить пакет
-kernel-image-2.4.18-bf2.4. Если вы устанавливали другой пакет
-kernel-image после установки, вам следует установить соответствующее
-ядро 2.4.18-1. Для выбора пакета можно использовать следующую таблицу:</p>
-
-<pre>
- | "uname -r" даёт: | Установите пакет:
- | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
- | 2.4.18-386 | kernel-image-2.4.18-1-386
- | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
- | 2.4.18-686 | kernel-image-2.4.18-1-686
- | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
- | 2.4.18-k6 | kernel-image-2.4.18-1-k6
- | 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что это ядро обладает двоичной совместимостью
-с предыдущим обновлением, но не совместимо с соответствующим ядром,
-включённым в Debian 3.0r1. Если вы уже установили предыдущее обновление
-(kernel-image-2.4.18-bf2.4 версии 2.4.18-5woody1 или любое из ядер
-2.4.18-1-*), все пользовательские модули для работы с новым ядром должны
-быть пересобраны. Для всех вышеперечисленных ядер предоставляются
-модули PCMCIA.</p>
-
-<P>ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены
-ядра требуется перезагрузка системы. Не забудьте внимательно прочесть
-и выполнить инструкции, отображаемые в процессе обновления ядра.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
diff --git a/russian/security/2003/dsa-359.wml b/russian/security/2003/dsa-359.wml
deleted file mode 100644
index 52586e30eac..00000000000
--- a/russian/security/2003/dsa-359.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил множество возможностей переполнения
-буфера в atari800, эмуляторе Atari. Для непосредственного доступа к
-графическому оборудованию у одной из затронутых программ установлен
-флаг setuid root. Локальный нападающий может использовать эту
-уязвимость для присвоения привилегий пользователя root.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.2-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет atari800.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-359.data"
diff --git a/russian/security/2003/dsa-360.wml b/russian/security/2003/dsa-360.wml
deleted file mode 100644
index fa196742241..00000000000
--- a/russian/security/2003/dsa-360.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено, что xfstt, сервер шрифтов TrueType для системы X window,
-содержит уязвимости двух типов:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
- CAN-2003-0581</a>: удалённый нападающий может отправить специальным
- образом подобранный запрос, вызывая переполнение буфера и отказ в
- обслуживании или, возможно, выполнение произвольного кода на сервере
- с привилегиями пользователя "nobody".</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
- CAN-2003-0625</a>: неправильные данные определённого рода, отправленные
- при подтверждении соединения, могут позволить удалённому нападающему
- прочесть некоторые области памяти, принадлежащие процессу xfstt. Эта
- информация может использоваться для генерации отпечатков или как
- вспомогательная при использовании другой уязвимости.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.2.1-3.</p>
-
-<p>В нестабильном дистрибутиве (sid) проблема CAN-2003-0581 исправлена
-в xfstt версии 1.5-1, а CAN-2003-0625 будет исправлена в ближайшее
-время.</p>
-
-<p>Мы рекомендуем вам обновить пакет xfstt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-360.data"
diff --git a/russian/security/2003/dsa-361.wml b/russian/security/2003/dsa-361.wml
deleted file mode 100644
index 4b2e0b0175d..00000000000
--- a/russian/security/2003/dsa-361.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в kdelibs:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
- CAN-2003-0459</a>: KDE Konqueror в KDE 3.1.2 и более ранних версиях не
- удаляет данные авторизации из URL вида "пользователь:пароль@система"
- в заголовке HTTP-Referer, что может позволить удалённым web-сайтам
- получить эти данные для страниц, указывающих на эти сайты.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
- CAN-2003-0370</a>: Konqueror Embedded и KDE 2.2.2 и более ранние не
- проверяют поле Common Name (CN) сертификатов X.509, что может позволить
- удалённым нападающим сформировать поддельный сертификат с помощь
- атаки типа "человек в середине".</li>
-</ul>
-
-<p>Эти уязвимости описаны в следующих предложениях KDE по безопасности:</p>
-
-<ul>
- <li><url http://www.kde.org/info/security/advisory-20030729-1.txt>
- <li><url http://www.kde.org/info/security/advisory-20030602-1.txt>
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.2.2-13.woody.8 пакета kdelibs и версии 2.2.2-6woody2 пакета
-kdelibs-crypto.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 4:3.1.3-1 пакета kdelibs. Нестабильные дистрибутив не содержит
-отдельного пакета kdelibs-crypto.</p>
-
-<p>Мы рекомендуем вам обновить пакеты kdelibs и kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-361.data"
diff --git a/russian/security/2003/dsa-362.wml b/russian/security/2003/dsa-362.wml
deleted file mode 100644
index 84ea97007b9..00000000000
--- a/russian/security/2003/dsa-362.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>mindi, программа создания загрузочных дисков и дисков с корневой
-файловой системой не предпринимает надлежащих мер предосторожности при
-создании временных файлов. Эта ошибка потенциально может быть использована
-для перезаписи произвольных файлов с привилегиями пользователя,
-запустившего mindi.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.58.r5-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/203825">203825</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет mindi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-362.data"
diff --git a/russian/security/2003/dsa-363.wml b/russian/security/2003/dsa-363.wml
deleted file mode 100644
index 95b78ec954c..00000000000
--- a/russian/security/2003/dsa-363.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>отказ в обслуживании, сканирование отказами</define-tag>
-<define-tag moreinfo>
-<p>Агент пересылки почты postfix в Debian 3.0 содержит две уязвимости:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
- CAN-2003-0468</a>: Postfix может позволить нападающему сканировать отказами
- частные сети или использовать демон в качестве инструмента DDoS,
- заставляя его соединяться с произвольным сервисом на произвольном
- IP-адресе, и либо получать отказ, либо наблюдать за тем, что происходит
- в очереди, чтобы сделать выводы относительно статуса попытки доставки
- письма.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
- CAN-2003-0540</a>: Злонамеренный адрес конверта может 1) вызвать
- блокировку менеджера очереди до тех пор, пока этот конверт не будет
- из неё удалён и 2) заблокировать демон, слушающий smtp, что приведёт
- к отказу в обслуживании.</li>
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.1.11-0.woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет postfix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-363.data"
diff --git a/russian/security/2003/dsa-364.wml b/russian/security/2003/dsa-364.wml
deleted file mode 100644
index 4e0cac61c25..00000000000
--- a/russian/security/2003/dsa-364.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнения буфера, выполнение произвольных команд</define-tag>
-<define-tag moreinfo>
-<p>man-db в системе Debian предоставляет стандартную команду man(1).
-При конфигурировании этого пакета администратор должен ответить на вопрос,
-должна ли команда man(1) запускаться с установленным флагом setuid
-соответствующего пользователя ("man"), чтобы можно было использовать
-разделяемый кэш заранее отформатированных страниц руководств. По
-умолчанию этот флаг не установлен, и в этой конфигурации об уязвимых
-местах ничего не известно. Тем не менее, если пользователь явно указал
-установить флаг setuid, локальный нападающий может использовать одну
-из следующих ошибок для выполнения произвольного кода от имени
-пользователя "man".</p>
-
-<p>Опять-таки, эти уязвимости не затрагивают конфигурацию по умолчанию,
-когда флаг setuid не установлен..</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
- CAN-2003-0620</a>: Многочисленные возможности переполнения буфера в
- man-db 2.4.1 и более ранних при установленном флаге setuid позволяют
- локальным пользователям присвоить привилегии с помощью (1) аргументов
- MANDATORY_MANPATH, MANPATH_MAP и MANDB_MAP функции add_to_dirlist в
- manp.c, (2) длинного имени пути в функции ult_src в ult_src.c,
- (3) длинного аргумента .so функции test_for_include в ult_src.c,
- (4) длинной переменной среды MANPATH или (5) длинной переменной среды
- PATH.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
- CAN-2003-0645</a>: Директивы DEFINE особого рода в <code>~/.manpath</code>,
- содержащие команды, которые надо выполнить, будут выполнены даже
- при использовании флага setuid, позволяя любому пользователю
- выполнять команды от имени пользователя "man".</li>
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.3.20-18.woody.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.4.1-13.</p>
-
-<p>Мы рекомендуем вам обновить пакет man-db.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-364.data"
diff --git a/russian/security/2003/dsa-365.wml b/russian/security/2003/dsa-365.wml
deleted file mode 100644
index dca353b02bd..00000000000
--- a/russian/security/2003/dsa-365.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены несколько уязвимостей в phpgroupware:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
- CAN-2003-0504</a>: Несколько уязвимостей к скриптам, перекрёстным между
- сайтами, (XSS) в Phpgroupware 0.9.14.003 (webdistro) позволяют
- удалённым нападающим вставить произвольный код HTML или web-скрипт,
- как показано на примере запроса к index.php в модуле адресной книги.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
- CAN-2003-0599</a>: Неизвестная уязвимость в поддержке Виртуальной
- файловой системы (Virtual File System, VFS) в phpGroupWare 0.9.16preRC
- и версиях ранее 0.9.14.004 с неизвестными последствиями, связанная
- с путём VFS под корнем web-документа.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
- CAN-2003-0657</a>: Множество уязвимостей к вставке SQL в модуле infolog
- phpgroupware может позволить удалённым нападающим выполнить
- произвольные операторы SQL.</li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.14-0.RC3.2.woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/201980">201980</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-365.data"
diff --git a/russian/security/2003/dsa-366.wml b/russian/security/2003/dsa-366.wml
deleted file mode 100644
index 7ad4ac95962..00000000000
--- a/russian/security/2003/dsa-366.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>eroaster, интерфейс нарезки CD-R, использующий cdrecord, не
-предпринимает надлежащих мер безопасности при создании временного
-файла для использования в качестве файла блокировки. Эта ошибка
-потенциально может быть использована для перезаписи произвольных файлов
-с привилегиями пользователя, запустившего eroaster.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.1.0.0.3-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.2.0-0.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет eroaster.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-366.data"
diff --git a/russian/security/2003/dsa-367.wml b/russian/security/2003/dsa-367.wml
deleted file mode 100644
index d9646bf7695..00000000000
--- a/russian/security/2003/dsa-367.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено ещё одна возможность переполнения буфера в xtokkaetama,
-вызываемая параметром командной строки "<kbd>-nickname</kbd>". Эта
-уязвимость может использоваться локальным нападающим для присвоения
-идентификатора группы 'games'.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0b-6woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0b-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет xtokkaetama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-367.data"
diff --git a/russian/security/2003/dsa-368.wml b/russian/security/2003/dsa-368.wml
deleted file mode 100644
index 8c90b771a27..00000000000
--- a/russian/security/2003/dsa-368.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера
-в xpcd-svga. Переполнение может быть вызвано длинной переменной среды
-HOME. Эта уязвимость может использоваться локальным нападающим для
-присвоения привилегий пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.08-8woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет xpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-368.data"
diff --git a/russian/security/2003/dsa-369.wml b/russian/security/2003/dsa-369.wml
deleted file mode 100644
index 4f98fffef8a..00000000000
--- a/russian/security/2003/dsa-369.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера в
-zblast-svgalib при записи файла с лучшими результатами. Эта уязвимость
-может использоваться локальным нападающим для присвоения идентификатора
-группы 'games', если он может достичь высокого результата.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2pre-5woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.2.1-7.</p>
-
-<p>Мы рекомендуем вам обновить пакет zblast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-369.data"
diff --git a/russian/security/2003/dsa-370.wml b/russian/security/2003/dsa-370.wml
deleted file mode 100644
index 2da5abf759a..00000000000
--- a/russian/security/2003/dsa-370.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185"
-<define-tag description>строка формата</define-tag>
-<define-tag moreinfo>
-<p>Флориан Зумбель (Florian Zumbiehl) сообщил об уязвимости в
-pam-pgsql. Имя пользователя, используемое при авторизации, используется
-как строка формата при записи сообщения в журнале. Эта уязвимость может
-позволить нападающему выполнить произвольный код к привилегиями программы,
-требующей авторизации PAM.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.5.2-3woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.5.2-7.</p>
-
-<p>Мы рекомендуем вам обновить пакет pam-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-370.data"
diff --git a/russian/security/2003/dsa-371.wml b/russian/security/2003/dsa-371.wml
deleted file mode 100644
index 26dc3dd96cd..00000000000
--- a/russian/security/2003/dsa-371.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость к скриптам, перекрёстным между сайтами
-в функции start_form() в CGI.pm. Эта функция выводит заданные пользователем
-данные в атрибут действия элемента формы, не обрабатывая их надлежащим
-образом, позволяя удалённому пользователю выполнить произвольный web-скрипт
-в контексте сгенерированной страницы. Любая программа, использующая
-эту функцию модуля CGI.pm, также может быть затронута.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 5.6.1-8.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 5.8.0-19.</p>
-
-<p>Мы рекомендуем вам обновить пакет perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
diff --git a/russian/security/2003/dsa-372.wml b/russian/security/2003/dsa-372.wml
deleted file mode 100644
index c5e7c7a5634..00000000000
--- a/russian/security/2003/dsa-372.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Шон Колли (Shaun Colley) обнаружил возможность переполнения буфера
-в netris, сетевой версии популярной мозаики. Клиент netris, соединяясь
-с недостоверным сервером netris, может получить необычно длинный пакет
-данных, который будет копироваться в буфер фиксированной длины без
-проверки границ. Эта уязвимость может использоваться для присвоения
-привилегий пользователя, запустившего netris в режиме клиента, если
-он соединяется со злонамеренным сервером.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.5-4woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.52-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет netris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-372.data"
diff --git a/russian/security/2003/dsa-373.wml b/russian/security/2003/dsa-373.wml
deleted file mode 100644
index f0d543e07c5..00000000000
--- a/russian/security/2003/dsa-373.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Джегер (Christian Jaeger) обнаружил возможность переполнения
-буфера в autorespond, почтовом автоответчике, используемом вместе с
-qmail. Эта уязвимость потенциально может использоваться удалённым
-нападающим для присвоения привилегий пользователя, кому qmail, в
-соответствии с конфигурацией, пересылает сообщения для автоответа. Эта
-уязвимость пока не считается эксплуатируемой из-за побочных ограничений
-длины проблемного входного текста, но могут быть ситуации, в которых
-эти ограничения не работают.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0.2-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет autorespond.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-373.data"
diff --git a/russian/security/2003/dsa-374.wml b/russian/security/2003/dsa-374.wml
deleted file mode 100644
index d34ac96d5c0..00000000000
--- a/russian/security/2003/dsa-374.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>libpam-smb&nbsp;&mdash; модуль авторизации PAM, который позволяет
-авторизовать пользователей по паролям из базы данных, управляемой
-Samba или сервером Microsoft Windows. Если введён длинный пароль,
-это может привести к переполнению буфера, что может быть использовано
-для выполнения произвольного кода с привилегиями процесса, вызвавшего
-процедуру PAM.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.6-1.1woody1.</p>
-
-<p>Нестабильный дистрибутив (sid) не содержит пакета libpam-smb.</p>
-
-<p>Мы рекомендуем вам обновить пакет libpam-smb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-374.data"
diff --git a/russian/security/2003/dsa-375.wml b/russian/security/2003/dsa-375.wml
deleted file mode 100644
index ca90d13f125..00000000000
--- a/russian/security/2003/dsa-375.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c"
-<define-tag description>переполнение буфера, строка формата</define-tag>
-<define-tag moreinfo>
-<p>Морган SM6TKY обнаружил и исправил несколько связанных с безопасностью
-ошибок в LinuxNode, программе поддержки любительского пакетного радиоузла.
-Обнаруженное им переполнение буфера может быть использовано для присвоения
-доступа от имени пользователя root, в том числе удалённо.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.3.0a-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.3.2-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты node.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-375.data"
diff --git a/russian/security/2003/dsa-376.wml b/russian/security/2003/dsa-376.wml
deleted file mode 100644
index 1c8838542d4..00000000000
--- a/russian/security/2003/dsa-376.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена возможность переполнения буфера в exim, стандартном
-агенте транспортировки писем Debian. Подавая специальные команды
-HELO или EHLO, нападающий может вызвать запись постоянной строки
-за конец буфера, выделенного в куче. На данный момент считается,
-что эта уязвимость не может использоваться для выполнения произвольного
-кода.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.35-1woody2 пакета exim и версии 3.35-3woody1 пакета
-exim-tls.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.36-8 пакета exim. Нестабильный дистрибутив не содержит
-пакета exim-tls.</p>
-
-<p>Мы рекомендуем вам обновить пакет exim или exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-376.data"
diff --git a/russian/security/2003/dsa-377.wml b/russian/security/2003/dsa-377.wml
deleted file mode 100644
index b1b38c728cf..00000000000
--- a/russian/security/2003/dsa-377.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796"
-<define-tag description>небезопасное выполнение программы</define-tag>
-<define-tag moreinfo>
-<p>FTP-сервер wu-ftpd реализует возможность запроса нескольких файлов
-в виде динамически собираемого архивного файла, например, архива tar.
-Имена файлов, включаемых в архив, передаются в виде аргументов
-командной строки программе tar, но не проверяются на то, могут ли они
-быть восприняты как параметры команды. GNU tar поддерживает несколько
-параметров командной строки, которые могут использоваться, посредством
-этой уязвимости, к выполнению произвольных программ с привилегиями
-процесса wu-ftpd.</p>
-
-<p>Джорджи Гунински (Georgi Guninski) указал, что эта уязвимость
-присутствует в Debian woody.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.6.2-3woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-377.data"
diff --git a/russian/security/2003/dsa-378.wml b/russian/security/2003/dsa-378.wml
deleted file mode 100644
index d25d7d4fa14..00000000000
--- a/russian/security/2003/dsa-378.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнения буфера, отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Николас Буллис (Nicolas Boullis) обнаружил две уязвимости в mah-jong,
-игре с поддержкой игры по сети.</p>
-
-<ul>
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (переполнение буфера)
-
-<p>Эта уязвимость может использоваться удалённым нападающим
- для выполнения произвольного кода с привилегиями пользователя,
- запустившего сервер mah-jong.</p></li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (отказ в обслуживании)
-
-<p>Эта уязвимость может использоваться удалённым нападающим для того,
- чтобы заставить сервер mah-jong зациклиться и прекратить отвечать
- на команды.</p></li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.4-2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.5.6-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет mah-jong.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-378.data"
diff --git a/russian/security/2003/dsa-379.wml b/russian/security/2003/dsa-379.wml
deleted file mode 100644
index 89d4d05dbc7..00000000000
--- a/russian/security/2003/dsa-379.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Александр Хвостов, Жюльен Блаш (Julien Blache) и Аурелиэн Харно
-(Aurelien Jarno) обнаружили несколько связанных с безопасностью ошибок
-в пакете sane-backends, содержащем библиотеку API для сканеров, включая
-демон сканирования (в пакете libsane), которые могут использоваться
-удалённым нападающим. Эти проблемы позволяют нападающему вызвать ошибку
-сегментации и/или израсходовать произвольный объём памяти. Атака проходит
-успешно даже если компьютер нападающего не указан в файле in saned.conf.</p>
-
-<p>Ваш компьютер уязвим только если вы действительно запустили saned,
-например из xinetd или inetd. Если соответствующие строки файла
-конфигурации xinetd или inetd закомментированы или не существуют, вы
-в безопасности.</p>
-
-<p>Попытайтесь выполнить команду "<kbd>telnet localhost 6566</kbd>" на
-сервере, на котором, возможно, работает saned. Если вы получаете отклик
-"connection refused" ("соединение отвергнуто"), saned не запущен и вы
-в безопасности.</p>
-
-<p>Проект Common Vulnerabilities and Exposures идентифицировал следующие
-проблемы:
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
-
-<p>saned проверяет, с каким удалённым хостом он соединяется (т.е. его
- IP-адрес), только после первого соединения (SANE_NET_INIT). Таким
- образом, кто угодно может отправить этот RPC, даже если удалённый
- хост не позволяет сканирование (не указан в файле saned.conf).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
-
-<p>saned осуществляет слишком мало проверок на ошибки почти во всём коде.
- Таким образом, обрыв соединения определяется чересчур поздно. Если
- обрыв соединения прошёл незамеченным, доступ к внутреннем буферу
- выходит за пределы выделенной памяти. При этом будет прочитана
- некоторая область памяти "после" буфера, что приведёт к ошибке
- сегментации.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
-
-<p>Если saned ожидает получить строку, он выделяет область памяти,
- необходимую для сохранения полной строки после того, как получает
- её размер. Если соединение обрывается до пересылки размера, malloc
- выделит произвольную область памяти. В зависимости от размера и
- количества доступной памяти либо произойдёт ошибка при вызове
- malloc (-&gt;saned корректно завершит работу), либо будет выделен
- большой объём памяти. В зависимости от ядра могут произойти ошибки
- подкачки или измерения OOM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
-
-<p>saned не проверяет корректность номеров полученных им RPC перед тем,
- как получить параметры.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
-
-<p>Если при включенном режиме отладочных сообщений обрывается соединение,
- могут быть выведены строки без завершающего нулевого байта, и может
- произойти ошибка сегментации.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
-
-<p>Можно выделить произвольный объём памяти на сервере, где работает
- saned, даже если соединение разорвано. В данный момент, по словам
- автора программы, это не поддаётся исправлению. Лучше ограничить
- общий объём памяти saned (ulimit).</p></li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.7-4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версиях 1.0.11-1 и более поздних.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libsane.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-379.data"
diff --git a/russian/security/2003/dsa-380.wml b/russian/security/2003/dsa-380.wml
deleted file mode 100644
index 9efc08ba351..00000000000
--- a/russian/security/2003/dsa-380.wml
+++ /dev/null
@@ -1,230 +0,0 @@
-#use wml::fmt::verbatim
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнения буфера, отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены четыре уязвимости в XFree86.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
-- ESC-последовательность, сообщающая заголовок окна xterm, может ввести
-в заблуждение пользователя
-
-<p>Пакет xterm создаёт ESC-последовательность терминала с информацией
- о заголовке окна, вставляя её во входной буфер окна терминала, как
- если бы она была введена пользователем. Нападающий может создать
- ESC-последовательность, устанавливающую заголовок атакуемого окна
- xterm равным произвольной строке (например, команде оболочки), и
- затем вывести этот заголовок. Если жертва в этот момент находится
- в оболочке, вставленная команда появится в командной строке, готовая
- к запуску. Поскольку вставить символ возврата каретки в заголовок
- окна невозможно, нападающий будет вынужден уговорить жертву нажать
- клавишу ввода (или положиться на беспечность или растерянность жертвы),
- чтобы оболочка или другой интерактивный процесс интерпретировали
- "заголовок окна" как команду пользователя. Тем не менее, предполагается
- возможным, что нападающий может создать другие ESC-последовательности,
- которые могут убедить жертву одобрить вставленный входной текст. Проект
- Common Vulnerabilities and Exposures на cve.mitre.org присвоил этой
- ошибке идентификатор <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
-
-<p>Чтобы определить, уязвима ли ваша версия xterm к использованию
- функции сообщения заголовка окна, выполните следующую команду в
- приглашении оболочки в окне xterm:</p>
-
-<verbatim>
- echo -e "\e[21t"
-</verbatim>
-
-<p>(Может прозвенеть звонок терминала и перед заголовком окна появится
- "l".)</p>
-
-<p>Эта ошибка может быть использована любым человеком, который может
- отправлять выходной текст, например, текстовый документ, в окно терминала.
- Пользователь xterm, тем не менее, должен предпринять для отправки
- ESC-последовательности некоторые действия (например, просмотреть
- злонамеренный документ с помощью команды "cat"). То, подвержены ли вы
- этой опасности, зависить от способа использования вами xterm.
- Выполните следующие команды:</p>
-
-<verbatim>
- echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
- echo -e '\e[21t' >> /tmp/sploit
- cat /tmp/sploit
-</verbatim>
-
-<p>Debian решил эту проблему отключением ESC-последовательностей,
- выводящих заголовок окна, в xterm&nbsp;&mdash; они распознаются,
- но игнорируются. ESC-последовательности, устанавливающие заголовок
- окна, не отключены.</p>
-
-<p>Следующий выпуск пакета xterm будет содержать параметр конфигурации,
- позволяющий пользователю вновь включить эту возможность. Однако по
- умолчанию она будет выключена.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
-- xterm уязвим к атаке на отказ в обслуживании с помощью ESC-последовательности
-DEC UDK
-
-<p>Пакет xterm, поскольку он эмулирует текстовые терминалы DEC серии VT,
- эмулирует и возможность этих терминалов, известную как "определяемые
- пользователем клавиши" ("User-Defined Keys", UDK). Однако в обработке
- xterm ESC-последовательностей DEC UDK присутствует ошибка, и
- некорректная последовательность может вызвать зацикливание процесса
- xterm. Это приведёт к бесполезному расходованию процессорного времени
- и прекращению обработки сигналов (таких как попытки убить процесс или
- закрыть окно).</p>
-
-<p>Чтобы определить, уязвима ли ваша версия xterm к этой атаке,
- выполните следующую команду в приглашении оболочки "жертвуемого"
- окна xterm (т.е. окна, в буфере прокрутки которого нет никаких
- данных, которые могут понадобится вам в дальнейшем):</p>
-
-<verbatim>
- echo -e "\eP0;0|0A/17\x9c"
-</verbatim>
-
-<p>Эта ошибка может быть использована любым человеком, который может
- отправлять выходной текст, например, текстовый документ, в окно терминала.
- Пользователь xterm, тем не менее, должен предпринять для отправки
- ESC-последовательности некоторые действия (например, просмотреть
- злонамеренный документ с помощью команды "cat"). То, подвержены ли вы
- этой опасности, зависить от способа использования вами xterm.
-
-<p>Debian решил эту проблему путём обратного переноса исправлений
- от авторов исходного кода на XFree86 4.1.0.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
-- ошибка в расширении MIT-SHM X-сервера позволяет пользователю, которому
-принадлежит сеанс работы X, читать произвольные сегменты разделяемой памяти
-и писать в них
-
-<p>Большая часть X-серверов, происходящих от примерной реализации
- MIT/X Consortium/X.Org, включая X-серверы XFree86, поддерживают расширение
- протокола X, называемое MIT-SHM, которое позволяет X-клиентам, работающим
- на той же машине, что и X-сервер, функционировать более быстро и эффективно,
- задействовав, при возможности, такую возможность операционной системы,
- как разделяемая память. Например, ядро Linux поддерживает разделяемую
- память.</p>
-
-<p>Поскольку X-сервер выполняется с достаточно обширными привилегиями,
- встроенные механизмы контроля доступа операционной системы не
- слишком эффективны для ограничения использования X-сервером сегментов
- разделяемой памяти. X-сервер должен реализовывать свой собственный
- контроль доступа. В предыдущих выпусках XFree86 (а перед этим, в
- примерной реализации MIT/X Consortium/X.Org) этот контроль был
- реализован не очень хорошо, оставляя злонамеренными X-клиентам
- возможности читать и изменять сегменты разделяемой памяти, к которым
- они не должны иметь доступа. Проект Common Vulnerabilities and Exposures
- на cve.mitre.org присвоил этой ошибке идентификатор <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
-
-<p>Пакеты Debian XFree86 4.1.0-16 содержат неполное исправление
- этой ошибки. Они обеспечивают правильный контроль доступа только
- со стороны X-серверов, запущенных не менеджерами экранов (например,
- xdm). Это обновление решает эту проблему.</p>
-
-<p>Проект Debian не знает способов использования этой уязвимости.
- Тем не менее, злонамеренный X-клиент, использующий расширение MIT-SHM,
- вполне может быть написан и запущен (умышленно или непреднамеренно)
- пользователем, могущим запустить X-сервер на машине. Последствия этой
- ошибки зависят от того, как в системе используется разделяемая память.
- См. более подробную информацию на странице руководства ipcs(8).</p>
-
-<p>Debian решил эту проблему путём обратного переноса исправлений
- от авторов исходного кода на XFree86 4.1.0.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-- многочисленные возможности выхода за границы допустимых целочисленных
-значений в библиотеках поддержки шрифтов XFree86 позволяют локальному или
-удалённому нападающему вызвать отказ в обслуживании или выполнить
-произвольный код с помощью атаки на переполнение буфера кучи или стека
-
-<p>Исследователь безопасности "blexim" пишет [перефразировано]:</p>
-
-<blockquote>
-<p>Я идентифицировал несколько ошибок в библиотеках поддержки шрифтов
- текущей версии исходного кода XFree86. Эти ошибки потенциально
- могут позволить удалённому пользователю выполнить произвольный код
- в любом процессе, вызывающем обсуждаемые функции. Это лишь функции,
- связанные с передачей шрифтов от серверов шрифтов к клиентам и их
- перечислением, что ограничивает опасность этих ошибок.</p>
-
-<p>Если быть точным, несколько переменных, содержащих значения
- размеров, передаваемых сервером шрифтов клиенту, не проверяются
- должным образом, в результате чего вычисления с их участием могут
- дать неверный результат. Эти ошибочные вычисления могут привести
- к переполнению буферов кучи или стека, потенциально позволяя
- выполнить произвольный код. Как указано выше, опасность ограничена
- тем фактом, что этими ошибками могут быть затронуты лишь клиенты,
- но в некоторых конфигурациях (не в конфигурации по умолчанию) xfs
- и X-сервер сами могут действовать в роли клиентов удалённых
- серверов шрифтов. В этих конфигурациях и xfs, и X-сервер могут
- подвергаться опасности.</p>
-</blockquote>
-
-<p>Проект Common Vulnerabilities and Exposures на cve.mitre.org присвоил
- этой ошибке идентификатор <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
-
-<p>Проект Debian не знает способов использования этой уязвимости.
- По умолчанию в Debian X-серверы сконфигурированы так, чтобы слушать
- лишь локальные серверы шрифтов, удалённые не используются даже если
- пакет xfs не установлен. Конфигурация xfs в Debian по умолчанию
- использует каталоги шрифтов только на локальной машине и не пытается
- соединиться с какими-либо внешними серверами шрифтов.</p>
-
-<p>Debian решил эту проблему путём обратного переноса исправлений
- от авторов исходного кода на XFree86 4.1.0.</p>
-</li>
-</ul>
-
-<p>Все вышеперечисленные проблемы также затрагивают пакеты xfree86v3
-(в случае первых двух ошибок исходный код xterm их содержит, но
-в пакете xterm они отсутствуют). Из-за ограниченности ресурсов и
-недостаточной поддержке авторами исходного кода этих старых версий
-Debian не в состоянии продолжать поддержку XFree86 версии 3.3.6.
-Чтобы избежать атаки с использованием двух последних ошибок, мы рекомендуем
-вам удалить следующие пакеты, если они установлены:</p>
-
-<ul>
-<li>xserver-3dlabs</li>
-<li>xserver-8514</li>
-<li>xserver-agx</li>
-<li>xserver-common-v3</li>
-<li>xserver-fbdev</li>
-<li>xserver-i128</li>
-<li>xserver-mach32</li>
-<li>xserver-mach64</li>
-<li>xserver-mach8</li>
-<li>xserver-mono</li>
-<li>xserver-p9000</li>
-<li>xserver-s3</li>
-<li>xserver-s3v</li>
-<li>xserver-svga</li>
-<li>xserver-tga</li>
-<li>xserver-vga16</li>
-<li>xserver-w32</li>
-</ul>
-
-<p>(Возможно, вы захотите удалить также пакеты xext, xlib6 и xlib6-altdev,
-поскольку их поддержка прекращается вместе с остальными пакетами
-XFree86 3.3.6, хотя они и не затронуты проблемами, описанными в этом
-предложении.)</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 4.1.0-16woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) все проблемы, кроме <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-исправлены в версии 4.2.1-11. Ошибка <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-будет исправлена в подготавливаемой в данный момент версии 4.2.1-12.</p>
-
-<p>Мы рекомендуем вам обновить пакет xfree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
diff --git a/russian/security/2003/dsa-381.wml b/russian/security/2003/dsa-381.wml
deleted file mode 100644
index af6059f4c88..00000000000
--- a/russian/security/2003/dsa-381.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>MySQL, популярная система управления реляционными базами данных,
-содержит возможность переполнения буфера, что может быть использовано
-пользователем, имеющим право на выполнение команд "ALTER TABLE" к
-таблицам базы данных "mysql". При успешной атаке эта уязвимость
-может позволить нападающему выполнить произвольный код с привилегиями
-процесса mysqld (по умолчанию это пользователь "mysql"). Поскольку
-база данных "mysql" используется для хранения внутренних записей
-MySQL, по умолчанию изменять структуру её таблиц может только
-администратор mysql "root".</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.23.49-8.5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/210403">#210403</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-381.data"
diff --git a/russian/security/2003/dsa-382.wml b/russian/security/2003/dsa-382.wml
deleted file mode 100644
index 2524963ace3..00000000000
--- a/russian/security/2003/dsa-382.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193"
-<define-tag description>возможно, удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена ошибка в обработке буфера OpenSSH, в результате чего
-буфер может быть помечен как увеличившийся, в то время как на самом
-деле выделение памяти завершилось неудачно.</p>
-
-<p><em>DSA-382-2</em>:
-Это предложение представляет собой дополнение к более раннему
-предложению DSA-382-1&nbsp;&mdash; кроме этой, найдены ещё две ошибки
-в обработке буфера. О способах эксплуатации этих ошибок ничего не
-известно, но рекомендуется всё же обновить программу в целях
-предосторожности.</p>
-
-<p><em>DSA-382-3</em>:
-Это предложение представляет собой дополнение к более ранним
-предложениям DSA-382-1 и DSA-382-2&nbsp;&mdash; Solar Designer обнаружил
-в OpenSSH ещё четыре ошибки, которые потенциально могут быть
-использованы нападающим.</p>
-
-<p>В стабильном дистрибутиве Debian (woody) эти ошибки исправлены
-в версии 1:3.4p1-1.woody.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-382.data"
diff --git a/russian/security/2003/dsa-383.wml b/russian/security/2003/dsa-383.wml
deleted file mode 100644
index bf40679b133..00000000000
--- a/russian/security/2003/dsa-383.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63"
-<define-tag description>возможно, удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько ошибок в обработке буфера OpenSSH. О способах
-их эксплуатации ничего не известно, но рекомендуется всё же обновить
-программу в целях предосторожности.</p>
-
-<p><em>DSA-383-2</em>:
-Это предложение представляет собой дополнение к более раннему предложению
-DSA-383-1&nbsp;&mdash; Solar Designer обнаружил в OpenSSH ещё четыре
-ошибки, которые потенциально могут быть использованы нападающим.</p>
-
-<p>В стабильном дистрибутиве Debian эти ошибки исправлены
-в версии 1:3.4p1-0woody4.</p>
-
-<p>Мы рекомендуем вам обновить пакет ssh-krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-383.data"
diff --git a/russian/security/2003/dsa-384.wml b/russian/security/2003/dsa-384.wml
deleted file mode 100644
index 57e709227b6..00000000000
--- a/russian/security/2003/dsa-384.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Поступили сообщения о двух уязвимостях в sendmail.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
- CAN-2003-0681</a>:
-
- <p>"Потенциальное переполнение буфера при разборе правил" в
- Sendmail 8.12.9, если при использовании нестандартных наборов
- правил получатель, конечный получатель или получатель конверта
- конкретной почтовой программы содержат неизвестные выводы.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
- CAN-2003-0694</a>:
-
- <p>Функция предварительной проверки в Sendmail 8.12.9 позволяет
- удалённому нападающему выполнить произвольный код посредством атаки
- на переполнение буфера, как показано на примере функции parseaddr в
- файле parseaddr.c.</p></li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 8.12.3-6.6 пакета sendmail и версии 8.12.3+3.5Wbeta-5.5
-пакета sendmail-wide.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 8.12.10-1 пакета sendmail.</p>
-
-<p>Мы рекомендуем вам обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
diff --git a/russian/security/2003/dsa-385.wml b/russian/security/2003/dsa-385.wml
deleted file mode 100644
index abf0db6afd5..00000000000
--- a/russian/security/2003/dsa-385.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Дженс Стебе (Jens Steube) сообщил о нескольких возможностях
-переполнения буфера в hztty, программе преобразования китайских
-кодировок в сеансе работы терминала. Эти уязвимости могут быть
-использованы локальным нападающим для присвоения привилегий
-пользователя root в системе, где установлена программа hztty.</p>
-
-<p>Кроме того, у hztty был установлен флаг setuid root, в то время
-как ей требуются лишь привилегии группы utmp. Эта ошибка также
-исправлена в обновлённом пакете.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.0-5.2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в версии 2.0-6.</p>
-
-<p>Мы рекомендуем вам обновить пакет hztty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-385.data"
diff --git a/russian/security/2003/dsa-386.wml b/russian/security/2003/dsa-386.wml
deleted file mode 100644
index 400107e3823..00000000000
--- a/russian/security/2003/dsa-386.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46"
-<define-tag description>ошибка в проверке ввода</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SuSE в ходе проверки безопасности обнаружила
-ошибку в Mail::Mailer, модуле Perl, используемом для отправки писем.
-Потенциально опасный входной текст передаётся программе типа mailx,
-которая может интерпретировать определённые esc-последовательности
-как команды, которые должны быть выполнены.</p>
-
-<p>Эта ошибка исправлена путём удаления поддержки таких программ, как
-mailx, в качестве транспорта отправки почты. Вместо этого должны
-использоваться альтернативные механизмы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.44-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлен
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет libmailtools-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-386.data"
diff --git a/russian/security/2003/dsa-387.wml b/russian/security/2003/dsa-387.wml
deleted file mode 100644
index c81514968af..00000000000
--- a/russian/security/2003/dsa-387.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>gopherd, сервер gopher, выпущенный Университетом Миннесоты, содержит
-несколько возможностей переполнения буфера, которые могут быть использованы
-удалённым нападающим для выполнения произвольного кода с привилегиями
-процесса gopherd (по умолчанию это пользователь "gopher").</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.0.3woody1.</p>
-
-<p>Эта программа удалена из нестабильного дистрибутива (sid). Использование
-gopherd не рекомендуется, пользуйтесь вместо этого PyGopherd.</p>
-
-<p>Мы рекомендуем вам обновить пакет gopherd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
diff --git a/russian/security/2003/dsa-388.wml b/russian/security/2003/dsa-388.wml
deleted file mode 100644
index 5e0e4dd540b..00000000000
--- a/russian/security/2003/dsa-388.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в kdebase:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
- CAN-2003-0690</a>:
-
- <p>KDM в KDE 3.1.3 и более ранних не проверяет, успешно ли завершился
- вызов функции pam_setcred, что может позволить нападающим присвоить
- привилегии пользователя root, создав условия для ошибки в модулях PAM,
- как показано в некоторых конфигурациях модуля pam_krb5 MIT.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
- CAN-2003-0692</a>:
-
- <p>KDM в KDE 3.1.3 и более ранних использует слабый алгоритм генерации
- файлов cookie сеанса, не создающий 128 битов энтропии, что позволяет
- нападающему подобрать файл простым перебором и получить доступ к
- пользовательскому сеансу.</p></li>
-</ul>
-
-<p>Эти уязвимости описаны в следующем предложении по безопасности
-KDE:</p>
-
-<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 4:2.2.2-14.7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет kdebase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
diff --git a/russian/security/2003/dsa-389.wml b/russian/security/2003/dsa-389.wml
deleted file mode 100644
index e24bd65e868..00000000000
--- a/russian/security/2003/dsa-389.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389"
-<define-tag description>небезопасные правила фильтрации пакетов</define-tag>
-<define-tag moreinfo>
-<p>ipmasq&nbsp;&mdash; это пакет, упрощающий конфигурирование
-в Linux маскарадинга IP, одного из способов преобразования сетевых
-адресов, позволяющего нескольким хостам пользоваться одним внешним
-IP-адресом. По причине использования определённых некорректных правил,
-прибывающий на внешний интерфейс данные, адресованные внутреннему
-хосту, пересылаются на него независимо от того, связаны ли они с
-установленным соединением. Эта уязвимость может быть использована
-нападающим, имеющим возможность подавать данные с произвольным
-адресом назначения по протоколу IP на внешний интерфейс системы,
-где установлен ipmasq.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.5.10c.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.5.12.</p>
-
-<p>Мы рекомендуем вам обновить пакет ipmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
diff --git a/russian/security/2003/dsa-390.wml b/russian/security/2003/dsa-390.wml
deleted file mode 100644
index fe92ae90d5e..00000000000
--- a/russian/security/2003/dsa-390.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера
-при обработке переменной среды HOME в marbles. Эта уязвимость может
-быть использована локальным пользователем для присвоения идентификатора
-группы 'games'.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.2-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет marbles.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
diff --git a/russian/security/2003/dsa-391.wml b/russian/security/2003/dsa-391.wml
deleted file mode 100644
index c8ade014a49..00000000000
--- a/russian/security/2003/dsa-391.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера
-при обработке нескольких переменных среды в freesweep. Эта уязвимость
-может быть использована локальным пользователем для присвоения
-идентификатора группы 'games'.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.88-4woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет freesweep.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-391.data"
diff --git a/russian/security/2003/dsa-392.wml b/russian/security/2003/dsa-392.wml
deleted file mode 100644
index 9f833031f6d..00000000000
--- a/russian/security/2003/dsa-392.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера, раскрытие файлов и каталогов</define-tag>
-<define-tag moreinfo>
-<p>Дженс Стебе (Jens Steube) сообщил о двух уязвимостях в webfs, облегченном
-http-сервере для сайтов со статическим содержимым.</p>
-
-<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - При включении
- виртуального хостинга удалённый клиент может задать в запросе имя
- хоста "..", что позволяет получить списки файлов в каталогах или содержимое
- файлов, находящихся в иерархии каталогов выше корня документа.</p>
-
-<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - Длинный путь
- может переполнить буфер, выделенный в стеке, что позволяет выполнить
- произвольный код. Для использования этой уязвимости необходимо иметь
- возможность создавать каталоги на сервере в месте, доступном через
- web-сервер. В сочетании с <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
- это может быть любой открытый для записи любым пользователем каталог,
- например <code>/var/tmp</code>.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.17.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.20.</p>
-
-<p>Мы рекомендуем вам обновить пакет webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
diff --git a/russian/security/2003/dsa-393.wml b/russian/security/2003/dsa-393.wml
deleted file mode 100644
index f3379122290..00000000000
--- a/russian/security/2003/dsa-393.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Д-р Стивен Хенсон (Stephen Henson) <email "steve@openssl.org">,
-используя инструментарий для тестирования, разработанный NISCC
-(<url "http://www.niscc.gov.uk/">), обнаружил несколько ошибок в коде
-ASN1 OpenSSL. В сочетании с ошибками, заставляющими код OpenSSL
-анализировать сертификаты клиентов даже если это не нужно, эти ошибки
-могут вызвать в системе, использующей код OpenSSL, отказ в обслуживании
-(denial of service, DoS) в зависимости от того, каким образом этот код
-используется. Например, несмотря на то, что apache-ssl и ssh скомпонованы
-с библиотеками OpenSSL, они, по-видимому, не затронуты этой уязвимостью.
-Те не менее, другие приложения с поддержкой SSL могут быть уязвимы.
-Рекомендуется обновление OpenSSL.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.6c-2.woody.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.9.7c-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет openssl. Имейте в виду, что чтобы
-обновление возымело силу, вам потребуется перезапустить серверы,
-использующие библиотеку libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-393.data"
diff --git a/russian/security/2003/dsa-394.wml b/russian/security/2003/dsa-394.wml
deleted file mode 100644
index fe3ceb01bf2..00000000000
--- a/russian/security/2003/dsa-394.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>уязвимость разбора ASN.1</define-tag>
-<define-tag moreinfo>
-<p>Стив Хенсон (Steve Henson) из основной команды OpenSSL идентифицировал
-несколько уязвимостей в коде разбора ASN1 OpenSSL и подготовил их
-исправления. Уязвимости были обнаружены при выполнении тестов инструментария,
-разработанного Британским национальным центром координации инфраструктуры
-безопасности (British National Infrastructure Security Coordination
-Centre, NISCC).</p>
-
-<p>Также идентифицирована ошибка в реализации протоколов SSL/TLS,
-приводящая к тому, что OpenSSL анализирует сертификат клиента SSL/TLS
-даже в случаях, когда он должен быть отвергнут из-за ошибки протокола.</p>
-
-<p>Проект Common Vulnerabilities and Exposures идентифицировал
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
-
-<p>Выход за границы допустимых целочисленных значений в OpenSSL,
- позволяющий удалённому нападающему вызвать отказ в обслуживании
- (обвал) посредством сертификата клиента SSL с определёнными
- значениями тегов ASN.1.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
-
-<p>OpenSSL неправильно отслеживает числа символов в некоторых входных
- текстах ASN.1, что позволяет удалённому нападающему вызвать отказ
- в обслуживании (обвал) посредством сертификата клиента SSL, заставляющего
- OpenSSL пытаться читать информацию за пределами буфера при использовании
- длинной формы.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
-
-<p>Двукратное освобождение памяти позволяет удалённому нападающему
- вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный
- код посредством сертификата клиента SSL с определённой неправильной
- кодировкой ASN.1. Эта ошибка присутствует только в OpenSSL 0.9.7
- и перечислена здесь только для информации.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете openssl095 версии 0.9.5a-6.woody.3.</p>
-
-<p>Этот пакет отсутствует в нестабильном (sid) и тестируемом (sarge)
-дистрибутивах.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libssl095a и перезапустить
-серверы, использующие эту библиотеку. Debian не содержит пакетов,
-скомпонованных с этой библиотекой.</p>
-
-<p>Следующие команды (спасибо за предоставленную информацию Рэю Дэссену
-(Ray Dassen)) позволять получить список запущенных процессов,
-в адресное пространство которых отображается библиотека libssl095:</p>
-
-<pre>
- find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
- | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
- sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-</pre>
-
-<p>Вам следует перезапустить соответствующие серверы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
diff --git a/russian/security/2003/dsa-395.wml b/russian/security/2003/dsa-395.wml
deleted file mode 100644
index 2360c99ccce..00000000000
--- a/russian/security/2003/dsa-395.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407"
-<define-tag description>некорректная обработка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Алдрин Марток (Aldrin Martoq) обнаружил уязвимость к атаке на отказ
-в обслуживании в Apache Tomcat 4.0.x. Отправка нескольких не-http-запросов
-на http-коннектор Tomcat приводит к тому, что Tomcat отвергает все
-последующие запросы, полученные по этому порту, до тех пор, пока не будет
-перезапущен.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.0.3-3woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) текущей версией является версия
-4.1.24-2, где этой проблемы нет.</p>
-
-<p>Мы рекомендуем вам обновить пакеты tomcat4 и перезапустить сервер
-tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
diff --git a/russian/security/2003/dsa-396.wml b/russian/security/2003/dsa-396.wml
deleted file mode 100644
index 86581b60da5..00000000000
--- a/russian/security/2003/dsa-396.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>недостаточная фильтрация входного текста, ошибки в вычислениях</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько уязвимостей в thttpd, миниатюрном
-http-сервере.</p>
-
-<p>Проект Common Vulnerabilities and Exposures идентифицировал
-следующие уязвимости:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Утечка информации
-
-<p> Маркус Брейинг (Marcus Breiing) обнаружил, что если thttpd
- используется для виртуального хостинга, и нападающий передаёт ему
- специальным образом сконструированный заголовок &ldquo;Host:&rdquo;
- включающий имя пути вместо имени хоста, thttpd откроет информацию
- о системе. Таким образом нападающий может просмотреть содержимое
- всего диска.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Выполнение произвольного кода
-
-<p> Джоэл Содерберг (Joel S&ouml;derberg) и Кристер Оберг (Christer &Ouml;berg)
- обнаружили возможность удалённого выхода за границы допустимых значения,
- позволяющую нападающему частично переписать содержимое регистра EBP
- и таким образом выполнить произвольный код.</p></li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.21b-11.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.23beta1-2.3.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакет thttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
diff --git a/russian/security/2003/dsa-397.wml b/russian/security/2003/dsa-397.wml
deleted file mode 100644
index b982d73194e..00000000000
--- a/russian/security/2003/dsa-397.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Том Лэйн (Tom Lane) обнаружил возможность переполнения буфера
-в функции to_ascii в PostgreSQL. Это позволяет удалённому нападающему
-выполнить произвольный код в системе, где работает база данных.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 7.2.1-2woody4.</p>
-
-<p>Нестабильный дистрибутив (sid) не содержит этой проблемы.</p>
-
-<p>Мы рекомендуем вам обновить пакет postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
diff --git a/russian/security/2003/dsa-398.wml b/russian/security/2003/dsa-398.wml
deleted file mode 100644
index a21b85ab321..00000000000
--- a/russian/security/2003/dsa-398.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера
-при обработке переменных среды в conquest, космической тактической игрой
-для нескольких игроков в реальном времени на основе curses. Она может
-позволить локальному нападающему присвоить привилегии группы conquest.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 7.1.1-6woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 7.2-5.</p>
-
-<p>Мы рекомендуем вам обновить пакет conquest.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
diff --git a/russian/security/2003/dsa-399.wml b/russian/security/2003/dsa-399.wml
deleted file mode 100644
index 9bb27c30a43..00000000000
--- a/russian/security/2003/dsa-399.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джереми Нельсон (Jeremy Nelson) обнаружил возможность переполнения
-буфера, которую можно использовать удалённо, в EPIC4, популярном
-клиенте Internet Relay Chat (IRC). Злонамеренный сервер может создать
-ответ, вынуждающий клиент выделить отрицательный объём памяти. Это
-может вызвать отказ в обслуживании, если клиент просто "обвалится",
-однако может также привести к выполнению произвольного кода от имени
-пользователя, находящегося в чате.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.2.20020219-2.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.11.20030409-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет epic4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
diff --git a/russian/security/2003/dsa-400.wml b/russian/security/2003/dsa-400.wml
deleted file mode 100644
index ccb449a74c9..00000000000
--- a/russian/security/2003/dsa-400.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера
-при обработке командной строки и переменных среды в omega-rpg,
-текстовой игре типа "лабиринт". Она может позволить локальному
-нападающему нелегально присвоить доступ к группе games.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.90-pa9-7woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.90-pa9-11.</p>
-
-<p>Мы рекомендуем вам обновить пакет omega-rpg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-400.data"
diff --git a/russian/security/2003/dsa-401.wml b/russian/security/2003/dsa-401.wml
deleted file mode 100644
index 97406ea3f1b..00000000000
--- a/russian/security/2003/dsa-401.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c"
-<define-tag description>строки формата</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SuSE обнаружила несколько уязвимостей строк
-формата в hylafax, гибкой клиент-серверной системе работы с факсами.
-Они могут позволить выполнить произвольный код от имени пользователя
-root на факс-сервере.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.1.1-1.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 4.1.8-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-401.data"
diff --git a/russian/security/2003/dsa-402.wml b/russian/security/2003/dsa-402.wml
deleted file mode 100644
index ce11c818f71..00000000000
--- a/russian/security/2003/dsa-402.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609"
-<define-tag description>недостаточная фильтрация входного текста</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена связанная с безопасностью проблема в minimalist,
-менеджере списков рассылки. Эта проблема позволяет удалённому
-нападающему выполнить произвольные команды.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2-4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.4-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет minimalist.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-402.data"
diff --git a/russian/security/2003/dsa-403.wml b/russian/security/2003/dsa-403.wml
deleted file mode 100644
index 1cde1133eec..00000000000
--- a/russian/security/2003/dsa-403.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
-<define-tag description>локальный взлом ядра</define-tag>
-<define-tag moreinfo>
-<p>Недавно несколько серверов проекта Debian были взломаны с использованием
-учётной записи разработчика Debian и неизвестного способа атаки. Forensics
-обнаружил код взлома, зашифрованный burneye. Роберт ван дер Меулен
-(Robert van der Meulen) провёл расшифровку двоичного кода, что позволило
-получить код взлома ядра. Изучение кода командами ядра и безопасности
-Red Hat и SuSE быстро выявило, что код использует выход за границы допустимых
-целочисленных значений в системном вызове brk. Используя эту ошибку,
-программа пользовательского пространства может "обмануть" ядро, получив
-доступ ко всему адресному пространству ядра. Эта проблема обнаружена
-в сентябре Эндрю Мортоном (Andrew Morton), но к сожалению, слишком поздно,
-чтобы быть исправленной в выпуске ядра 2.4.22.</p>
-
-<p>Эта ошибка исправлена в ядре версии 2.4.23 ветки 2.4 и версии 2.6.0-test6
-тестируемой ветки. В Debian она исправлена в пакетах исходного кода ядра
-версии 2.4.18-14, образов ядра для архитектуры i386 версии 2.4.18-12
-и образов ядра для архитектуры alpha версии 2.4.18-11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
diff --git a/russian/security/2003/dsa-404.wml b/russian/security/2003/dsa-404.wml
deleted file mode 100644
index db3ae5b7816..00000000000
--- a/russian/security/2003/dsa-404.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95"
-<define-tag description>переполнение кучи</define-tag>
-<define-tag moreinfo>
-<p>Команда rsync получила доказательства, того, что уязвимость во всех
-версиях rsync, быстрой программы удалённого копирования файлов, ранее 2.5.7
-была использована в сочетании с уязвимостью ядра Linux в недавнем взломе
-общедоступного сервера rsync.</p>
-
-<p>Несмотря на то, что переполнение кучи не может использоваться для
-присвоения привилегий пользователя root на сервере rsync само по себе,
-оно может быть использовано вместе с описанной недавно уязвимостью
-функции do_brk() ядра Linux для полного удалённого взлома.</p>
-
-<p>Пожалуйста, обратите внимание на то, что эта уязвимость относится только
-к использованию rsync в качестве "сервера rsync". Чтобы проверить это,
-вы можете использовать команду "<kbd>netstat -a -n</kbd>" и посмотреть,
-прослуивается ли 873 порт TCP. Если порт не прослушивается, сервер rsync
-не работает.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.5.5-0.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.5.6-1.1.</p>
-
-<p>Тем не менее, поскольку инфраструктура Debian пока восстановлена
-после взлома не полностью, пакеты нестабильного дистрибутива пока
-не попадают в архив. Поэтому они помещаются в домашнем каталоге <a
-href="http://klecker.debian.org/~joey/rsync/">каталог</a>
-на машине security.</p>
-
-<p>Мы рекомендуем немедленно обновить пакет rsync, если он работает
-в качестве удалённого сервера. Если на вашей системе установлен
-тестируемый дистрибутив и rsync работает в качестве удалённого сервера,
-используйте пакеты из woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
diff --git a/russian/security/2003/dsa-405.wml b/russian/security/2003/dsa-405.wml
deleted file mode 100644
index 45803402a0f..00000000000
--- a/russian/security/2003/dsa-405.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa"
-<define-tag description>пропущен возврат привилегий</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил проблему в xsok, стратегической игре
-для одного игрока под X11, похожей на игру Sokoban. Уязвимость позволяет
-пользователю выполнить произвольные команды с идентификатором группы games.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.02-9woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.02-11.</p>
-
-<p>Мы рекомендуем вам обновить пакет xsok.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-405.data"
diff --git a/russian/security/2003/index.wml b/russian/security/2003/index.wml
deleted file mode 100644
index b804ca935f5..00000000000
--- a/russian/security/2003/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Рекомендации по безопасности за 2003 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">/
-<strong>debian-security-announce</strong></a>
-или просматривать его архивы <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\
-здесь</a></p>
diff --git a/russian/security/2004/CAN-2004-0077.wml b/russian/security/2004/CAN-2004-0077.wml
deleted file mode 100644
index 0d4fa2431ef..00000000000
--- a/russian/security/2004/CAN-2004-0077.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Матрица уязвимости ядра CAN-2004-0077" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>Эта матрица показывает, в каких версиях ядра в стабильном (woody)
-и нестабильном (sid) дистрибутивах уязвимость <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
-CAN-2004-0077</a> исправлена.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- <th>Рекомендация</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data"
-
-</table>
-</div>
diff --git a/russian/security/2004/CAN-2004-0109.wml b/russian/security/2004/CAN-2004-0109.wml
deleted file mode 100644
index b7f60445e30..00000000000
--- a/russian/security/2004/CAN-2004-0109.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Мартица уязвимости ядра CAN-2004-0109" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>Эта матрица показывает, в каких версиях ядра в стабильном (woody)
-и нестабильном (sid) дистрибутивах уязвимость <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
-CAN-2004-0109</a> исправлена.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- <th>Рекомендация</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data"
-
-</table>
-</div>
diff --git a/russian/security/2004/Makefile b/russian/security/2004/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2004/dsa-406.wml b/russian/security/2004/dsa-406.wml
deleted file mode 100644
index 4888d242d18..00000000000
--- a/russian/security/2004/dsa-406.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хаммернхаммар (Ulf H&auml;rnhammar) обнаружил возможность
-переполнения буфера в lftp, наборе разнообразных ftp/http-клиентов
-с интерфейсом командной строки. Нападающий может создать на web-сайте
-специальный каталог, так что выполнение команд ls или rels повлечёт
-за собой выполнение произвольного кода на машине клиента.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.4.9-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.6.10-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
diff --git a/russian/security/2004/dsa-407.wml b/russian/security/2004/dsa-407.wml
deleted file mode 100644
index f35ab418a07..00000000000
--- a/russian/security/2004/dsa-407.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Авторы исходного кода обнаружили несколько уязвимостей в ethereal,
-анализаторе сетевого трафика. Проект Common Vulnerabilities and Exposures
-идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
-
-<p>Переполнение буфера позволяет удалённым нападающим вызвать
- отказ в обслуживании и, возможно, выполнить произвольный код
- посредством злонамеренной строки GTP MSISDN.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
-
-<p>Посредством злонамеренных пакетов ISAKMP или MEGACO удалённые
- нападающие могут вызвать отказ в обслуживании (обвал).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
-
-<p>Переполнение буфера в куче позволяет удалённым нападающим вызвать
- отказ в обслуживании (обвал) и, возможно, выполнить произвольный
- код посредством анализатора SOCKS.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
-
-<p>Анализатор протокола SMB позволяет удалённым нападающим вызвать
- отказ в обслуживании посредством злонамеренного пакета SMB,
- вызывающего ошибку сегментации при обработке выбранных пакетов.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
-
-<p>Анализатор протокола Q.931 позволяет удалённым нападающим вызвать
- отказ в обслуживании (обвал) посредством злонамеренного пакета
- Q.931, при обработке которого производится попытка разыменовать
- нулевой указатель.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.4-1woody6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.10.0-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ethereal и tethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
diff --git a/russian/security/2004/dsa-408.wml b/russian/security/2004/dsa-408.wml
deleted file mode 100644
index 81a2c31bd11..00000000000
--- a/russian/security/2004/dsa-408.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) сообщил об уязвимости в screen,
-мультиплексоре терминалов с эмуляцией терминала VT100/ANSI,
-которая может позволить нападающему присвоить привилегии группы utmp.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.9.11-5woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 4.0.2-0.1.</p>
-
-<p>Мы рекомендуем вам обновить пакет screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
diff --git a/russian/security/2004/dsa-409.wml b/russian/security/2004/dsa-409.wml
deleted file mode 100644
index 3c6eebeb388..00000000000
--- a/russian/security/2004/dsa-409.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в BIND, сервере имён доменов. Злонамеренный
-сервер имён мог возвратить пользующийся доверием отрицательный ответ
-с большим временем жизни (time-to-live, TTL), тем самым делая домен
-недоступным по имени. Для успеха атаки требуется, чтобы уязвимый BIND
-отправил запрос на злонамеренный сервер.</p>
-
-<p>Пакет bind9 не затронут этой уязвимостью.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1:8.3.3-2.0woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-версии 1:8.4.3-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет bind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
diff --git a/russian/security/2004/dsa-410.wml b/russian/security/2004/dsa-410.wml
deleted file mode 100644
index da90ad08a00..00000000000
--- a/russian/security/2004/dsa-410.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в libnids, библиотеке, используемой для анализа
-трафика сетей IP. Специально созданная датаграмма TCP может вызвать
-повреждение содержимого памяти и, возможно, выполнение произвольного кода
-с привилегиями пользователя, запустившего программу, которая использует
-libnids (например, dsniff).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.16-3woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет libnids.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
diff --git a/russian/security/2004/dsa-411.wml b/russian/security/2004/dsa-411.wml
deleted file mode 100644
index 3810e8a68b0..00000000000
--- a/russian/security/2004/dsa-411.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c"
-<define-tag description>уязвимость строки формата</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в mpg321, программе проигрывания файлов mp3
-с интерфейсом командной строки. Введённые пользователем строки передаются
-функции printf(3) небезопасным образом. Эта уязвимость может использоваться
-удалённым нападающим для перезаписи содержимого памяти и, возможно, выполнения
-произвольного кода. Для использования этой уязвимости mpg321 должен
-проиграть злонамеренный файл mp3 (в том числе в виде потока по протоколу
-HTTP).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.2.10.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.2.10.3.</p>
-
-<p>Мы рекомендуем вам обновить пакет mpg321.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
diff --git a/russian/security/2004/dsa-412.wml b/russian/security/2004/dsa-412.wml
deleted file mode 100644
index 6ddf56dddb9..00000000000
--- a/russian/security/2004/dsa-412.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено множество уязвимостей в nd, интерфейса WebDAV командной
-строки. Длинные строки, полученные от удалённого сервера могут выйти
-за пределы буферов фиксированной длины. Эта уязвимость может использоваться
-удалённым нападающим, контролирующим злонамеренный сервер WebDAV, для
-выполнения произвольного кода после запроса уязвимой версии nd к серверу.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.5.0-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.8.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет nd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-412.data"
diff --git a/russian/security/2004/dsa-413.wml b/russian/security/2004/dsa-413.wml
deleted file mode 100644
index 48ebf6f8fcf..00000000000
--- a/russian/security/2004/dsa-413.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99"
-<define-tag description>отсутствует проверка границ</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) <a
-href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</A> дыру
-в проверке выхода за пределы области памяти в функции mremap() ядра Linux
-(присутствует в версиях 2.4.x и 2.6.x). Она может позволить локальному
-нападающему присвоить привилегии пользователя root. Версия 2.2 этой ошибки
-не содержит, поскольку не поддерживает флаг MREMAP_FIXED (как <a
-href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">прояснено
-впоследствии</A>).</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете исходного кода ядра версии 2.4.18-14.1 и образах ядра
-версий 1.4.18-12.1 и 1.4.18-5woody6 (bf) для архитектуры i386.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время после загрузки новых пакетов.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра. Проблема также исправлена
-в исходной версии 2.4.24 и более поздних.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-413.data"
diff --git a/russian/security/2004/dsa-414.wml b/russian/security/2004/dsa-414.wml
deleted file mode 100644
index 9418f01e77b..00000000000
--- a/russian/security/2004/dsa-414.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в jabber, сервере моментального обмена
-сообщениями, заключающаяся в ошибочной обработке соединений SSL,
-что может вызвать обвал процесса сервера и отказ в обслуживании.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.4.2a-1.1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.4.3-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет jabber.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-414.data"
diff --git a/russian/security/2004/dsa-415.wml b/russian/security/2004/dsa-415.wml
deleted file mode 100644
index 3d64bb481d3..00000000000
--- a/russian/security/2004/dsa-415.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в zebra, демоне маршрутизации IP:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - ошибка
-в консольном интерфейсе telnet может позволить удалённому нападающему
-вызвать обвал процесса zebra, приводящий к отказу в обслуживании.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - сообщения
-netlink, отправленные другими пользователями (а не ядром) принимаются,
-вызывая отказ в обслуживании.</li>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.92a-5woody2.</p>
-
-<p>Пакет zebra в нестабильном дистрибутиве замещён GNU Quagga, где
-эта проблема исправлена в версии 0.96.4x-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет zebra.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
diff --git a/russian/security/2004/dsa-416.wml b/russian/security/2004/dsa-416.wml
deleted file mode 100644
index 937d8059897..00000000000
--- a/russian/security/2004/dsa-416.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера, проход сквозь каталоги</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в fsp, клиентских утилитах FSP (File Service Protocol).
-Удалённый пользователь может выйти из корневого каталога FSP (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
-а также переполнить буфер фиксированной длины и выполнить произвольный код (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.81.b3-3.1woody1.</p>
-
-<p>В нестабильном дистрибутиве эта проблема исправлена
-в версии 2.81.b18-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет fsp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-416.data"
diff --git a/russian/security/2004/dsa-417.wml b/russian/security/2004/dsa-417.wml
deleted file mode 100644
index a9140a0333c..00000000000
--- a/russian/security/2004/dsa-417.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802"
-<define-tag description>отсутствует проверка границ</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) обнаружил дыру в проверке выхода за пределы
-области памяти в функции mremap() ядра Linux (присутствует в версиях
-2.4.x и 2.6.x). Она может позволить локальному нападающему присвоить
-привилегии пользователя root. Версия 2.2 этой ошибки не содержит.</p>
-
-<p>Эндрю Мортон обнаружил отсутствие проверки границ области памяти
-в системном вызове brk, что может быть использовано для локальной
-атаки и присвоения привилегий root.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.4.18-12 пакета для архитектуры alpha и
-в версии 2.4.18-1woody3 пакета для архитектуры powerpc.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время после загрузки новых пакетов.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра. Проблемы также исправлены
-в исходной версии 2.4.24 и более поздних.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-417.data"
diff --git a/russian/security/2004/dsa-418.wml b/russian/security/2004/dsa-418.wml
deleted file mode 100644
index 8c299acd65f..00000000000
--- a/russian/security/2004/dsa-418.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1"
-<define-tag description>утечка привилегий</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена ошибка в vbox3, системе голосового ответа для isdn4linux.
-Система не отказывается от привилегий пользователя root перед выполнением
-пользовательского скрипта tcl. Используя эту уязвимость, локальный
-пользователь может присвоить привилегии root.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.1.7.1.</p>
-
-<p>В нестабильном дистрибутиве эта проблема исправлена
-в версии 0.1.8.</p>
-
-<p>Мы рекомендуем вам обновить пакет vbox3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-418.data"
diff --git a/russian/security/2004/dsa-419.wml b/russian/security/2004/dsa-419.wml
deleted file mode 100644
index 9b6bbece0db..00000000000
--- a/russian/security/2004/dsa-419.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>отсутствие очистки имён файлов, вставка SQL</define-tag>
-<define-tag moreinfo>
-<p>Авторы phpgroupware, web-ориентированной системы совместной работы,
-написанной на PHP, обнаружили несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
-
-<p>В модуле calendar команда "сохранить расширение" не применяется к
- файлам выходных дней. В результате скрипты php на стороне сервера
- могут оказаться в каталогах, к которым затем можно получить
- удалённый доступ и заставить web-сервер выполнить их. Это решается
- добавлением расширения ".txt" к файлам выходных дней.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
-
-<p>Некоторые проблемы со вставкой SQL (не экранируются значения,
- используемые в строках SQL) в модулях calendar и infolog.</p>
-
-</ul>
-
-<p>Кроме того, сопровождающий пакета Debian привёл в порядок права
-доступа на каталоги, куда разрешена запись всем, случайно создаваемые
-старым скриптом postinst во время установки пакета</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.14-0.RC3.2.woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.9.14.007-4.</p>
-
-<p>Мы рекомендуем вам обновить пакеты phpgroupware, phpgroupware-calendar
-и phpgroupware-infolog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-419.data"
diff --git a/russian/security/2004/dsa-420.wml b/russian/security/2004/dsa-420.wml
deleted file mode 100644
index b6a834b5553..00000000000
--- a/russian/security/2004/dsa-420.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>некорректная обработка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил связанную с безопасностью проблему
-в jitterbug, простом инструменте отслеживания ошибок и составления
-отчётов на основе CGI. К сожалению, при выполнении программы не производится
-достаточная проверка входного текста, что позволяет нападающему
-выполнить произвольные команды на сервере, где хранится база данных
-ошибок. Смягчающим обстоятельством является то, что атаку могут
-произвести только пользователи, имеющие большие права, чем гостевые,
-и учётные записи таких пользователей должны быть помечены администратором
-как "пользующиеся доверием".</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.6.2-4.2woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.6.2-4.5.</p>
-
-<p>Мы рекомендуем вам обновить пакет jitterbug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-420.data"
diff --git a/russian/security/2004/dsa-421.wml b/russian/security/2004/dsa-421.wml
deleted file mode 100644
index da091e01612..00000000000
--- a/russian/security/2004/dsa-421.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5"
-<define-tag description>истечение срока действия пароля</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Б. Харрис (David B. Harris) обнаружил проблему в mod-auth-shadow,
-модуле Apache, производящем авторизацию пользователей по данным системной
-теневой базы данных паролей. При этом не проверялось, действителен ли
-пароль учётной записи или его срок действия истёк. Эта уязвимость может
-позволить пользователю пройти процедуру авторизации, хотя на самом деле
-пароль должен быть отвергнут в связи с истечением срока действия.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.3-3.1woody.1</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.4-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет mod-auth-shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-421.data"
diff --git a/russian/security/2004/dsa-422.wml b/russian/security/2004/dsa-422.wml
deleted file mode 100644
index 4a2e806da72..00000000000
--- a/russian/security/2004/dsa-422.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>удалённая уязвимость</define-tag>
-<define-tag moreinfo>
-<p>Система управления учётными записями сервера pserver CVS (используемого
-для удалённого доступа к репозиториям CVS) использует файл
-<kbd>CVSROOT/passwd</kbd> репозитория, содержащий учётные записи и
-информацию для авторизации, а также имя локальной учётной записи unix,
-задействуемой при использовании учётной записи pserver. Поскольку CVS
-не производит проверку того, какая учётная запись unix задана, любой,
-кто может изменять содержимое файла <kbd>CVSROOT/passwd</kbd>, может
-получить доступ ко всем локальным пользователям сервера CVS, включая
-пользователя root.</p>
-
-<p>Это исправлено автором в версии 1.11.11 путём запрета запуска pserver
-от имени пользователя root. В Debian проблема решена в версии
-1.11.1p1debian-9 двумя различными способами:</p>
-
-<ul>
-<li>pserver больше не может использовать учётную запись root для доступа
- к репозиториями</li>
-
-<li>создан новый файл <kbd>/etc/cvs-repouid</kbd>, который может
- использоваться системным администратором для изменения учётной записи
- unix, используемой для доступа к репозиторию. Более подробную информацию
- об этом новшестве можно найти по адресу
- <url "http://www.wiggy.net/code/cvs-repouid/"></li>
-</ul>
-
-<p>Кроме того, сервер pserver CVS содержит ошибку в коде разбора запросов
-модулей, которая может быть использована для создания файлов и каталогов
-за пределами репозитория. Это исправлено авторами исходного кода в
-версии 1.11.11, а в пакете Debian&nbsp;&mdash; в версии 1.11.1p1debian-9.</p>
-
-<p>Наконец, изменена маска umask, используемая при выполнении команд
-&ldquo;cvs init&rdquo; и &ldquo;cvs-makerepos&rdquo;. Теперь запрещено
-создание репозиториев с правами записи группы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-422.data"
diff --git a/russian/security/2004/dsa-423.wml b/russian/security/2004/dsa-423.wml
deleted file mode 100644
index 38b74284c72..00000000000
--- a/russian/security/2004/dsa-423.wml
+++ /dev/null
@@ -1,106 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Сопровождающие переноса IA-64 исправили ряд связанных с безопасностью
-ошибок в ядре Linux версии 2.4.17, используемом на архитектуре IA-64.
-В основном, это обратные переносы с 2.4.18. Исправления и идентификационные
-номера проекта Common Vulnerabilities and Exposures (CVE) перечислены
-ниже:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
-
- <p>Несколько драйверов сетевых карт ethernet (network interface card,
- NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым
- нападающим получить информацию из предыдущих пакетов или памяти ядра,
- используя специальные злонамеренные пакеты, как показано Etherleak.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
-
- <p>Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно реализуют
- функцию O_DIRECT, что позволяет локальным нападающим с правами на запись
- читать фрагменты ранее удалённых файлов или вызвать повреждение файловой
- системы.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
-
- <p>Загрузчик модулей ядра Linux 2.2.x версий ранее 2.2.25 и 2.4.x
- ранее 2.4.21 позволяет локальным пользователям присвоить привилегии
- пользователя root, используя ptrace для прицепления к дочернему
- процессу, порождённому ядром.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
-
- <p>Виртуальный файл /proc/tty/driver/serial в Linux 2.4.x показывает
- точное количество символов, используемых в последовательном соединении,
- что может позволить локальным пользователям получить потенциально
- значимую информацию, такую как длина паролей.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
-
- <p>Условия в способе инициализации указателей env_start и env_end
- в системном вызове execve и используемые в fs/proc/base.c Linux 2.4
- позволяют локальным пользователям вызвать отказ в обслуживании
- (обвал).</з>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
-
- <p>Системный вызов execve в Linux 2.4 записывает дескриптор файла
- выполняемого процесса в таблицу файлов вызывающего процесса, что
- позволяет локальным пользователям получить право читать дескрипторы
- файлов с ограниченным доступом.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
-
- <p>Файловая система /proc в Linux позволяет локальным пользователям
- получить значимую информацию, открывая различные элементы в /proc/self
- перед выполнением программы с установленным флагом setuid, в результате
- чего программа не может изменить принадлежность и права доступа к этим
- элементам.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
-
- <p>Протокол STP в том виде, в каком он реализован в Linux 2.4.x,
- не обеспечивает достаточной безопасности, что позволяет нападающим
- модифицировать топологию мостов.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
-
- <p>Реализация протокола STP в Linux 2.4.x не проверяет в достаточной
- мере длины некоторых данных, что может позволить нападающим вызвать
- отказ в обслуживании.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
-
- <p>Linux 2.4.x позволяет удалённым нападающим "сфабриковать" таблицу
- перенаправления мостов с помощью специальным образом созданных пакетов,
- исходные адреса которых совпадают с целевыми.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних
- позволяет локальным пользователям присвоить привилегии пользователя
- root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Системный вызов mremap (do_mremap) ядра Linux веток 2.4 и 2.6
- неправильно производит проверку границ области памяти, что позволяет
- локальным пользователям вызвать отказ в обслуживании и, возможно,
- присвоить привилегии, вынуждая отображение виртуальной области памяти
- (virtual memory area, VMA) создать VMA нулевой длины.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии kernel-image-2.4.17-ia64 для архитектуры ia64. Пакеты для
-других архитектур уже исправлены или будут исправлена в дальнейшем.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время после загрузки новых пакетов.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
diff --git a/russian/security/2004/dsa-424.wml b/russian/security/2004/dsa-424.wml
deleted file mode 100644
index 9ce1e74ca88..00000000000
--- a/russian/security/2004/dsa-424.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в менеджере файлов Midnight Commander. Злонамеренный
-архив (например, файл .tar) мог вызвать выполнение произвольного кода
-при открытии Midnight Commander.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.5.55-1.2woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1:4.6.0-4.6.1-pre1-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-424.data"
diff --git a/russian/security/2004/dsa-425.wml b/russian/security/2004/dsa-425.wml
deleted file mode 100644
index ea759217ebe..00000000000
--- a/russian/security/2004/dsa-425.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено множество уязвимостей в tcpdump, инструменте анализа
-сетевого трафика. Если уязвимая версия tcpdump пытается исследовать
-особым образом созданный злонамеренный пакет, происходящие переполнения
-буферов могут использоваться для обвала tcpdump или, потенциально,
-выполнения произвольного кода с привилегиями процесса tcpdump.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> -
- бесконечный цикл и неконтролируемый расход памяти при обработке пакетов
- L2TP</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> -
- бесконечный цикл при обработке пакетов ISAKMP</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -
- ошибка сегментации, вызываемая атрибутом RADIUS с большим значением
- длины</li>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.6.2-2.7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-425.data"
diff --git a/russian/security/2004/dsa-426.wml b/russian/security/2004/dsa-426.wml
deleted file mode 100644
index 46dc9be2949..00000000000
--- a/russian/security/2004/dsa-426.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>netpbm&nbsp;&mdash; это набор инструментов для преобразования
-графических файлов, состоящий из большого числа однофункциональных
-программ. Многие из этих программ, как обнаружено, создают временные
-файлы небезопасным образом, что может позволить локальному нападающему
-перезаписать файлы с привилегиями пользователя, вызвавшего уязвимый
-инструмент netpbm.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2:9.20-8.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2:9.25-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет netpbm-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-426.data"
diff --git a/russian/security/2004/dsa-427.wml b/russian/security/2004/dsa-427.wml
deleted file mode 100644
index 948b03fc185..00000000000
--- a/russian/security/2004/dsa-427.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52"
-<define-tag description>отсутствует проверка границ</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) обнаружил дыру в проверке выхода за пределы
-области памяти в функции mremap() ядра Linux (присутствует в версиях
-2.4.x и 2.6.x). Она может позволить локальному нападающему присвоить
-привилегии пользователя root. Версия 2.2 этой ошибки не содержит.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.4.17-0.020226.2.woody3 пакетов для архитектур mips и mipsel.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время после загрузки новых пакетов.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра. Проблема также исправлена
-в исходной версии 2.4.24 и более поздних.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-427.data"
diff --git a/russian/security/2004/dsa-428.wml b/russian/security/2004/dsa-428.wml
deleted file mode 100644
index 91f7f39bb26..00000000000
--- a/russian/security/2004/dsa-428.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в slocate, программе индексирования файлов
-и поиска. Специальным образом созданная база данных может
-переполнить буфер в куче. Эта уязвимость может использоваться локальным
-нападающим для присвоения привилегий группы slocate, что включает
-доступ к глобальной базе данных, содержащей список каталогов всех
-файлов системы, включая те, которые должны быть видимы только
-привилегированным пользователям.</p>
-
-<p>Эта проблема и класс потенциальных сходных проблем исправлены
-модификацией кода slocate таким образом, чтобы программа отказывалась
-от привилегий перед чтением пользовательской базы данных.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.6-1.3.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. более информацию о её статусе в сообщении об ошибке
-Debian <a href="https://bugs.debian.org/226103">#226103</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет slocate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-428.data"
diff --git a/russian/security/2004/dsa-429.wml b/russian/security/2004/dsa-429.wml
deleted file mode 100644
index 2bae0d96977..00000000000
--- a/russian/security/2004/dsa-429.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57"
-<define-tag description>криптографическая слабость</define-tag>
-<define-tag moreinfo>
-<p>Фонг Нгуен (Phong Nguen) идентифицировал серьёзную ошибку в алгоритме
-создания и использования ключей ElGamal для подписей, используемом GnuPG.
-Это значительная брешь в безопасности, которая может привести к
-компрометации почти всех ключей ElGamal, используемых для создания
-электронной подписи.</p>
-
-<p>Обновление запрещает использование этого типа ключей.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.6-4woody1.</p>
-
-<p>В нестабильном дистрибутиве эта проблема исправлена
-в версии 1.2.4-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-429.data"
diff --git a/russian/security/2004/dsa-430.wml b/russian/security/2004/dsa-430.wml
deleted file mode 100644
index 608b2d436ae..00000000000
--- a/russian/security/2004/dsa-430.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac"
-<define-tag description>нет отказа от привилегий</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил проблему в trr19, клавиатурном
-тренажёре для GNU Emacs, написанном в форме двоичных файлов с установленным
-атрибутом setgid() и оболочки, выполняющей команды GNU Emacs. Однако,
-двоичные файлы не отказываются от привилегий перед выполнением команд,
-что позволяет нападающему присвоить права доступа локальной группы
-games.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0beta5-15woody1. Двоичный файл для архитектуры mipsel
-будет добавлен позднее.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет trr19.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-430.data"
diff --git a/russian/security/2004/dsa-431.wml b/russian/security/2004/dsa-431.wml
deleted file mode 100644
index d4a4b13c3be..00000000000
--- a/russian/security/2004/dsa-431.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Поль Забо (Paul Szabo) обнаружил несколько сходных ошибок в suidperl,
-вспомогательной программе для запуска скриптов perl с привилегиями
-хозяина файла (setuid). Используя эти ошибки, нападающий может заставить
-suidperl выдать информацию о файлах (например, проверить, существуют ли
-они, или узнать некоторые права доступа к ним), которая не должна
-быть доступна непривилегированным пользователям.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 5.6.1-8.6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. сообщение об ошибке Debian <a
-href="https://bugs.debian.org/220486">#220486</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет perl, если у вас установлен
-пакет perl-suid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-431.data"
diff --git a/russian/security/2004/dsa-432.wml b/russian/security/2004/dsa-432.wml
deleted file mode 100644
index 04416907272..00000000000
--- a/russian/security/2004/dsa-432.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил проблему в
-crawl, ещё одной консольной игре по исследованию подземелья в стиле
-nethack и rogue. Программа использует несколько переменных окружения в качестве
-ввода, но не применяет проверку из размера до момента копирования одной из них в
-буфер фиксированного размера.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.0.0beta23-2woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.0beta26-4.</p>
-
-<p>Рекомендуется обновить пакет crawl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-432.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-433.wml b/russian/security/2004/dsa-433.wml
deleted file mode 100644
index 9ddb47f4e6e..00000000000
--- a/russian/security/2004/dsa-433.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be"
-<define-tag description>целочисленное переполнение</define-tag>
-<define-tag moreinfo>
-<p>Команды ядра и безопасности Red Hat и SuSE обнаружили выход за границы
-допустимых целочисленных значений в функции do_brk() ядра Linux, что
-позволяет локальным пользователям присвоить привилегии пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.4.17-0.020226.2.woody4. Пакеты для других архитектур уже
-исправлены или будут исправлены в дальнейшем.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время после загрузки новых пакетов.</p>
-
-<p>Мы рекомендуем вам обновить пакеты образов ядра для архитектур mips
-и mipsel. Проблема также исправлена в исходной версии 2.4.23 и,
-разумется, 2.4.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-433.data"
diff --git a/russian/security/2004/dsa-434.wml b/russian/security/2004/dsa-434.wml
deleted file mode 100644
index 60d59c5602e..00000000000
--- a/russian/security/2004/dsa-434.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Стефан Эссер (Stefan Esser) обнаружил несколько связанных с безопасностью
-проблем в Gaim, клиенте немедленного обмена сообщениями, поддерживающем
-различные протоколы. Не все из них содержатся в пакете Debian в стабильном
-дистрибутиве, но по меньшей мере, в нестабильном дистрибутиве они есть.
-Проектом Common Vulnerabilities and Exposures проблемы сгруппированы
-следующим образом:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
-
- <p>Когда обработчик Yahoo Messenger декодирует восьмеричное значение
- для уведомления о поступлении почты, возможны два варианта переполнения.
- Когда декодер MIME декодирует строку, закодированную методом
- "quoted-printable", для уведомления о поступлении почты, также возможны
- два варианта переполнения. Эти проблемы содержатся только в версии
- из нестабильного дистрибутива.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
-
- <p>При разборе файлов "cookie" в заголовке ответа HTTP от web-сервера
- Yahoo, может происходить переполнение буфера. При разборе web-страницы
- Yahoo Login протокол YMSG переполняет буфер стека, если web-страница
- возвращает чересчур большие значения. При разбиении URL на части
- может произойти переполнение стека. Эти проблемы содержатся только
- в версии из нестабильного дистрибутива.</p>
-
- <p>Когда из пакета Yahoo Messenger прочтено слишком длинное имя ключа,
- может произойти переполнение стека. Если Gaim настроен на использование
- для соединения с сервером http-прокси, злонамеренный прокси-сервер
- может использовать эту ошибку. Эти проблемы содержатся во всех версиях,
- включённых в Debian. Тем не менее, в версии из стабильного дистрибутива
- соединение с Yahoo не работает.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
-
- <p>При внутренней обработке данные копируются между двумя лексемами
- через буфер стека фиксированного размера без проверки размера данных.
- Это относится только к версии gaim в нестабильном дистрибутиве.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
-
- <p>При выделении памяти для пакетов AIM/Oscar DirectIM может происходить
- выход за границы допустимых целочисленных значений, приводя к
- переполнению кучи. Это относится только к версии gaim в нестабильном
- дистрибутиве.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.58-2.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.75-2.</p>
-
-<p>Мы рекомендуем вам обновить пакеты gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
diff --git a/russian/security/2004/dsa-435.wml b/russian/security/2004/dsa-435.wml
deleted file mode 100644
index eb1f183b0d0..00000000000
--- a/russian/security/2004/dsa-435.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9"
-<define-tag description>переполнение кучи</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в mpg123, программе проигрывания файлов mp3
-с интерфейсом командной строки. Ответ от удалённого http-сервера может
-вызвать переполнение буфера, выделенного из кучи, потенциально позволяя
-выполнение произвольного кода с привилегиями пользователя, запустившего
-mpg123. Для использования этой уязвимости mpg123 должна запросить
-поток mp3 с злонамеренного удалённого сервера по протоколу HTTP.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.59r-13woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.59r-15.</p>
-
-<p>Мы рекомендуем вам обновить пакет mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-435.data"
diff --git a/russian/security/2004/dsa-436.wml b/russian/security/2004/dsa-436.wml
deleted file mode 100644
index fca432b5ee3..00000000000
--- a/russian/security/2004/dsa-436.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Исправлено несколько уязвимостей в пакете mailman:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
- CAN-2003-0038</a> - потенциальное создание скриптов, перекрёстных между
- сайтами, посредством определённых параметров CHI (способы использования
- неизвестны)</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
- CAN-2003-0965</a> - создание скриптов, перекрёстных между сайтами,
- в интерфейсе администрирования</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
- CAN-2003-0991</a> - определённые злонамеренные почтовые команды могут
- вызвать обвал процесса mailman</li>
-</ul>
-
-<p>Перекрёстные между сайтами скрипты могут позволить нападающему
-выполнять административные действия без авторизации, выкрав файл
-cookie сеанса.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.0.11-1woody7.</p>
-
-<p>В нестабильном дистрибутиве (sid)
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
-CAN-2003-0965</a> исправлена в версии 2.1.4-1,
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
-CAN-2003-0038</a>&nbsp;&mdash; в версии 2.1.1-1.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
-CAN-2003-0991</a> будет исправлена в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-436.data"
diff --git a/russian/security/2004/dsa-437.wml b/russian/security/2004/dsa-437.wml
deleted file mode 100644
index e30a73bfa2f..00000000000
--- a/russian/security/2004/dsa-437.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707"
-<define-tag description>неконтролируемая рассылка почты</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в cgiemail, программе CGI, используемой для
-отправки по почте содержимого html-формы. Она может использоваться
-для отправки сообщения по произвольному адресу. Уязвимости такого рода
-обычно используются для рассылки нежелательной коммерческой информации
-(спам).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.6-14woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.6-20.</p>
-
-<p>Мы рекомендуем вам обновить пакет cgiemail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
diff --git a/russian/security/2004/dsa-438.wml b/russian/security/2004/dsa-438.wml
deleted file mode 100644
index d4c128ff626..00000000000
--- a/russian/security/2004/dsa-438.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>отсутствует проверка возвращаемого функцией значения</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью Linux&nbsp;&mdash; в
-системном вызове mremap(2). Из-за отсутствия проверки возвращаемых
-внутренними функциями значений локальный нападающий может присвоить
-привилегии пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете kernel-source версии 2.4.18-14.2, пакете образа ядра
-для архитектуры alpha версии 2.4.18-14, для архитектуры i386
-2.4.18-12.2, образа i386bf версии 2.4.18-5woody7, и для архитектуры
-powerpc версии 2.4.18-1woody4.</p>
-
-<p>Другие архитектуры, вероятно, будут описаны в отдельных предложениях
-или не затронуты (m68k).</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете исходного кода, образов для архитектур i386 и alpha версии
-2.4.24-3 и для архитектуры powerpc версии 2.4.22-10.</p>
-
-<p>Эта проблема также исправлена в исходных версиях Linux 2.4.25 и
-2.6.3.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-438.data"
diff --git a/russian/security/2004/dsa-439.wml b/russian/security/2004/dsa-439.wml
deleted file mode 100644
index 023f1278c86..00000000000
--- a/russian/security/2004/dsa-439.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько способов использования ошибок в ядре
-Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux
-для архитектуры ARM. Проект Common Vulnerabilities and Exposures (CVE)
-идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
- присвоить привилегии пользователя root. Исправлено в исходной версии
- Linux 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Пол Старжец (Paul Starzetz) <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
- дыру в проверке границ области
- памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
- может позволить локальному нападающему присвоить привилегии пользователя
- root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
- Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
- из isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
- критическую уязвимость в коде управления памятью
- Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
- возвращаемых внутренними функциями значений локальный нападающий может
- присвоить привилегии пользователя root. Исправлено в исходных версиях
- Linux 2.4.25 и 2.6.3.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.4.16-20040204 образов для архитектур lart, netwinder и riscpc
-и в пакете kernel-patch-2.4.16-arm версии 20040204.</p>
-
-<p>Другие архитектуры, вероятно, будут описаны в отдельных предложениях
-или не затронуты (m68k).</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-439.data"
diff --git a/russian/security/2004/dsa-440.wml b/russian/security/2004/dsa-440.wml
deleted file mode 100644
index e473f02dcc2..00000000000
--- a/russian/security/2004/dsa-440.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько способов использования ошибок в ядре
-Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux
-для архитектуры PowerPC/Apus. Проект Common Vulnerabilities and Exposures (CVE)
-идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
- присвоить привилегии пользователя root. Исправлено в исходной версии
- Linux 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Пол Старжец (Paul Starzetz) <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
- дыру в проверке границ области
- памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
- может позволить локальному нападающему присвоить привилегии пользователя
- root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
- Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
- из isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
- критическую уязвимость в коде управления памятью
- Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
- возвращаемых внутренними функциями значений локальный нападающий может
- присвоить привилегии пользователя root. Исправлено в исходных версиях
- Linux 2.4.25 и 2.6.3.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в образах для архитектур powerpc/apus версии 2.4.17-4.</p>
-
-<p>Другие архитектуры, вероятно, будут описаны в отдельных предложениях
-или не затронуты (m68k).</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-440.data"
diff --git a/russian/security/2004/dsa-441.wml b/russian/security/2004/dsa-441.wml
deleted file mode 100644
index 00f61ffe5fd..00000000000
--- a/russian/security/2004/dsa-441.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>отсутсвует проверка возвращаемого функцией значения</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью
-Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
-возвращаемых внутренними функциями значений локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-пакетах образов ядра для архитектур mips и mipsel версии
-2.4.17-0.020226.2.woody5.</p>
-
-<p>Другие архитектуры, вероятно, будут описаны в отдельных предложениях
-или не затронуты (m68k).</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время после следующей загрузки образа ядра 2.4.19,
-а также для ядра версии 2.4.22&nbsp;&mdash; в пакетах образов для
-архитектур mips и mipsel версии 2.4.22-0.030928.3.</p>
-
-<p>Эта проблема также исправлена в исходных версиях Linux 2.4.24
-и 2.6.3.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-441.data"
diff --git a/russian/security/2004/dsa-442.wml b/russian/security/2004/dsa-442.wml
deleted file mode 100644
index b57a3345dec..00000000000
--- a/russian/security/2004/dsa-442.wml
+++ /dev/null
@@ -1,98 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Исправлен ряд связанных с безопасностью ошибок в ядре Linux версии 2.4.17,
-используемом на архитектуре S/390. В основном, это обратные переносы с 2.4.18.
-Исправления и идентификационные номера проекта Common Vulnerabilities and
-Exposures (CVE) перечислены ниже:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
-
- <p>Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более
- ранних на системах x86 позволяют локальным пользователям убивать
- произвольные процессы через интерфейс двоичной совместимости (lcall).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
-
- <p>Несколько драйверов сетевых карт ethernet (network interface card,
- NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым
- нападающим получить информацию из предыдущих пакетов или памяти ядра,
- используя специальные злонамеренные пакеты, как показано Etherleak.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
-
- <p>Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack
- позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение
- ресурсов процессора) посредством пакетов со специальными адресами
- источников, что приведёт к возникновению большого числа коллизий в
- хэш-таблице, связанных с цепочкой PREROUTING.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
-
- <p>Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно
- ограничивает привилегии, что позволяет локальным пользователям неправомерно
- получить доступ на чтение или запись в определённые порты ввода/вывода.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
-
- <p>Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать
- отказ в обслуживании ("kernel oops").</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
-
- <p>Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры
- состояния центрального процессора посредством злонамеренных адресов.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
-
- <p>Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4
- позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение
- ресурсов процессора) посредством специальных пакетов, приводящих
- к появлению большого числа коллизий в хэш-таблице.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних
- позволяет локальным пользователям присвоить привилегии пользователя
- root. Исправлено в исходной версии Linux 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Пол Старжец (Paul Starzetz) <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
- дыру в проверке границ области
- памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
- может позволить локальному нападающему присвоить привилегии пользователя
- root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
- Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
- из isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
- критическую уязвимость в коде управления памятью
- Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
- возвращаемых внутренними функциями значений локальный нападающий может
- присвоить привилегии пользователя root. Исправлено в исходных версиях
- Linux 2.4.25 и 2.6.3.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в образах для архитектуры s390 версии 2.4.17-2.woody.3 и пакетах
-заплат версии 0.0.20020816-0.woody.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
diff --git a/russian/security/2004/dsa-443.wml b/russian/security/2004/dsa-443.wml
deleted file mode 100644
index 98c04c35c75..00000000000
--- a/russian/security/2004/dsa-443.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько уязвимостей в XFree86. Исправления и идентификационные
-номера проекта Common Vulnerabilities and Exposures (CVE) перечислены ниже:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
-
- <p>Переполнение буфера при выполнении функции ReadFontAlias файла
- dirfile.c XFree86 версий с 4.1.0 по 4.3.0 позволяет локальным
- пользователям и удалённым нападающим выполнить произвольный код
- посредством файла псевдонимов шрифтов (font.alias), содержащего
- длинную лексему. Эта уязвимость отлична от CAN-2004-0084.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
-
- <p>Переполнение буфера при выполнении функции ReadFontAlias XFree86
- версий с 4.1.0 по 4.3.0 при использовании функции CopyISOLatin1Lowered
- позволяет локальным или авторизованным удалённо пользователям
- выполнить произвольный код посредством злонамеренного входа файла
- псевдонимов шрифтов (font.alias). Эта уязвимость отлична от
- CAN-2004-0084.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
-
- <p>Различные дыры в коде обработки файлов шрифтов.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
-
- <p>xdm не проверяет, успешно ли завершился вызов функции pam_setcred,
- что может позволить нападающим присвоить привилегии пользователя
- root путём создания условий для ошибки в модулях PAM, как показано
- в определённых конфигурациях модуля pam_krb5 MIT.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
-
- <p>Возможна атака на отказ в обслуживании X-сервера со стороны клиентов
- с использованием расширения GLX и Direct Rendering Infrastructure
- из-за того, что не производится проверка данных клиента (выход индекса
- за границы массива [CAN-2004-0093] и ошибка в знаковости целочисленного
- значение [CAN-2004-0094]).</p>
-
-</ul>
-
-<p>Использование CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
-CAN-2004-0093 и CAN-2004-0094 требует подключения к X-серверу.
-По умолчанию менеджер дисплеев в Debian запускает X-сервер в
-конфигурации, допускающей только локальные подключения, но если
-конфигурация изменена и позволяет удалённые подключения или
-X-сервер запущен другим образом, эти ошибки могут быть использованы
-удалённо. Поскольку X-сервер обычно выполняется с привилегиями
-пользователя root, потенциально они могут быть использованы
-для присвоение привилегий администратора.</p>
-
-<p>Способы атаки с использованием CAN-2003-0690 на данный момент
-не известны.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 4.1.0-16woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 4.3.0-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет xfree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
diff --git a/russian/security/2004/dsa-444.wml b/russian/security/2004/dsa-444.wml
deleted file mode 100644
index e230081d61b..00000000000
--- a/russian/security/2004/dsa-444.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>отсутствует проверка возвращаемого функцией значения</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью
-Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
-возвращаемых внутренними функциями значений локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакетах исходного кода и образов ядра для архитектуры ia64
-версии 011226.16.</p>
-
-<p>Другие архитектуры, вероятно, будут описаны в отдельных предложениях
-или не затронуты (m68k).</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.4.24-3.</p>
-
-<p>Эта проблема также исправлена в исходных версиях Linux 2.4.25 и
-2.6.3.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
diff --git a/russian/security/2004/dsa-445.wml b/russian/security/2004/dsa-445.wml
deleted file mode 100644
index af5de1dcb81..00000000000
--- a/russian/security/2004/dsa-445.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммер из проекта Debian Security Audit
-обнаружил уязвимость в
-игре lbreakout2, состоящей в том, что проверка границ массива для переменных
-окружения не выполнялась. Данная ошибка может использоваться локальным
-злоумышленником для получения прав доступа от лица группы "games".</p>
-
-<p>В текущем стабильном выпуске (woody) эта проблема была
-исправлена в версии 2.2.2-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет lbreakout2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-445.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-446.wml b/russian/security/2004/dsa-446.wml
deleted file mode 100644
index 93930b6df60..00000000000
--- a/russian/security/2004/dsa-446.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание файла</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit
-обнаружил уязвимость в
-synaesthesia, программе, которая представляет звуки в виде визуальных образов.
-synaesthesia создаёт свой файл настройки, имея права суперпользователя,
-позволяя локальному пользователю создавать файлы, владельцем которых является суперпользователь, и
-которые открыты для записи для членов группы этого пользователя. Данный тип уязвимости может
-легко использоваться для выполнения произвольного кода с
-правами суперпользователя.</p>
-
-<p>В текущем стабильном выпуске (woody) эта проблема была
-исправлена в версии 2.1-2.1woody1.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен данной проблеме, так как
-synaesthesia более не имеет флага прав доступа, который позволяет запускать её от лица другого пользователя.</p>
-
-<p>Рекомендуется обновить пакет synaesthesia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-446.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-447.wml b/russian/security/2004/dsa-447.wml
deleted file mode 100644
index 1ef772f6456..00000000000
--- a/russian/security/2004/dsa-447.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit
-обнаружил уязвимость форматной строки в
-hsftp. Данная уязвимость может использоваться
-злоумышленником, способным создать на удалённом сервере файлы со специально
-сформированными именами, к этому серверу, используя hsftp, должен подключиться клиент. Когда
-пользователь запрашивает список файлов каталога, могут быть перезаписаны
-определённые байты памяти, что потенциально приводит к выполнению произвольного кода с
-правами пользователя, запустившего hsftp.</p>
-
-<p>Заметьте, что хотя hsftp имеет флаг прав доступа, позволяющий запускать программу с правами суперпользователя, программа использует
-эти права только для получения закрытой памяти после чего отменяет их.</p>
-
-<p>В текущем стабильном выпуске (woody) эта проблема была
-исправлена в версии 1.11-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет hsftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-447.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-448.wml b/russian/security/2004/dsa-448.wml
deleted file mode 100644
index 3c4ecb537ec..00000000000
--- a/russian/security/2004/dsa-448.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько уязвимостей в pwlib, библиотеке, используемой
-в качестве вспомогательной для написания переносимых приложений.
-Удалённый нападающий может вызвать отказ в обслуживании или, потенциально
-выполнить произвольный код. Особенно важно то, что эта библиотека
-используется в нескольких приложениях, реализующих протокол телеконференций
-H.323, в том числе OpenH323, gnomemeeting и asterisk.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.5-5woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время. См. подробности в сообщении об ошибке Debian <a
-href="https://bugs.debian.org/233888">#233888</a>.</p>
-
-<p>Мы рекомендуем вам обновить пакет pwlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-448.data"
diff --git a/russian/security/2004/dsa-449.wml b/russian/security/2004/dsa-449.wml
deleted file mode 100644
index 0b1e11373f1..00000000000
--- a/russian/security/2004/dsa-449.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера, строка формата</define-tag>
-<define-tag moreinfo>
-<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) обнаружил две ошибки, связанные
-со строкой формата (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
-и две возможности переполнения буфера (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
-в metamail, реализации MIME. Нападающий может создать специальное почтовое
-сообщение, которое выполнит произвольный код, как только жертва откроет его
-и передаст metamail для разбора.</p>
-
-<p>Мы прикладываем усилия к тому, чтобы metamail в будущем можно было
-исключить из дистрибутива. Он уже не сопровождается авторами, и эти уязвимости,
-вероятно, не последние в этой программе.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.7-45woody.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в версии 2.7-45.2.</p>
-
-<p>Мы рекомендуем вам обновить пакет metamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
diff --git a/russian/security/2004/dsa-450.wml b/russian/security/2004/dsa-450.wml
deleted file mode 100644
index bb70b6e242b..00000000000
--- a/russian/security/2004/dsa-450.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько способов использования ошибок в ядре
-Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux
-версии 2.4.19 для архитектуры mips. Проект Common Vulnerabilities and Exposures
-(CVE) идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
- присвоить привилегии пользователя root. Исправлено в исходной версии
- Linux 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Пол Старжец (Paul Starzetz) <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
- дыру в проверке границ области
- памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
- может позволить локальному нападающему присвоить привилегии пользователя
- root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
- Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
- из isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
- критическую уязвимость в коде управления памятью
- Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
- возвращаемых внутренними функциями значений локальный нападающий может
- присвоить привилегии пользователя root. Исправлено в исходных версиях
- Linux 2.4.25 и 2.6.3.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в образах для архитектуры mips версии 2.4.19-0.020911.1.woody3
-и исходном коде ядра версии 2.4.19-4.woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время после загрузки следующей версии образа ядра 2.4.19.
-В ядре 2.4.22 проблемы исправлены в версии 2.4.22-0.030928.3.</p>
-
-<p>Мы рекомендуем вам немедленно обновить ядро Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
diff --git a/russian/security/2004/dsa-451.wml b/russian/security/2004/dsa-451.wml
deleted file mode 100644
index 95ec27611b9..00000000000
--- a/russian/security/2004/dsa-451.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил несколько уязвимостей к переполнению
-буфера в игре xboing. Они могут быть использованы локальным нападающим
-для присвоения идентификатора группы games.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.4-26woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.4-26.1.</p>
-
-<p>Мы рекомендуем вам обновить пакет xboing.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
diff --git a/russian/security/2004/dsa-452.wml b/russian/security/2004/dsa-452.wml
deleted file mode 100644
index 37081ac5fe5..00000000000
--- a/russian/security/2004/dsa-452.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Фонд ПО Apache (Apache Software Foundation) сообщил, что некоторые
-версии mod_python содержит ошибку, которая может при обработке запроса,
-содержащего злонамеренную строку, вызвать обвал соответствующего
-дочернего процесса Apache. Эта ошибка может быть использована удалённым
-нападающим, чтобы вызвать отказ в обслуживании.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2:2.7.8-0.0woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2:2.7.10-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
diff --git a/russian/security/2004/dsa-453.wml b/russian/security/2004/dsa-453.wml
deleted file mode 100644
index 13476d0e564..00000000000
--- a/russian/security/2004/dsa-453.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>ошибка в функции и сброс TLB</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью
-Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
-(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
-мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
-по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
-содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
-также отличается.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены в
-следующих версиях для соответствующих архитектур:</p>
-
-<table>
- <tr>
- <th>пакет</th>
- <th>архитектура</th>
- <th>версия</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.20</td>
- <td>source</td>
- <td>2.2.20-5woody3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-i386</td>
- <td>i386</td>
- <td>2.2.20-5woody5</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-reiserfs-i386</td>
- <td>i386</td>
- <td>2.2.20-4woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-amiga</td>
- <td>m68k</td>
- <td>2.20-4</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-atari</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-bvme6000</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mac</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme147</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme16x</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-patch-2.2.20-powerpc</td>
- <td>powerpc</td>
- <td>2.2.20-3woody1</td>
- </tr>
-</table>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема в ближайшее время
-будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё
-входит ядро 2.2.x.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
diff --git a/russian/security/2004/dsa-454.wml b/russian/security/2004/dsa-454.wml
deleted file mode 100644
index 91328abd9c1..00000000000
--- a/russian/security/2004/dsa-454.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>ошибка в функции и сброс TLB</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью
-Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
-(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
-мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
-по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
-содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
-также отличается.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены в
-следующих версиях для соответствующих архитектур:</p>
-
-<table>
- <tr>
- <th>пакет</th>
- <th>архитектура</th>
- <th>версия</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.22</td>
- <td>source</td>
- <td>2.2.22-1woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.22-alpha</td>
- <td>alpha</td>
- <td>2.2.22-2</td>
- </tr>
-</table>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема в ближайшее время
-будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё
-входит ядро 2.2.x.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
diff --git a/russian/security/2004/dsa-455.wml b/russian/security/2004/dsa-455.wml
deleted file mode 100644
index a26f4db6dd5..00000000000
--- a/russian/security/2004/dsa-455.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>libxml2&nbsp;&mdash; это библиотеки обработки файлов XML.</p>
-
-<p>Ючи Тераниши (Yuuichi Teranishi, &#23546;&#35199; &#35029;&#19968;)
-обнаружил дыру в libxml, библиотеке
-поддержки XML в GNOME. При запросе удалённого ресурса по FTP или HTTP
-библиотека использует специальные подпрограммы разбора, выполнение
-которых может привести к переполнению буфера, если передан чересчур
-длинный URL. Если нападающий может найти приложение, использующее
-libxml1 или libxml2, которое анализирует удалённые ресурсы и позволяет
-нападающему задать URL, эта ошибка может использоваться для выполнения
-произвольного кода.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете libxml версии 1.8.17-2woody1 и в пакете libxml2 версии
-2.4.19-4woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете libxml версии 1.8.17-5 и пакете libxml2 версии 2.6.6-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libxml1 и libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
diff --git a/russian/security/2004/dsa-456.wml b/russian/security/2004/dsa-456.wml
deleted file mode 100644
index 98ec333d6dd..00000000000
--- a/russian/security/2004/dsa-456.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>ошибка в функции и сброс TLB</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью
-Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
-(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
-мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
-по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
-содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
-также отличается.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в образах ядра 2.2 для архитектуры arm версии 20040303.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема в ближайшее время
-будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё
-входит ядро 2.2.x.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
diff --git a/russian/security/2004/dsa-457.wml b/russian/security/2004/dsa-457.wml
deleted file mode 100644
index fe0475cf816..00000000000
--- a/russian/security/2004/dsa-457.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в wu-ftpd:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
-
- <p>Гленн Стюарт (Glenn Stuart) обнаружил, что пользователи могут обойти
- ограничения доступа к каталогу, наложенные параметром restricted-gid,
- изменяя права доступа к собственному домашнему каталогу. При следующем
- входе в систему, не получив доступа к домашнему каталогу пользователя,
- wu-ftpd произведёт откат к корневому каталогу.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
-
- <p>В коде wu-ftpd, осуществляющем авторизацию S/key, может произойти
- переполнение буфера.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.6.2-3woody4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.6.2-17.1.</p>
-
-<p>Мы рекомендуем вам обновить пакет wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
diff --git a/russian/security/2004/dsa-458.wml b/russian/security/2004/dsa-458.wml
deleted file mode 100644
index 74c7032c215..00000000000
--- a/russian/security/2004/dsa-458.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Это обновлённая версия рекомендации DSA 458-2, которая содержала
-ошибку в подпрограмме gethostbyaddr.</p>
-
-<p>В первоначальной рекомендации говорилось:</p>
-
-<blockquote>
-<p>Себастьян Шмидт (Sebastian Schmidt) обнаружил возможность переполнения
-буфера в функции getaddrinfo языка Python, что может позволить адресу
-IPv6, переданному удалённым нападающим посредством DNS, переписать содержимое
-стека памяти.</p>
-
-<p>Ошибка присутствует только в python 2.2 и 2.2.1, и только если
-отключена поддержка IPv6. Пакет python2.2 в Debian woody отвечает
-этим условиям (пакет python&nbsp;&mdash; нет).</p>
-</blockquote>
-
-<p>В стабильном дистрибутиве (woody) эта ошибка исправлена
-в версии 2.2.1-4.6.</p>
-
-<p>Тестируемый и нестабильный дистрибутивы (sarge и sid) не содержат
-этой ошибки.</p>
-
-<p>Мы рекомендуем вам обновить пакеты python2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
diff --git a/russian/security/2004/dsa-459.wml b/russian/security/2004/dsa-459.wml
deleted file mode 100644
index b15853c3dfc..00000000000
--- a/russian/security/2004/dsa-459.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2"
-<define-tag description>проход по пути cookie</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в KDE. Ограничения на путь файлов cookie можно
-обойти, используя "зашифрованные" относительные компоненты пути
-(например, "/../"). Это означает, что файл cookie, который должен
-передаваться браузером приложению, работающему в каталоге /app1,
-может также быть включён в запрос, отправленный в каталоге /app2
-на том же сервере.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете kdelibs версии 4:2.2.2-6woody3 и пакете kdelibs-crypto версии
-4:2.2.2-13.woody.9.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете kdelibs версии 4:3.1.3-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты kdelibs и kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
diff --git a/russian/security/2004/dsa-460.wml b/russian/security/2004/dsa-460.wml
deleted file mode 100644
index 5365482df88..00000000000
--- a/russian/security/2004/dsa-460.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Алан Кокс (Alan Cox) обнаружил, что утилита isag (создающая графическое
-представление данных, собранных инструментами sysstat), создаёт временный
-файл, не предпринимая надлежащих мер предосторожности. Эта уязвимость может
-позволить локальному нападающему переписать файлы с привилегиями пользователя,
-запустишего isag.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 5.0.1-1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет sysstat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-460.data"
diff --git a/russian/security/2004/dsa-461.wml b/russian/security/2004/dsa-461.wml
deleted file mode 100644
index 701428f604e..00000000000
--- a/russian/security/2004/dsa-461.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Леон Юраник (Leon Juranic) обнаружил возможность переполнения
-буфера, связанную с вызовом библиотечной функции getpass(3), в
-calife, программе, предоставляющая привилегии суперпользователя
-отдельным пользователям. Локальный нападающий потенциально может
-использовать эту уязвимость. Зная пароль локального пользователя и то,
-что в файле /etc/calife.auth есть хотя бы одна запись, он может
-выполнить произвольный код с привилегиями пользователя root.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.8.4c-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.8.6-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет calife.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-461.data"
diff --git a/russian/security/2004/dsa-462.wml b/russian/security/2004/dsa-462.wml
deleted file mode 100644
index fa12d628ef0..00000000000
--- a/russian/security/2004/dsa-462.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" maintainer="Lev Lamberov"
-<define-tag description>отсутствие отмены привилегий</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил проблему в
-xitalk, утилите перехвата разговора для X Window System. Локальный
-пользователь может использовать эту проблему для выполнения произвольных команд от
-лица группы utmp. Эта уязвимость может использоваться злоумышленником для удаления следов из
-файла utmp.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.1.11-9.1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет xitalk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-462.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-463.wml b/russian/security/2004/dsa-463.wml
deleted file mode 100644
index 20d26047246..00000000000
--- a/russian/security/2004/dsa-463.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770"
-<define-tag description>присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено, что Samba, сервер файлов и принтеров для Unix наподобие
-LanManager, содержит уязвимость, позволяющую локальному пользователю
-использовать утилиту smbmnt (у которой установлен флаг setuid root) для
-монтирования разделяемых файлов на удалённом сервере, где хранятся
-программы с установленным флагом setuid, под контролем пользователя.
-Эти программы могут затем быть использованы для присвоения привилегий
-на локальной системе.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.3a-13.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.0.2-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-463.data"
diff --git a/russian/security/2004/dsa-464.wml b/russian/security/2004/dsa-464.wml
deleted file mode 100644
index ec36f7afaf0..00000000000
--- a/russian/security/2004/dsa-464.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703"
-<define-tag description>некорректная обработка изображений</define-tag>
-<define-tag moreinfo>
-<p>Томас Кристенсен (Thomas Kristensen) обнаружил уязвимость в gdk-pixbuf
-(двоичный пакет libgdk-pixbuf2), библиотеке обработки изображений для Gtk
-GdkPixBuf. Она может вызвать "обвал" вызвавшего её приложения. Для
-использования этой проблемы удалённый нападающий может прислать по
-почте специальным образом созданный файл в формате BMP, который вызовет,
-например, обвал Evolution, но вероятно, это относится и к другим
-программам.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.17.0-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.22.0-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет libgdk-pixbuf2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-464.data"
diff --git a/russian/security/2004/dsa-465.wml b/russian/security/2004/dsa-465.wml
deleted file mode 100644
index 4faff597ab3..00000000000
--- a/russian/security/2004/dsa-465.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в openssl, реализации протокола SSL,
-использующей Codenomicon TLS Test Tool. Более подробную информацию
-можно найти в <a
-href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">NISCC
-Vulnerability Advisory</a> и <a
-href="http://www.openssl.org/news/secadv_20040317.txt">рекомендации
-OpenSSL</a>. Проект Common Vulnerabilities and Exposures идентифицировал
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>Присваивание по нулевому указателю в функции do_change_cipher_spec().
- Удалённый нападающий может выполнить "рукопожатие" SSL/TLS со специально
- подобранными данными таким образом, чтобы вызвать обвал OpenSSL.
- В некоторых приложениях это может привести к отказу в обслуживании.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>Ошибка в старых версиях OpenSSL 0.9.6, которая может привести
- к атаке на отказ в обслуживании (бесконечный цикл).</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены в пакете
-openssl версии 0.9.6c-2.woody.6, пакете openssl094 версии 0.9.4-6.woody.4
-и openssl095 версии 0.9.5a-6.woody.5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
diff --git a/russian/security/2004/dsa-466.wml b/russian/security/2004/dsa-466.wml
deleted file mode 100644
index 84e57e1cb41..00000000000
--- a/russian/security/2004/dsa-466.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>ошибка в функции и сброс TLB</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
-критическую уязвимость в коде управления памятью
-Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
-(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
-мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
-по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
-содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
-также отличается.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в образах ядра 2.2 для архитектуры powerpc/apus версии 2.2.10-13woody1
-и в пакете исходного кода ядра 2.2.10 версии 2.2.10-2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема в ближайшее время
-будет исправлена после загрузки пакета kernel-image версии 2.4.20
-для powerpc/apus. Старый образ ядра 2.2.10 будет удалён из нестабильного
-дистрибутива Debian.</p>
-
-<p>Мы настоятельно рекомендуем до исправления пакета kernel-image
-2.4.20 в нестабильном дистрибутиве использовать уже исправленный
-пакет kernel-image 2.4.17.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
diff --git a/russian/security/2004/dsa-467.wml b/russian/security/2004/dsa-467.wml
deleted file mode 100644
index 4bbdb23eeb4..00000000000
--- a/russian/security/2004/dsa-467.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен (Timo Sirainen) обнаружил две уязвимости в менеджере
-списков рассылки ecartis.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
- <p>Недостаточная проверка полученного от пользователя
- текста может привести к раскрытию паролей списков рассылки</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
- <p>Многочисленные возможности переполнения буфера</p>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.129a+1.0.0-snap20020514-1.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.0.0+cvs.20030911.</p>
-
-<p>Мы рекомендуем вам обновить пакет ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
diff --git a/russian/security/2004/dsa-468.wml b/russian/security/2004/dsa-468.wml
deleted file mode 100644
index 39e12a87a33..00000000000
--- a/russian/security/2004/dsa-468.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) обнаружил несколько уязвимостей
-в emil, фильтре конвертации почтовых сообщений Интернет. Уязвимости
-делятся на два типа:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
- <p>Переполнение буфера в функции encode_mime, в функции encode_uuencode
- и в функции decode_uuencode. Эти ошибки могут позволить почтовому
- сообщению особого вида вызвать выполнение произвольного кода, полученного
- вместе с сообщением, при его обработке emil.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
- <p>Уязвимости строки формата в операторах, выводящих различные
- сообщения об ошибках. Способы использования этой ошибки пока
- не найдены и, вероятно, зависят от настроек программ.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.1.0-beta9-11woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет emil.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-468.data"
diff --git a/russian/security/2004/dsa-469.wml b/russian/security/2004/dsa-469.wml
deleted file mode 100644
index fe6e327b628..00000000000
--- a/russian/security/2004/dsa-469.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Примоз Братаник (Primoz Bratanic) обнаружил ошибку в libpam-pgsql,
-модуле PAM для авторизации с использованием базы данных PostgreSQL.
-Библиотека экранирует не все введённые пользователем данные перед их
-отправкой в базу данных. Нападающий может использовать эту ошибку,
-вставив во входной текст операторы языка SQL.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.5.2-3woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.5.2-7.1.</p>
-
-<p>Мы рекомендуем вам обновить пакет libpam-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-469.data"
diff --git a/russian/security/2004/dsa-470.wml b/russian/security/2004/dsa-470.wml
deleted file mode 100644
index e262fcb8fb3..00000000000
--- a/russian/security/2004/dsa-470.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько способов использования ошибок в ядре
-Linux. Эта рекомендация по безопасности относится к ядру Debian GNU/Linux
-версии 2.4.17 для архитектуры hppa. Проект Common Vulnerabilities and Exposures
-(CVE) идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
- присвоить привилегии пользователя root. Исправлено в исходной версии
- Linux 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области
- памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
- может позволить локальному нападающему присвоить привилегии пользователя
- root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
- Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
- из isec.pl обнаружили критическую уязвимость в коде управления памятью
- Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
- возвращаемых внутренними функциями значений локальный нападающий может
- присвоить привилегии пользователя root. Исправлено в исходных версиях
- Linux 2.4.25 и 2.6.3.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в пакете kernel-image-2.4.17-hppa версии 32.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакете kernel-image-2.4.25-hppa версии 2.4.25-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-
-<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-470.data"
diff --git a/russian/security/2004/dsa-471.wml b/russian/security/2004/dsa-471.wml
deleted file mode 100644
index 962873483bb..00000000000
--- a/russian/security/2004/dsa-471.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204"
-<define-tag description>недостаточная проверка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружена уязвимость в Interchange, системе электронной
-коммерции и универсальной системе отображения содержимого базы данных
-с использованием протокола HTTP. Уязвимость может использоваться
-нападающим для открытия содержимого произвольных переменных. Нападающий
-может получить информацию о доступе к SQL вашего приложения Interchange
-и использовать её для чтения и изменения важных данных.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.8.3.20020306-1.woody.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 5.0.1-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет interchange.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-471.data"
diff --git a/russian/security/2004/dsa-472.wml b/russian/security/2004/dsa-472.wml
deleted file mode 100644
index 8d8c46aa891..00000000000
--- a/russian/security/2004/dsa-472.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) и Ягуар обнаружили несколько возможностей
-переполнения буфера в vfte, версии редактора fte для работы в консоли
-Linux, находящейся в пакете fte-console. У этой программы установлен
-флаг setuid root, чтобы она могла произвести определённые низкоуровневые
-операции с консолью.</p>
-
-<p>Из-за этих ошибок флаг setuid root был снят, в результате чего
-программу может использовать только суперпользователь. Мы рекомендуем
-использовать версию для работы в терминале (пакет fte-terminal), которая
-работает на любом подходящем терминале, включая консоль Linux.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.49.13-15woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.50.0-1.1.</p>
-
-<p>Мы рекомендуем вам обновить пакет fte.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-472.data"
diff --git a/russian/security/2004/dsa-473.wml b/russian/security/2004/dsa-473.wml
deleted file mode 100644
index fa20c69d155..00000000000
--- a/russian/security/2004/dsa-473.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в oftpd, анонимном ftp-сервере. Удалённый
-нападающий может вызвать обвал процесса oftpd, задав большое значение
-в команде PORT.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.3.6-6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 20040304-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет oftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-473.data"
diff --git a/russian/security/2004/dsa-474.wml b/russian/security/2004/dsa-474.wml
deleted file mode 100644
index 326c5b2a504..00000000000
--- a/russian/security/2004/dsa-474.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>обход ACL</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в squid, кэше содержимого Интернет. Списки
-контроля доступа, основанные на URL, можно обойти (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
-Ещё две ошибки исправлены заплатами
-squid-2.4.STABLE7-url_escape.patch (переполнение буфера, которое, по-видимому,
-нельзя использовать) и squid-2.4.STABLE7-url_port.patch (потенциальный
-отказ в обслуживании).</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.4.6-2woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2.5.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-474.data"
diff --git a/russian/security/2004/dsa-475.wml b/russian/security/2004/dsa-475.wml
deleted file mode 100644
index 1e627175beb..00000000000
--- a/russian/security/2004/dsa-475.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько способов использования ошибок в ядре
-Linux. Эта рекомендация по безопасности относится к ядру Debian GNU/Linux
-версии 2.4.18 для архитектуры PA-RISC. Проект Common Vulnerabilities and Exposures
-(CVE) идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Выход за границы допустимых целочисленных значений в системном
- вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
- присвоить привилегии пользователя root. Исправлено в исходной версии
- Linux 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области
- памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
- может позволить локальному нападающему присвоить привилегии пользователя
- root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
- Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
- из isec.pl обнаружили критическую уязвимость в коде управления памятью
- Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
- возвращаемых внутренними функциями значений локальный нападающий может
- присвоить привилегии пользователя root. Исправлено в исходных версиях
- Linux 2.4.25 и 2.6.3.</p>
-
-</ul>
-
-<p>Обратите внимание на то, что пакет исходного кода содержит большое
-количество обновлений, чтобы можно было скомпилировать пакет, что
-со старым пакетом исходного кода невозможно.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в пакете kernel-image-2.4.18-hppa версии 62.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакете kernel-image-2.4.25-hppa версии 2.4.25-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-475.data"
diff --git a/russian/security/2004/dsa-476.wml b/russian/security/2004/dsa-476.wml
deleted file mode 100644
index efbb51f8e24..00000000000
--- a/russian/security/2004/dsa-476.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3"
-<define-tag description>пересечение областей влияния</define-tag>
-<define-tag moreinfo>
-<p>В соответствии с <a
-href="http://www.pdc.kth.se/heimdal/advisory/2004-04-01/">рекомендацией по
-безопасности</a> проекта heimdal, heimdal, программный комплекс,
-реализующий протокол Kerberos, содержит "уязвимость, позволяющую
-пользователю, управляющему областью влияния, выдать себя за любого
-пользователя в пути доверия областей влияния."</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.4e-7.woody.8.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.6.1-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-476.data"
diff --git a/russian/security/2004/dsa-477.wml b/russian/security/2004/dsa-477.wml
deleted file mode 100644
index 65b63c410ab..00000000000
--- a/russian/security/2004/dsa-477.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac"
-<define-tag description>небезопасное создание временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Шон Колли (Shaun Colley) обнаружил проблему в xime-ui, интерфейсе
-пользователя видеопроигрывателя xine. Содержащийся в пакете скрипт,
-предназначенный для исправления проблемы или составления сообщения об
-ошибке создаёт временные файлы небезопасным образом. Это может позволить
-локальному нападающему перезаписать файлы с привилегиями пользователя,
-вызвавшего xine.</p>
-
-<p>Обновление также удаляет средство отправки сообщений об ошибке, поскольку
-сообщения авторами больше не обрабатываются.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.8-5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет xine-ui.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-477.data"
diff --git a/russian/security/2004/dsa-478.wml b/russian/security/2004/dsa-478.wml
deleted file mode 100644
index e74c99c98b3..00000000000
--- a/russian/security/2004/dsa-478.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>tcpdump, a tool for network monitoring and data acquisition, was found
-to contain two vulnerabilities whereby tcpdump could be caused to
-crash through attempts to read from invalid memory locations. This
-bug is triggered by certain invalid ISAKMP packets.</p>
-<p>Обнаружено две уязвимости в tcpdump, инструменте анализа
-сетевого трафика. При попытке чтения содержимого памяти по неверным
-адресам может пройзойти обвал tcpdump. Эта ошибка вызывается некорректными
-пакетами ISAKMP определённого вида.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.6.2-2.8.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.7.2-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-478.data"
diff --git a/russian/security/2004/dsa-479.wml b/russian/security/2004/dsa-479.wml
deleted file mode 100644
index 490c4f55780..00000000000
--- a/russian/security/2004/dsa-479.wml
+++ /dev/null
@@ -1,101 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версии 2.4.18 для архитектур alpha,
-i386 и powerpc. Проект Common Vulnerabilities and Exposures (CVE)
-идентифицировал следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>Нижеприведённая матрица показывает, какие версии ядер для каких
-архитектур уже исправлены. Образы ядер в нестабильном дистрибутиве Debian
-(sid) будут исправлены в ближайшее время.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- <th>удалён из sid</th>
- </tr>
- <tr>
- <td>source</td>
- <td>2.4.18-14.3</td>
- <td>2.4.25-3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>alpha</td>
- <td>2.4.18-15</td>
- <td>soon</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386</td>
- <td>2.4.18-13</td>
- <td>soon</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386bf</td>
- <td>2.4.18-5woody8</td>
- <td>soon</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>powerpc</td>
- <td>2.4.18-1woody5</td>
- <td>2.4.25-8</td>
- <td>2.4.22</td>
- </tr>
-</table>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
diff --git a/russian/security/2004/dsa-480.wml b/russian/security/2004/dsa-480.wml
deleted file mode 100644
index 43dfd8f44c4..00000000000
--- a/russian/security/2004/dsa-480.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версий 2.4.17 и 2.4.18 для архитектуры
-hppa (PA-RISC). Проект Common Vulnerabilities and Exposures (CVE)
-идентифицировал следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в ядре Linux 2.4.17 версии 32.4, ядре Linux 2.4.18 версии 62.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-480.data"
diff --git a/russian/security/2004/dsa-481.wml b/russian/security/2004/dsa-481.wml
deleted file mode 100644
index 6f4a4aed376..00000000000
--- a/russian/security/2004/dsa-481.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версии 2.4.17 для архитектуры IA-64.
-Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
-следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в ядре Linux 2.4.17 версии 011226.17.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в ядре Linux 2.4.25 версии 2.4.25-5 и ядре Linux 2.6.5 версии 2.6.5-1.</p>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-481.data"
diff --git a/russian/security/2004/dsa-482.wml b/russian/security/2004/dsa-482.wml
deleted file mode 100644
index 2769a4bb739..00000000000
--- a/russian/security/2004/dsa-482.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версии 2.4.17 для архитектур PowerPC/apus
-и S/390. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
-следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>Нижеприведённая матрица показывает, какие версии ядер для каких
-архитектур уже исправлены.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>source</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>powerpc/apus</td>
- <td>2.4.17-5</td>
- <td>2.4.25-2</td>
- </tr>
- <tr>
- <td>s390</td>
- <td>2.4.17-2.woody.4</td>
- <td>2.4.25-2 (and probably 2.4.21-3)</td>
- </tr>
-</table>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
diff --git a/russian/security/2004/dsa-483.wml b/russian/security/2004/dsa-483.wml
deleted file mode 100644
index 1bdff214df7..00000000000
--- a/russian/security/2004/dsa-483.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>небезопасное создание временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в mysql, распространённой системе управления
-базами данных. Два скрипта, входящие в состав пакета, создают временные
-файлы небезопасным образом. Это может позволить локальному нападающему
-переписать файлы с привилегиями пользователя, запустившего сервер MySQL,
-которым часто является суперпользователь. Проект Common Vulnerabilities
-and Exposures идентифицировал следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
-
- <p>Скрипт mysqlbug позволяет локальным пользователям переписать
- произвольные файлы путём атаки с помощью символической ссылки.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
-
- <p>Скрипт mysqld_multi позволяет локальным пользователям переписать
- произвольные файлы путём атаки с помощью символической ссылки.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.23.49-8.6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакете mysql-dfsg версии 4.0.18-6.</p>
-
-<p>Мы рекомендуем вам обновить пакеты mysql, mysql-dfsg и связанные
-с ними пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-483.data"
diff --git a/russian/security/2004/dsa-484.wml b/russian/security/2004/dsa-484.wml
deleted file mode 100644
index 537bb9aa71f..00000000000
--- a/russian/security/2004/dsa-484.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8"
-<define-tag description>неправильный отказ от привилегий</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил уязвимость в игре xonix. Игра
-вызывает внешнюю программу до того, как отказывается от привилегий,
-присвоенных флагом setgid. Локальный нападающий может использовать
-эту уязвимость для присвоения привилегий группы games.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.4-19woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет xonix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-484.data"
diff --git a/russian/security/2004/dsa-485.wml b/russian/security/2004/dsa-485.wml
deleted file mode 100644
index 145fe412bb8..00000000000
--- a/russian/security/2004/dsa-485.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae"
-<define-tag description>строка формата</define-tag>
-<define-tag moreinfo>
-<p>Макс Возелер (Max Vozeler) обнаружил две уязвимости строки формата
-в ssmtp, простом агенте пересылки почты. При работе функций die() и
-log_event() функциям класса printf() передаются в качестве строк формата
-непроверенные значения. Эти уязвимости могут быть использованы удалённым
-релеем почты для присвоения привилегий процесса ssmtp (в том числе,
-возможно, привилегий суперпользователя).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема будет исправлена
-в версии 2.50.6.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет ssmtp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-485.data"
diff --git a/russian/security/2004/dsa-486.wml b/russian/security/2004/dsa-486.wml
deleted file mode 100644
index cbe5dd0a14d..00000000000
--- a/russian/security/2004/dsa-486.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены и исправлены две уязвимости в CVS:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
-
- <p>Себастьян Крамер (Sebastian Krahmer) обнаружил уязвимость, в результате
- которой злонамеренный сервер pserver CVS может создать произвольные
- файлы на системе клиента при выполнении операции обновления или
- извлечения, передавая в информации о различиях между файлами абсолютные
- пути.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
-
- <p>Дерек Роберт Прайс (Derek Robert Price) обнаружил уязвимость,
- в результате которой злонамеренный клиент может заставить сервер
- pserver CVS возвратить содержимое файлов за пределами корневого каталога
- CVS, используя относительные пути, содержащие "../".</p>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.11.1p1debian-9woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-486.data"
diff --git a/russian/security/2004/dsa-487.wml b/russian/security/2004/dsa-487.wml
deleted file mode 100644
index 7a372d47c3a..00000000000
--- a/russian/security/2004/dsa-487.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6"
-<define-tag description>строка формата</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько уязвимостей строки формата в neon, клиентской
-библиотеке HTTP и WebDAV. Эти уязвимости могут быть использованы
-злонамеренным сервером WebDAV для выполнения произвольного кода
-с привилегиями процесса, использующего libneon.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.19.3-2woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.24.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет neon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-487.data"
diff --git a/russian/security/2004/dsa-488.wml b/russian/security/2004/dsa-488.wml
deleted file mode 100644
index 07a0b4264d1..00000000000
--- a/russian/security/2004/dsa-488.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d"
-<define-tag description>небезопасный временный каталог</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Джагер (Christian Jaeger) сообщил об ошибке в logcheck,
-которая потенциально может быть использована локальным пользователем,
-чтобы переписать файлы от имени суперпользователя. Для хранение
-временных файлов logcheck использует подкаталог каталога /var/tmp,
-не предпринимая надлежащих мер предосторожности. Если этот каталог
-создаётся при установке logcheck и пока он существует, система не
-является уязвимой, однако при удалении каталога появляется опасность
-атаки.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.1-13.1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.1-13.2.</p>
-
-<p>Мы рекомендуем вам обновить пакет logcheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-488.data"
diff --git a/russian/security/2004/dsa-489.wml b/russian/security/2004/dsa-489.wml
deleted file mode 100644
index 3503cac0d9b..00000000000
--- a/russian/security/2004/dsa-489.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версии 2.4.17 для архитектур MIPS и
-MIPSel. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
-следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>Нижеприведённая матрица показывает, какие версии ядер для каких
-архитектур уже исправлены.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- <th>удалён из sid</th>
- </tr>
- <tr>
- <td>source</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
- <tr>
- <td>mipsel</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.9</td>
- </tr>
-</table>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-489.data"
diff --git a/russian/security/2004/dsa-490.wml b/russian/security/2004/dsa-490.wml
deleted file mode 100644
index 001a34c9750..00000000000
--- a/russian/security/2004/dsa-490.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в коде поддержки указателей ZCatalog,
-дополнения к Zope, сервера web-приложений с открытым исходным кодом.
-Настройки безопасности ZCatalog позволяют анонимным пользователям
-вызывать произвольные методы из указателей каталога. Уязвимость
-позволяет те же действия и не пользующемуся доверием коду.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.5.1-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версиях 2.6.0-0.1 и более поздних.</p>
-
-<p>Мы рекомендуем вам обновить пакет zope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-490.data"
diff --git a/russian/security/2004/dsa-491.wml b/russian/security/2004/dsa-491.wml
deleted file mode 100644
index f82af0d2406..00000000000
--- a/russian/security/2004/dsa-491.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версии 2.4.19 для архитектуры MIPS.
-Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
-следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>Нижеприведённая матрица показывает, какие версии ядер для каких
-архитектур уже исправлены.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- <th>удалён из sid</th>
- </tr>
- <tr>
- <td>source</td>
- <td>2.4.19-4.woody2</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.19-0.020911.1.woody4</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
-</table>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-491.data"
diff --git a/russian/security/2004/dsa-492.wml b/russian/security/2004/dsa-492.wml
deleted file mode 100644
index 2c3d83ba032..00000000000
--- a/russian/security/2004/dsa-492.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Херберт Ксю (Herbert Xu) сообщил, что локальные пользователи могут
-вызвать отказ в обслуживании со стороны iproute, набора инструментов
-управления поддержкой сети ядра Linux. iproute использует для связи
-с ядром интерфейс netlink, но не проверяет, что полученное сообщение
-отправлено именно ядром, а не запущенным каким-либо пользователем
-процессом.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 20010824-8woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет iproute.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-492.data"
diff --git a/russian/security/2004/dsa-493.wml b/russian/security/2004/dsa-493.wml
deleted file mode 100644
index 7130bdb32bd..00000000000
--- a/russian/security/2004/dsa-493.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена возможность переполнения буфера в коде прокси Socks-5
-XChat, клиента IRC для X наподобие AmIRC. Она позволяет нападающему
-выполнить произвольный код на машине пользователя.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.8.9-0woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.0.8-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет xchat и связанные с ним пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-493.data"
diff --git a/russian/security/2004/dsa-494.wml b/russian/security/2004/dsa-494.wml
deleted file mode 100644
index d37f72115ad..00000000000
--- a/russian/security/2004/dsa-494.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джек (Jack) &lt;<email "jack@rapturesecurity.org">&gt; обнаружил
-возможность переполнения буфера в ident2m реализации протокола ident
-(RFC1413). Размер создаваемого при работе функции child_service буфер
-несколько недостаточен для того, чтобы вместить все данные, которые
-в него записываются. Эта уязвимость может быть использована удалённым
-нападающим для выполнения произвольного кода с привилегиями демона
-ident2 (по умолчанию это пользователь identd).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.03-3woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет ident2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-494.data"
diff --git a/russian/security/2004/dsa-495.wml b/russian/security/2004/dsa-495.wml
deleted file mode 100644
index 97086deb77e..00000000000
--- a/russian/security/2004/dsa-495.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
-обновление касается ядра Linux версии 2.4.16 для архитектуры ARM.
-Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
-следующие проблемы, исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
-
- <p>Загрузчик модулей ядра позволяет локальным пользователям присвоить
- привилегии пользователя root, используя ptrace для прицепления к дочернему
- процессу, порождённому ядром.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
- позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
- и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
- переполнения буфера стека при работе функции ncp_lookup драйвера
- файловой системы ncpfs ядра Linux, что может позволить нападающему
- присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
- исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse обнаружил возможность переполнения буфера в драйвере
- файловой системы ISO9660 ядра Linux, что может быть использовано
- нападающим для присвоения привилегий суперпользователя. Себастьян
- Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
- эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer обнаружил возможность утечки информации в драйвере
- файловой системы ext3 ядра Linux. В худшем случае нападающий может
- прочесть такие важные данные, как ключи шифрования и электронной подписи.
- Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
- в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
- эту ошибку.</p>
-
-</ul>
-
-<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
-будут исправлены в Linux версии 2.6.6.</p>
-
-<p>Нижеприведённая матрица показывает, какие версии ядер для каких
-архитектур уже исправлены.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Архитектура</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>source</td>
- <td>2.4.16-1woody2</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>arm/patch</td>
- <td>20040419</td>
- <td>20040316</td>
- </tr>
- <tr>
- <td>arm/lart</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/netwinder</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/riscpc</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
-</table>
-
-<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
-поставляемыми с Debian либо скомпилированными самостоятельно.</p>
-
-<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
diff --git a/russian/security/2004/dsa-496.wml b/russian/security/2004/dsa-496.wml
deleted file mode 100644
index 8e1b9a438ab..00000000000
--- a/russian/security/2004/dsa-496.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Х.Д. Моор (H.D. Moore) обнаружил несколько проблем, связанных с
-безопасностью в эмуляторе терминала. Одна из них относится к
-экранированным последовательностям, интерпретируемым эмулятором терминала.
-Она может быть использована нападающим для вставки невидимых для
-пользователя команд. При нажатии пользователем кнопки ввода эти
-команды будут выполнены.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.2-0pre2002042903.3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.9.2-6.</p>
-
-<p>Мы рекомендуем вам обновить пакет eterm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-496.data"
diff --git a/russian/security/2004/dsa-497.wml b/russian/security/2004/dsa-497.wml
deleted file mode 100644
index b10dbaa7e7f..00000000000
--- a/russian/security/2004/dsa-497.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Якуб Джелинек (Jacub Jelinec) обнаружил несколько уязвимостей
-в Midnight Commander, мощном менеджере файлов для системы GNU/Linux.
-проблемы классифицированы следующим образом:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Переполнения буфера
-<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Небезопасное создание временных файлов и каталогов
-<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Ошибки в обработке строк формата</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.5.55-1.2woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-497.data"
diff --git a/russian/security/2004/dsa-498.wml b/russian/security/2004/dsa-498.wml
deleted file mode 100644
index 7297037c3d9..00000000000
--- a/russian/security/2004/dsa-498.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374"
-<define-tag description>доступ к элементам за границами массива</define-tag>
-<define-tag moreinfo>
-<p>Стив Грабб (Steve Grubb) обнаружил проблему в библиотеке обработки
-файлов формата PNG libpng, используемой в различных приложениях.
-При обработке некорректного изображения в формате PNG процедура
-обработки ошибок, создавая сообщение об ошибке, осуществляет доступ
-к памяти за границами массива. На некоторых архитектурах при отсутствии
-проверки границ и других предупредительных мер, эта проблема может
-вызвать обвал программы при обработке libpng дефектного или специально
-подготовленного файла в формате PNG.</p>
-
-<p>Эта уязвимость может использоваться в атаке на отказ в обслуживании
-на программы, скомпонованные с этой библиотекой. Следующие команды
-покажут, какие пакеты используют эту библиотеку. После обновления
-библиотеки их, вероятно, следует перезапустить:</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>Следующая таблица, показывает, в каких версиях пакета проблема
-исправлена:</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Пакет</th>
- <th>стабильный (woody)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>libpng</td>
- <td>1.0.12-3.woody.5</td>
- <td>1.0.15-5</td>
- </tr>
- <tr>
- <td>libpng3</td>
- <td>1.2.1-1.1.woody.5</td>
- <td>1.2.5.0-6</td>
- </tr>
-</table>
-
-<p>Мы рекомендуем вам обновить libpng и связанные пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-498.data"
diff --git a/russian/security/2004/dsa-499.wml b/russian/security/2004/dsa-499.wml
deleted file mode 100644
index 9ab9275102c..00000000000
--- a/russian/security/2004/dsa-499.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467"
-<define-tag description>обход каталогов</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в программе пересылки файлов rsync. Удалённый
-пользователь может заставить демон rsync записать файлы за пределами
-предназначенного для этого поддерева каталогов. Использование этой
-уязвимости при настройке демона с параметром chroot невозможно.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.5.5-0.5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.6.1-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет rsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-499.data"
diff --git a/russian/security/2004/dsa-500.wml b/russian/security/2004/dsa-500.wml
deleted file mode 100644
index 802e3d20fa9..00000000000
--- a/russian/security/2004/dsa-500.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Татсуя Киношита (Tatsuya Kinoshita) обнаружил уязвимость в flim,
-библиотеке emacs для работы с интернет-сообщениями. Временные файлы
-создаются без необходимых мер предосторожности. Эта уязвимость
-потенциально может быть использована локальным пользователем для
-перезаписи файлов с привилегиями пользователя, запустившего emacs.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.14.3-9woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет flim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-500.data"
diff --git a/russian/security/2004/dsa-501.wml b/russian/security/2004/dsa-501.wml
deleted file mode 100644
index a32d277c367..00000000000
--- a/russian/security/2004/dsa-501.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джорджи Гунински (Georgi Guninski) обнаружил две возможности
-переполнения буфера стека. Однако, они не могут быть использованы
-при настройке системы Debian по умолчанию. Проект Common Vulnerabilities
-and Exposures идентифицировал следующие проблемы, исправленные в этом
-обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
-
- <p>При задании в файле exim.conf "sender_verify = true", при проверке
- аутентичности отправителя может происходит переполнение буфера.
- Эта проблема исправлена в exim 4.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
-
- <p>При задании в файле exim.conf headers_check_syntax при проверке
- заголовка может происходить переполнение буфера. Эта проблема
- исправлена в exim 4.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.35-1woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в exim 3 версии 3.36-11 и в exim 4 версии 4.33-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет exim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-501.data"
diff --git a/russian/security/2004/dsa-502.wml b/russian/security/2004/dsa-502.wml
deleted file mode 100644
index 165acd63e99..00000000000
--- a/russian/security/2004/dsa-502.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джорджи Гунински (Georgi Guninski) обнаружил две возможности
-переполнения буфера стека в exim и exim-tls. Однако, они не могут быть
-использованы при настройке системы Debian по умолчанию. Проект Common
-Vulnerabilities and Exposures идентифицировал следующие проблемы,
-исправленные в этом обновлении:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
-
- <p>При задании в файле exim.conf "sender_verify = true", при проверке
- аутентичности отправителя может происходит переполнение буфера.
- Эта проблема исправлена в exim 4.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
-
- <p>При задании в файле exim.conf headers_check_syntax при проверке
- заголовка может происходить переполнение буфера. Эта проблема
- исправлена в exim 4.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.35-3woody2.</p>
-
-<p>Нестабильный дистрибутив (sid) не содержит пакета exim-tls.
-Его функциональность включена в основной пакет exim, в котором
-эти проблемы исправлены в версиях 3.36-11 exim 3 и 4.33-1 exim 4.</p>
-
-<p>Мы рекомендуем вам обновить пакет exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-502.data"
diff --git a/russian/security/2004/dsa-503.wml b/russian/security/2004/dsa-503.wml
deleted file mode 100644
index 47b5008b20b..00000000000
--- a/russian/security/2004/dsa-503.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2"
-<define-tag description>отсутствует проверка аргументов</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема в mah-jong, одной из версий игры Mah-Jong.
-Она может быть использована для обвала игрового сервера после
-разыменования нулевого указателя. Использовать ошибку может любой
-клиент, подсоединившийся к серверу mah-jong.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.4-3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.6.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет mah-jong.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-503.data"
diff --git a/russian/security/2004/dsa-504.wml b/russian/security/2004/dsa-504.wml
deleted file mode 100644
index f2e790fba37..00000000000
--- a/russian/security/2004/dsa-504.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Евгений Демидов обнаружил потенциальную возможность переполнения буфера
-в компоненте поддержки Kerberos 4 heimdal, свободной реализации Kerberos 5.
-Проблема содержится в kadmind, сервере администрирования базы данных
-Kerberos. Эта ошибка, вероятно, может быть использована, чтобы заставить
-демон прочитать блока данных отрицательного размера, что приведёт к
-непредсказуемому поведению.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.4e-7.woody.9.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.6.2-1.</p>
-
-<p>Мы рекомендуем вам обновил пакет heimdal и связанные с ним пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-504.data"
diff --git a/russian/security/2004/dsa-505.wml b/russian/security/2004/dsa-505.wml
deleted file mode 100644
index b904cd588da..00000000000
--- a/russian/security/2004/dsa-505.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер обнаружил переполнение динамической памяти в сервер CVS, который
-управляет популярной системой контроля версий. Некорректные строки "Entry"
-вместе со строками Is-modified и Unchanged могут использоваться для
-переполнения памяти malloc(). Доказано, что данная уязвимость может использоваться злоумышленниками.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.11.1p1debian-9woody4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12.5-6.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-505.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-506.wml b/russian/security/2004/dsa-506.wml
deleted file mode 100644
index f641eafc5ee..00000000000
--- a/russian/security/2004/dsa-506.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стефан Эссер (Stefan Esser) обнаружил ошибку в neon, клиентской
-библиотеке HTTP и WebDAV. Введённый пользователем текст копируется
-в переменные, недостаточно большие для всех случаев жизни. Это может
-привести к переполнению статической переменной, располагающейся в куче.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.19.3-2woody5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версиях 0.23.9.dfsg-2 и neon_0.24.6.dfsg-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libneon*.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-506.data"
diff --git a/russian/security/2004/dsa-507.wml b/russian/security/2004/dsa-507.wml
deleted file mode 100644
index cb05e5d7654..00000000000
--- a/russian/security/2004/dsa-507.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стефан Эссер (Stefan Esser) обнаружил ошибку в neon, клиентской
-библиотеке HTTP и WebDAV, присутствующую также в cadaver, клиенте
-WebDAV с интерфейсом командной строки. Введённый пользователем текст
-копируется в переменные, недостаточно большие для всех случаев жизни.
-Это может привести к переполнению статической переменной, располагающейся
-в куче.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.18.0-1woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.22.1-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет cadaver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-507.data"
diff --git a/russian/security/2004/dsa-508.wml b/russian/security/2004/dsa-508.wml
deleted file mode 100644
index 0243c3eab39..00000000000
--- a/russian/security/2004/dsa-508.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Jaguar обнаружил уязвимость в одном из компонентов xpcd, программе
-просмотра PhotoCD. Функция pcd_open xpcd-svga, компонента xpcd, использующего
-svgalib для вывода графики на консоль, может попытаться скопировать
-предоставленные пользователем данные произвольной длины в буфер
-фиксированного размера.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.08-8woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет xpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-508.data"
diff --git a/russian/security/2004/dsa-509.wml b/russian/security/2004/dsa-509.wml
deleted file mode 100644
index bfef24a881a..00000000000
--- a/russian/security/2004/dsa-509.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d"
-<define-tag description>присвоение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп (Steve Kemp) обнаружил уязвимость в xatitv, одной из
-программ пакета gatos, используемого для отображения видео на некоторых
-видеокартах ATI.</p>
-
-<p>У xatitv установлен флаг setuid root, чтобы дать прямой доступ к
-аппаратной видеоподсистеме. В норме программа отказывается от привилегий
-суперпользователя после успешной инициализации. Однако, если инициализацию
-произвести не удалось по причине отсутствия файла конфигурации,
-программа не отказывается от привилегий, и xatitv использует вызов system(3)
-для запуска программы настройки, не проверяя заданные пользователем
-переменные среды.</p>
-
-<p>Используя эту уязвимость, локальный пользователь может присвоить
-привилегии суперпользователя, если файл конфигурации не существует.
-Однако, с пакетом поставляется файл конфигурации по умолчанию,
-и таким образом, уязвимость может использоваться только если этот
-файл был удалён администратором.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.0.5-6woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет gatos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-509.data"
diff --git a/russian/security/2004/dsa-510.wml b/russian/security/2004/dsa-510.wml
deleted file mode 100644
index ff679f7dfd8..00000000000
--- a/russian/security/2004/dsa-510.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>строка формата</define-tag>
-<define-tag moreinfo>
-<p>jaguar@felinemenace.org обнаружил уязвимость в jftpgw, прокси-сервере
-FTP. Удалённый пользователь потенциально может вызвать выполнение
-произвольного кода с привилегиями процесса jftpgw. По умолчанию этот сервер
-выполняется от имени пользователя nobody.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
-CAN-2004-0448</a>: уязвимость строки формата при использовании syslog(3)
-в функции log().</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.13.1-1woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.13.4-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет jftpgw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-510.data"
diff --git a/russian/security/2004/dsa-511.wml b/russian/security/2004/dsa-511.wml
deleted file mode 100644
index af9b13bd3f8..00000000000
--- a/russian/security/2004/dsa-511.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены несколько возможностей переполнения буфера в ethereal,
-анализаторе сетевого трафика. Эти уязвимости описаны в рекомендации
-ethereal "enpa-sa-00013". Только некоторые из них, часть перечисленных в
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
-CAN-2004-0176</a>, содержится в версии ethereal в Debian woody. <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
-CAN-2004-0367</a> и <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
-CAN-2004-0365</a> к этой версии не относятся.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.4-1woody7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.10.3-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-511.data"
diff --git a/russian/security/2004/dsa-512.wml b/russian/security/2004/dsa-512.wml
deleted file mode 100644
index fedc5682b4a..00000000000
--- a/russian/security/2004/dsa-512.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50"
-<define-tag description>доступ без авторизации</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в gallery, написанном на php фотоальбоме
-для доступа через www. Удалённый нападающий может присвоить права
-доступа пользователя "admin" системы gallery без надлежащей
-авторизации. Во время выпуска данной рекомендации CVE ещё не присвоил
-номер этой ошибке.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.2.5-8woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.4.3-pl2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-512.data"
diff --git a/russian/security/2004/dsa-513.wml b/russian/security/2004/dsa-513.wml
deleted file mode 100644
index 63a7e4eba74..00000000000
--- a/russian/security/2004/dsa-513.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>строка формата</define-tag>
-<define-tag moreinfo>
-<p>jaguar@felinemenace.org обнаружил уязвимость строки формата в
-программе log2mail. Пользователь, имеющий возможность внести в журнал,
-находящийся под контролем log2mail, специально созданное сообщение
-(например, с помощью syslog), может вызвать выполнение произвольного
-кода с привилегиями процесса log2mail. По умолчанию этот процесс
-выполняется от имени пользователя log2mail, члена группы adm, которая
-имеет право на чтение к файлам системных журналов.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: уязвимость строки формата в log2mail с помощью вызова syslog(3) в
-printlog()</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.2.5.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет log2mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-513.data"
diff --git a/russian/security/2004/dsa-514.wml b/russian/security/2004/dsa-514.wml
deleted file mode 100644
index c768077d5bb..00000000000
--- a/russian/security/2004/dsa-514.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575"
-<define-tag description>ошибка в функции и сброс TLB</define-tag>
-<define-tag moreinfo>
-<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
-из isec.pl обнаружили критическую уязвимость в коде управления памятью
-Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
-(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
-присвоить привилегии пользователя root.</p>
-
-<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
-мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
-по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
-содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
-также отличается.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в образах ядра Linux 2.2 для архитектуры sparc версии 9woody1
-и в пакете исходного кода ядра 2.2.20 версии 2.2.20-5woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в образах ядра Linux 2.2 для архитектуры sparc версии 9.1.</p>
-
-<p>На других архитектурах эта проблема уже исправлена ранее.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
diff --git a/russian/security/2004/dsa-515.wml b/russian/security/2004/dsa-515.wml
deleted file mode 100644
index e02f8181c10..00000000000
--- a/russian/security/2004/dsa-515.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в lha:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> - Множество возможностей переполнения буфера стека
- при выполнении функции get_header файла header.c в LHA 1.14 позволяют
- удалённому нападающему или локальному пользователю выполнить
- произвольный код путём сохранения в архиве LHA каталога или файла
- с длинным именем. При просмотре или распаковке архива произойдёт
- переполнение буфера.
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> - Множество уязвимостей к обходу каталогов
- в LHA 1.14 позволяет удалённому нападающему или локальному пользователю
- создать произвольные файлы посредством архива LHA, содержащего имена
- файлов с несколькими .. или абсолютные имена файлов с двойной косой
- чертой в начале ("//абсолютный/путь").
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.14i-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.14i-8.</p>
-
-<p>Мы рекомендуем вам обновить пакет lha.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-515.data"
diff --git a/russian/security/2004/dsa-516.wml b/russian/security/2004/dsa-516.wml
deleted file mode 100644
index 9aa0ec1aef3..00000000000
--- a/russian/security/2004/dsa-516.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено переполнение буфера в драйвере ODBC объектно-реляционной
-СУБД PostgreSQL, производной от POSTGRES. Ошибка может использоваться
-для обвала вызывающего приложения. Так, скрипт PHP, использующий php4-odbc,
-может использоваться для обвала web-сервера Apache. Другие части системы
-postgresql не затронуты.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 7.2.1-2woody5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 07.03.0200-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет postgresql и связанные с ним пакеты.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-516.data"
diff --git a/russian/security/2004/dsa-517.wml b/russian/security/2004/dsa-517.wml
deleted file mode 100644
index 0ba0167d331..00000000000
--- a/russian/security/2004/dsa-517.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дерек Роберт Прайс (Derek Robert Price) обнаружил потенциальную
-возможность переполнения буфера в сервере CVS, популярной системы
-контроля версий (Concurrent Versions System). Уязвимость основана
-на использовании некорректного поля Entry.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.11.1p1debian-9woody6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.12.9-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-517.data"
diff --git a/russian/security/2004/dsa-518.wml b/russian/security/2004/dsa-518.wml
deleted file mode 100644
index 081463b423c..00000000000
--- a/russian/security/2004/dsa-518.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE обнаружили уязвимость в web-браузере Opera, которая может
-быть использована удалённым нападающим для создания или усечения
-произвольных файлов на машине жертвы. Команда KDE обнаружила, что
-аналогичная <a href="http://www.kde.org/info/security/advisory-20040517-1.txt">\
-уязвимость</a> содержится в KDE.</p>
-
-<p>Удалённый нападающий может обманом заставить пользователя открыть
-URI протокола telnet специального вида, что может привести либо к
-созданию, либо к усечению файла в домашнем каталоге жертвы. В KDE 3.2
-и более поздних версий у пользователя будет сначала запрошено явное
-подтверждение открытия URI протокола telnet.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.2-13.woody.10.</p>
-
-<p>Мы рекомендуем вам обновить библиотеки KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-518.data"
diff --git a/russian/security/2004/dsa-519.wml b/russian/security/2004/dsa-519.wml
deleted file mode 100644
index 29705479533..00000000000
--- a/russian/security/2004/dsa-519.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Себастьян Крамер (Sebastian Krahmer) и Стефан Эссер (Stefan Esser)
-обнаружили несколько уязвимостей в сервере CVS, популярной системы
-контроля версий (Concurrent Versions System). Проект Common Vulnerabilities
-and Exposures идентифицировал следующие ошибки:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: двукратное освобождение одного и того же участка памяти при работе функции error_prog_name</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: выход аргумента за пределы допустимых целочисленных значений</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: запись за пределами участка памяти при работе функции serve_notify()</li>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.11.1p1debian-9woody7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.12.9-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-519.data"
diff --git a/russian/security/2004/dsa-520.wml b/russian/security/2004/dsa-520.wml
deleted file mode 100644
index 3845c52d28a..00000000000
--- a/russian/security/2004/dsa-520.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В рекомендации MITKRB5-SA-2004-001 проект MIT Kerberos сообщил
-о возможности переполнения буфера в функции krb5_aname_to_localname.
-Эта функция используется только если в конфигурации задействован
-параметр aname_to_localname (по умолчанию он задействован).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.2.4-5woody5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.3.3-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-520.data"
diff --git a/russian/security/2004/dsa-521.wml b/russian/security/2004/dsa-521.wml
deleted file mode 100644
index 333ce6362b3..00000000000
--- a/russian/security/2004/dsa-521.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>уязвимость строки формата</define-tag>
-<define-tag moreinfo>
-<p><email jaguar@felinemenace.org> обнаружил уязвимость строки формата
-в sup, наборе программ для синхронизации коллекций файлов между различными
-машинами. Удалённый нападающий потенциально может вызвать выполнение
-произвольного кода с привилегиями процесса supfilesrv (по умолчанию этот
-процесс автоматически не запускается).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
-CAN-2004-0451</a>: уязвимость строки формата в sup при использовании
-вызова syslog(3) в функциях logquit, logerr, loginfo</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.8-8woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет sup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-521.data"
diff --git a/russian/security/2004/dsa-522.wml b/russian/security/2004/dsa-522.wml
deleted file mode 100644
index 28e0031e52d..00000000000
--- a/russian/security/2004/dsa-522.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483"
-<define-tag description>уязвимость строки формата</define-tag>
-<define-tag moreinfo>
-<p>Макс Возелер (Max Vozeler) обнаружил уязвимость строки формата
-в super, программе, позволяющей отдельным пользователям выполнять
-команды с привилегиями суперпользователя. Эта уязвимость потенциально
-может быть использована локальным пользователям для выполнения
-произвольного кода с привилегиями суперпользователя.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.16.1-1.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.23.0-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет super.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-522.data"
diff --git a/russian/security/2004/dsa-523.wml b/russian/security/2004/dsa-523.wml
deleted file mode 100644
index 7c08348a053..00000000000
--- a/russian/security/2004/dsa-523.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) обнаружил уязвимость к переполнению
-буфера в www-sql, CGI-программе, позволяющей создавать динамические
-web-страницы, внедряя в HTML операторы SQL. Используя эту уязвимость,
-локальный пользователь может вызвать выполнение произвольного кода,
-создав web-страницу и обработав её www-sql.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.5.7-17woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет www-sql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-523.data"
diff --git a/russian/security/2004/dsa-524.wml b/russian/security/2004/dsa-524.wml
deleted file mode 100644
index 3a1eef2ddce..00000000000
--- a/russian/security/2004/dsa-524.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p><email jaguar@felinemenace.org> обнаружил уязвимость строки формата в
-rlpr, утилите печати с помощью lpd без использования /etc/printcap.
-При исследовании этой уязвимости обнаружена также возможность переполнения
-буфера в связанном с ней коде. Используя одну из этих уязвимостей, локальный
-или удалённый пользователь потенциально может выполнить произвольный код
-с привилегиями процесса rlprd (при удалённой атаке) или суперпользователя
-(локально).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
-CAN-2004-0393</a>: уязвимость строки формата при использовании вызова
-syslog(3) при работе функции msg() rlpr</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
-CAN-2004-0454</a>: переполнение буфера при работе функции msg() rlpr</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.02-7woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет rlpr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-524.data"
diff --git a/russian/security/2004/dsa-525.wml b/russian/security/2004/dsa-525.wml
deleted file mode 100644
index 962c44f01cd..00000000000
--- a/russian/security/2004/dsa-525.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джорджи Гунински (Georgi Guninski) обнаружил возможность переполнения
-буфера в модуле Apache mod_proxy. Удалённый пользователь потенциально
-может выполнить произвольный код с привилегиями дочернего процесса httpd
-Apache (по умолчанию, пользователя www-data). Обратите внимание, что эта
-ошибка может быть использована только при если модуль mod_proxy
-задействован.</p>
-
-<p>Заметьте, что модуль, содержащий ошибку, включён в пакет apache-common,
-совместно используемый пакетами apache, apache-ssl и apache-perl, таким
-образом, это обновление решит проблему во всех трёх вариантах сборки
-демона httpd Apache. Однако, на системах, использующих apache-ssl или
-apache-perl, httpd не будет автоматически перезапущен.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.3.26-0woody5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.3.31-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-525.data"
diff --git a/russian/security/2004/dsa-526.wml b/russian/security/2004/dsa-526.wml
deleted file mode 100644
index dbe27436bf1..00000000000
--- a/russian/security/2004/dsa-526.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в webmin:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Неизвестная уязвимость в webmin 1.140 позволяет
- удалённому нападающему в обход правил управления доступом получить доступ
- на чтение к информации о конфигурации модуля.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: Система блокировки учётных записей в webmin 1.140
- и usermin 1.070 не может разобрать некоторые строки символов, что позволяет
- удалённому нападающему произвести атаку методом грубой силы простым перебором
- идентификаторов пользователей и паролей.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.94-7woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.150-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет webmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-526.data"
diff --git a/russian/security/2004/dsa-527.wml b/russian/security/2004/dsa-527.wml
deleted file mode 100644
index 68688493db3..00000000000
--- a/russian/security/2004/dsa-527.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) обнаружил уязвимость в pavuk,
-программе закачки файлов. Ответ по протоколу HTTP с кодом 305 слишком
-большого размера, отправленный злонамеренным сервером, может вызвать
-выполнение произвольного кода с привилегиями процесса pavuk.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9pl28-1woody1.</p>
-
-<p>В нестабильный дистрибутив Debian pavuk не входит.</p>
-
-<p>Мы рекомендуем вам обновить пакет pavuk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-527.data"
diff --git a/russian/security/2004/dsa-528.wml b/russian/security/2004/dsa-528.wml
deleted file mode 100644
index 157dfcf2fc9..00000000000
--- a/russian/security/2004/dsa-528.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько возможностей отказа в обслуживании в ethereal,
-анализаторе сетевого трафика. Эти уязвимости описаны в рекомендации
-ethereal "enpa-sa-00015". В версии ethereal, включённой в дистрибутив
-Debian woody, содержится только одна из них (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>).
-Эта уязвимость может использоваться удалённым нападающим для обвала
-ethereal путём передачи некорректного пакета SNMP.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.9.4-1woody8.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.10.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-528.data"
diff --git a/russian/security/2004/dsa-529.wml b/russian/security/2004/dsa-529.wml
deleted file mode 100644
index 0082af0db59..00000000000
--- a/russian/security/2004/dsa-529.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9"
-<define-tag description>строка формата</define-tag>
-<define-tag moreinfo>
-<p>"b0f" обнаружил уязвимость строки формата в netkit-telnet-ssl,
-потенциально позволяющую удалённому нападающему вызвать выполнение
-произвольного кода с привилегиями демона telnet (по умолчанию&nbsp;&mdash;
-пользователь telnetd).</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.17.17+0.1-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.17.24+0.1-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет netkit-telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-529.data"
diff --git a/russian/security/2004/dsa-530.wml b/russian/security/2004/dsa-530.wml
deleted file mode 100644
index 1d3c83714f0..00000000000
--- a/russian/security/2004/dsa-530.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Томас Вальпуски (Thomas Walpuski) сообщил о возможности переполнения
-буфера в l2tpd, реализации второго слоя протокола туннеля. Удалённый
-нападающий потенциально может вызвать выполнение произвольного кода,
-отправив специально созданный пакет. Может ли эта уязвимость быть
-использована, не проверено.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.67-1.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.70-pre20031121-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-530.data"
diff --git a/russian/security/2004/dsa-531.wml b/russian/security/2004/dsa-531.wml
deleted file mode 100644
index a3bf4039e36..00000000000
--- a/russian/security/2004/dsa-531.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в php4:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
- <p>Функция memory_limit в PHP 4.x версий до 4.3.7 включительно
- и PHP 5.x версий до 5.0.0RC3 включительно при определённых
- условиях (включён параметр register_globals) позволяет удалённому
- нападающему выполнить произвольный код, вызвав аварийное завершение
- работы memory_limit при работе функции zend_hash_init и перезаписи
- указателя на деструктор HashTable до завершения инициализации ключевых
- структур данных.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
- <p>Функция strip_tags в PHP 4.x версий до 4.3.7 включительно и
- PHP 5.x версий до 5.0.0RC3 включительно не отбрасывает нулевые (\0)
- символы в именах тэгов при определении допустимости тэгов входного
- текста. Это приводит к обработке web-браузерами опасных тэгов.
- Такие браузеры, как Internet Explorer и Safari, игнорируют нулевые
- символы и позволяют использовать уязвимость к перекрёстным между
- сайтами скриптам (cross-site scripting, XSS).</p>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 4.1.2-7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 4:4.3.8-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-531.data"
diff --git a/russian/security/2004/dsa-532.wml b/russian/security/2004/dsa-532.wml
deleted file mode 100644
index 0bf4c7f43a6..00000000000
--- a/russian/security/2004/dsa-532.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены две уязвимости в libapache-mod-ssl:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
- <p>Переполнение буфера стека при работе функции ssl_util_uuencode_binary
- файла ssl_util.c модуля Apache mod_ssl может, если mod_ssl настроен
- на доверие выпускающему CA, позволить удалённому нападающему
- выполнить произвольный код с помощью сертификата клиента с длинной темой
- DN.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
- <p>Уязвимость строки формата в функции ssl_log файла ssl_engine_log.c
- модуля mod_ssl 2.8.19 для Apache 1.3.31 может позволить удалённому
- нападающему выполнить произвольные сообщения при помощи спецификаторов
- формата в некоторых сообщениях журнала протокола HTTPS.</p>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.8.9-2.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
-исправлена в версии 2.8.18, а <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
-будет исправлена в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
diff --git a/russian/security/2004/dsa-533.wml b/russian/security/2004/dsa-533.wml
deleted file mode 100644
index 4ab84339180..00000000000
--- a/russian/security/2004/dsa-533.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36"
-<define-tag description>перекрёстные между сайтами скрипты</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость к перекрёстным между сайтами скриптам в sqwebmail,
-сервере web-почты, входящем в комплект почтового сервера courier.
-Нападающий может вызвать выполнение web-скрипта в контексте безопасности
-приложения sqwebmail путём вставки скрипта в электронное сообщение.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.37.3-2.5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.45.4-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-533.data"
diff --git a/russian/security/2004/dsa-534.wml b/russian/security/2004/dsa-534.wml
deleted file mode 100644
index 4f7be9b7d23..00000000000
--- a/russian/security/2004/dsa-534.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a"
-<define-tag description>обход каталогов</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость к проходу каталогов в mailreader. Удалённый
-нападающий может просмотреть произвольные файлы с привилегиями
-процесса nph-mr.cgi (по умолчанию, пользователь www-data) при помощи
-относительных путей и нулевого байта в параметре configLanguage.</p>
-
-<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.3.29-5woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет mailreader.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-534.data"
diff --git a/russian/security/2004/dsa-535.wml b/russian/security/2004/dsa-535.wml
deleted file mode 100644
index 80a736b2681..00000000000
--- a/russian/security/2004/dsa-535.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружены четыре уязвимости в squirrelmail:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
- <p>Несколько уязвимостей к перекрёстным между сайтами скриптам (XSS)
- в SquirrelMail 1.4.2 позволяет удалённому нападающему выполнить
- произвольный скрипт от имени другого пользователя и, возможно, выкрасть
- информацию для авторизации путём атаки по разным направлениям, включая
- параметр mailbox (ящик) в compose.php.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
- <p>Уязвимость к перекрёстным между сайтами скриптам (XSS) в mime.php
- SquirrelMail версий ранее 1.4.3 позволяет удалённому нападающему
- вставить произвольный код на HTML и скрипт. Для этого используется заголовок
- почтового сообщения, содержащий информацию о типе содержимого, как
- показано в read_body.php.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
- <p>Уязвимость к вставке SQL в SquirrelMail версий ранее 1.4.3 RC1
- позволяет удалённому нападающему выполнять операторы SQL без авторизации.
- Опасность не вполне определена. Вероятно, это делается посредством
- abook_database.php.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
- <p>Несколько уязвимостей к перекрёстным между сайтами скриптами (XSS)
- в SquirrelMail 1.2.10 и более ранних позволяют удалённому нападающему
- вставить произвольный код на HTML или скрипт посредством (1) переменной
- $mailer в read_body.php, (2) переменной $senderNames_part в
- mailbox_display.php. Возможно, также уязвимы (3) переменная $event_title
- и (4) переменная $event_text.</p>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1:1.2.6-1.4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 2:1.4.3a-0.1 и более ранних версиях.</p>
-
-<p>Мы рекомендуем вам обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
diff --git a/russian/security/2004/dsa-536.wml b/russian/security/2004/dsa-536.wml
deleted file mode 100644
index 78df5fe8835..00000000000
--- a/russian/security/2004/dsa-536.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс (Chris Evans) обнаружил несколько уязвимостей в libpng:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
- <p>Несколько возможностей переполнения буфера, включая переполнение
- буфера при обработке данных о прозрачности, могут быть использованы
- для выполнения произвольного кода при обработке специально созданного
- изображения в формате PNG.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
- <p>Несколько разыменований нулевых указателей в функции png_handle_iCPP()
- и в других местах могут быть использованы для вызова обвала приложения
- при обработке специально созданного изображения в формате PNG.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
- <p>Несколько возможностей выхода за границы допустимых целочисленных
- значений в функциях png_handle_sPLT(), png_read_png() и других местах
- могут быть использованы для вызова обвала приложения или, потенциально,
- для выполнения произвольного кода при обработке специально созданного
- изображения в формате PNG.</p>
-
-<p>Кроме того, исправлена ошибка, связанная с <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
- <p>Некорректное вычисление смещений в буфере может вызвать переполнение
- буфера, возможно приводя к выполнению произвольного кода.</p>
-
-</ul>
-
-<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
-в пакете libpng3 версии 1.2.1-1.1.woody.7 и пакете libpng версии
-1.0.12-3.woody.7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libpng и libpng3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-536.data"
diff --git a/russian/security/2004/dsa-537.wml b/russian/security/2004/dsa-537.wml
deleted file mode 100644
index c05d6364521..00000000000
--- a/russian/security/2004/dsa-537.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a"
-<define-tag description>небезопасные права доступа к файлу</define-tag>
-<define-tag moreinfo>
-<p>Андрес Саломон (Andres Salomon) сообщил о проблеме в коде управления
-сеансами CGI в Ruby, объектно-ориентированном языке написания скриптов.
-Реализации FileStore (и, предположительно, также PStore) в CGI::Session
-сохраняют информацию о сеансе небезопасным образом. Они просто создают
-файлы, не обращая внимания на права доступа. Это может позволить
-нападающему, имеющему доступ к оболочке на web-сервере, перехватить
-сеанс.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.6.7-3woody3.</p>
-
-<p>В нестабильном и тестируемом дистрибутивах (sid и sarge) это проблема
-исправлена в версии 1.8.1+1.8.2pre1-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет libruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-537.data"
diff --git a/russian/security/2004/dsa-538.wml b/russian/security/2004/dsa-538.wml
deleted file mode 100644
index 387ed81a340..00000000000
--- a/russian/security/2004/dsa-538.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463"
-<define-tag description>не производится фильтрация входного текста</define-tag>
-<define-tag moreinfo>
-<p>Разработчики rsync обнаружили связанную с безопасностью проблему
-в rsync, программе быстрого копирования удалённых файлов. Ошибка
-позволяет нападающему получить доступ к файлам за пределами заданного
-каталога. Для использования ошибки в фильтрации переданного пути, rsync
-должна работать в режиме демона с отключённым параметром chroot. Ошибка
-не затрагивает обычные имена передаваемых и принимаемых файлов.
-Она затрагивает некоторые возможные пути, что приводит к чтению или
-записи вспомогательных файлов.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.5.5-0.6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 2.6.2-3.</p>
-
-<p>Мы рекомендуем вам обновить пакет rsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-538.data"
diff --git a/russian/security/2004/dsa-539.wml b/russian/security/2004/dsa-539.wml
deleted file mode 100644
index 8c41def1505..00000000000
--- a/russian/security/2004/dsa-539.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95"
-<define-tag description>уязвимость временного каталога</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности SUSE сообщила, что в некоторых случаях целостность
-используемых KDE символических ссылок не обеспечивается, и что эти
-ссылки могут указывать на отсутствующие файлы. Это может использоваться
-локальным нападающим для создания или усечения произвольных файлов, или
-для неправильного функционирования приложений KDE.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.2-13.woody.12.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.3.0-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты kde.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-539.data"
diff --git a/russian/security/2004/dsa-540.wml b/russian/security/2004/dsa-540.wml
deleted file mode 100644
index b4fc81d1e70..00000000000
--- a/russian/security/2004/dsa-540.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff"
-<define-tag description>небезопасное создание файла</define-tag>
-<define-tag moreinfo>
-<p>Иероэн ван Вольфелаар (Jeroen van Wolffelaar) обнаружил возможность
-небезопасного создания временного файла в скрипте mysqlhotcopy (входит
-в пакет mysql-server) при использовании метода scp.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в пакете mysql версии 3.23.49-8.7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете mysql-dfsg версии 4.0.20-11.</p>
-
-<p>Мы рекомендуем вам обновить пакет mysql-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-540.data"
diff --git a/russian/security/2004/dsa-541.wml b/russian/security/2004/dsa-541.wml
deleted file mode 100644
index 8e9b1b0e02b..00000000000
--- a/russian/security/2004/dsa-541.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>не производится экранирование</define-tag>
-<define-tag moreinfo>
-<p>Маркус Ворль (Markus W&ouml;rle) обнаружил уязвимость к перекрёстным
-между сайтами скриптам в функции status-display (list.cgi) внутреннего
-web-сервера icecast, потокового сервера MPEG layer 3. Переменная UserAgent
-неправильно экранируется, и нападающий может заставить клиент выполнить
-произвольные команды на языке Java script.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.3.11-4.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.3.12-8.</p>
-
-<p>Мы рекомендуем вам обновить пакет icecast-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-541.data"
diff --git a/russian/security/2004/dsa-542.wml b/russian/security/2004/dsa-542.wml
deleted file mode 100644
index 5204dc7dde2..00000000000
--- a/russian/security/2004/dsa-542.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько уязвимость в последних версиях Qt, широко
-используемом наборе графических виджетов, используемом, например, в KDE.
-Одна из проблем позволяет нападающему выполнить произвольный код, в то
-время как две другие опасны, по-видимому, только отказом в обслуживании.
-Проект Common Vulnerabilities and Exposures идентифицировал следующие
-уязвимости:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
-
- <p>Крис Эванс (Chris Evans) обнаружил переполнение области памяти
- в куче при обработке файлов BMP, закодированных 8-битным RLE.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
-
- <p>Маркус Майснер (Marcus Meissner) обнаружил возможность обвала
- в коде обработки XPM, в Qt 3.3 ещё не устранённую.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
-
- <p>Маркус Майснер (Marcus Meissner) обнаружил возможность обвала
- в коде обработки GIF, в Qt 3.3 ещё не устранённую.</p>
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.0.3-20020329-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в пакете qt-x11-free версии 3.3.3-4.</p>
-
-<p>Мы рекомендуем вам обновить пакеты qt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-542.data"
diff --git a/russian/security/2004/dsa-543.wml b/russian/security/2004/dsa-543.wml
deleted file mode 100644
index 3f18739da7c..00000000000
--- a/russian/security/2004/dsa-543.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки MIT Kerberos обнаружила несколько уязвимостией
-в MIT Kerberos версии 5. Проект Common Vulnerabilities and Exposures
-идентифицировал следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
-
- <p>Повторное освобождение памяти может позволить неавторизованному
- удалённому нападающему выполнить произвольный код на KDC или клиентских
- системах.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
-
- <p>Несколько возможностей повторного освобождения памяти могут позволить
- авторизованному нападающему выполнить произвольный код на серверах
- приложений Kerberos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
-
- <p>Обнаружена возможность отказа в обслуживании с возможностью удалённого
- использования в KDC и библиотеках.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
-
- <p>Несколько возможностей повторного освобождения памяти могут позволить
- удалённому нападающему выполнить произвольный код на сервере. Это не
- касается версии в woody.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 1.2.4-5woody6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 1.3.4-3.</p>
-
-<p>Мы рекомендуем вам обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-543.data"
diff --git a/russian/security/2004/dsa-544.wml b/russian/security/2004/dsa-544.wml
deleted file mode 100644
index cee8f6d4825..00000000000
--- a/russian/security/2004/dsa-544.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c"
-<define-tag description>небезопасный временный каталог</define-tag>
-<define-tag moreinfo>
-<p>Людвиг Нюссель (Ludwig Nussel) обнаружил проблему в webmin,
-инструменте администрирования через web. Программа использует временный
-каталог, но не проверяет, кто ранее являлся его хозяином. Это может
-позволить нападающему создать каталог и поместить в нём опасные
-символические ссылки.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.94-7woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете webmin версии 1.160-1 и в пакете usermin версии 1.090-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты webmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-544.data"
diff --git a/russian/security/2004/dsa-545.wml b/russian/security/2004/dsa-545.wml
deleted file mode 100644
index c86410ddde6..00000000000
--- a/russian/security/2004/dsa-545.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Альваро Мартинес Эхевариа (Alvaro Martinez Echevarria) обнаружил
-проблему в CUPS, Common UNIX Printing System (общая система печати UNIX).
-Нападающий может легко отключить просмотр в CUPS, отправив специальную
-датаграмму UDP в порт 631, который прослушивает cupsd.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.14-5woody6.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.20final+rc1-6.</p>
-
-<p>Мы рекомендуем вам обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-545.data"
diff --git a/russian/security/2004/dsa-546.wml b/russian/security/2004/dsa-546.wml
deleted file mode 100644
index 87640a02d29..00000000000
--- a/russian/security/2004/dsa-546.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс (Chris Evans) обнаружил несколько проблем в gdk-pixbuf,
-библиотеке GdkPixBuf, используемой в Gtk. Нападающий может выполнить
-произвольный код на машине жертвы. Для Gtk+1.2 Gdk-pixbug&nbsp;&mdash;
-это внешний пакет. В Gtk+2.0 это часть основного пакета gtk.</p>
-
-<p>Проект Common Vulnerabilities and Exposures идентифицировал
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
-
- <p>Отказ в обслуживании в модуле загрузки файлов bmp.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
-
- <p>Переполнение области памяти в куче при работе функции pixbuf_create_from_xpm.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
-
- <p>Выход за пределы допустимых целочисленных значений в модуле загрузки файлов ico.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 0.17.0-2woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 0.22.0-7.</p>
-
-<p>Мы рекомендуем вам обновить пакеты gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-546.data"
diff --git a/russian/security/2004/dsa-547.wml b/russian/security/2004/dsa-547.wml
deleted file mode 100644
index a283fba7989..00000000000
--- a/russian/security/2004/dsa-547.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер (Marcus Maissner) из команды разработки SUSE обнаружил
-несколько возможностей переполнения буфера в библиотеке работы с графикой
-ImageMagick. Нападающий может создать злонамеренный графический или
-видео-файл в формате AVI, BMP или DIB, который может обвалить процесс
-чтения. Возможно, специально созданные изображения смогут также вызвать
-выполнение произвольного кода с привилегиями вызвавшего процесса.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 5.4.4.5-1woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 6.0.6.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-547.data"
diff --git a/russian/security/2004/dsa-548.wml b/russian/security/2004/dsa-548.wml
deleted file mode 100644
index 6fc9a45ee35..00000000000
--- a/russian/security/2004/dsa-548.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa" maintainer="Lev Lamberov"
-<define-tag description>неочищенный ввод</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил переполнение динамической памяти в imlib, библиотеке
-сканирования изображений для X и X11, которое может использоваться злоумышленником для выполнения
-произвольного кода на машине жертвы. Обновления,
-предоставленные в рекомендации по безопасности Debian под номером 548-1, оказались недостаточны, проблема
-должна быть исправлена данным обновлением.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.9.14-2woody3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9.14-16.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.14-17 пакета imlib и в версии version 1.9.14-16.2 пакета imlib+png2.</p>
-
-<p>Рекомендуется обновить пакеты imlib1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-548.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-549.wml b/russian/security/2004/dsa-549.wml
deleted file mode 100644
index e3489ce1fb5..00000000000
--- a/russian/security/2004/dsa-549.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс (Chris Evans) обнаружил несколько проблем в gdk-pixbuf,
-библиотеке GdkPixBuf, используемой в Gtk. Нападающий может выполнить
-произвольный код на машине жертвы. Для Gtk+1.2 Gdk-pixbug&nbsp;&mdash;
-это внешний пакет. В Gtk+2.0 это часть основного пакета gtk.</p>
-
-<p>Проект Common Vulnerabilities and Exposures идентифицировал
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
-
- <p>Переполнение области памяти в куче при работе функции pixbuf_create_from_xpm.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
-
- <p>Переполнение области памяти в стеке при работе функции xpm_extract_color.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
-
- <p>Выход за пределы допустимых целочисленных значений в модуле загрузки файлов ico.</p>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 2.0.2-5woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакеты Gtk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-549.data"
diff --git a/russian/security/2004/dsa-550.wml b/russian/security/2004/dsa-550.wml
deleted file mode 100644
index 5e53a5dac49..00000000000
--- a/russian/security/2004/dsa-550.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE обнаружили возможность переполнения буфера в библиотеке wv,
-используемой для преобразования и просмотра документов Microsoft Word.
-Нападающий может создать специальный документ, который заставит wvHTML
-выполнить произвольный код на машине жертвы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.7.1+rvt-2woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакет wv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-550.data"
diff --git a/russian/security/2004/dsa-551.wml b/russian/security/2004/dsa-551.wml
deleted file mode 100644
index 9eb1cc9f125..00000000000
--- a/russian/security/2004/dsa-551.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88"
-<define-tag description>некорректная работа с внутренней переменной</define-tag>
-<define-tag moreinfo>
-<p>Пржемыслав Фрашунек (Przemyslaw Frasunek) обнаружил уязвимость в tnftpd
-или lukemftpd соответственно, усовершенствованном демоне ftp из NetBSD.
-нападающий может использовать её для того, чтобы выполнить произвольный
-код на сервере.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1-2.2.</p>
-
-<p>Мы рекомендуем вам обновить пакет lukemftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-551.data"
diff --git a/russian/security/2004/dsa-552.wml b/russian/security/2004/dsa-552.wml
deleted file mode 100644
index 3c909f78d9d..00000000000
--- a/russian/security/2004/dsa-552.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер (Marcus Meissner) обнаружил возможность переполнения
-кучи в imlib2, библиотеке работы с изображениями для X и X11, продукте
-развития imlib. Она может использоваться нападающим для выполнения
-произвольного кода на машине жертвы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.5-2woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.0-12.4.</p>
-
-<p>Мы рекомендуем вам обновить пакеты imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-552.data"
diff --git a/russian/security/2004/dsa-553.wml b/russian/security/2004/dsa-553.wml
deleted file mode 100644
index 23836b3c25f..00000000000
--- a/russian/security/2004/dsa-553.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c"
-<define-tag description>уязвимость символической ссылки</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена проблема, связанная с безопасностью, в getmail, утилите
-сборки и пересылки почты по протоколам POP3 и APOP. Нападающий, имеющий
-учётную запись с оболочкой на машине жертвы, может использовать getmail
-для перезаписи произвольных файлов при запуске getmail от имени
-суперпользователя.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.3.7-2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.2.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет getmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-553.data"
diff --git a/russian/security/2004/dsa-554.wml b/russian/security/2004/dsa-554.wml
deleted file mode 100644
index b0258a9e876..00000000000
--- a/russian/security/2004/dsa-554.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6"
-<define-tag description>предустановленный пароль</define-tag>
-<define-tag moreinfo>
-<p>Хьюго Эспуни (Hugo Espuny) обнаружил проблему в sendmail, широко
-используемой программе пересылки электронной почты. При установке sasl-bin
-для использования sasl вместе с sendmail скрипт настройки sendmail
-использует фиксированные имя пользователя и пароль для инициализации базы
-данных sasl. Любой спамер, знающий систему Debian, может использовать
-систему, где установлена такая комбинация, для рассылки спама.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 8.12.3-7.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 8.13.1-13.</p>
-
-<p>Мы рекомендуем вам обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-554.data"
diff --git a/russian/security/2004/dsa-555.wml b/russian/security/2004/dsa-555.wml
deleted file mode 100644
index e39e48cba33..00000000000
--- a/russian/security/2004/dsa-555.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860"
-<define-tag description>неверные права доступа к файлу</define-tag>
-<define-tag moreinfo>
-<p>Саймон Джозефсон (Simon Josefsson) сообщил, что файл конфигурации
-freenet6, клиента настройки туннеля из IPv6 в freenet6.net, tspc.conf
-может быть прочитан любым пользователем. этот файл может содержать
-имя пользователя и пароль, используемые для связи по туннелю.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.9.6-1woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.0-2.2.</p>
-
-<p>Мы рекомендуем вам обновить пакет freenet6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-555.data"
diff --git a/russian/security/2004/dsa-556.wml b/russian/security/2004/dsa-556.wml
deleted file mode 100644
index 17ae5e1fd11..00000000000
--- a/russian/security/2004/dsa-556.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb"
-<define-tag description>некорректный вызов free(3)</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски (Michal Zalewski) обнаружил ошибку в сервере netkit-telnet
-(telnetd). Удалённый нападающий может заставить процесс telnetd освободить
-некорректный указатель. Это приведёт к обвалу сервера telnet и отказу в
-обслуживании (при частом обвале telnetd inetd отключит этот сервер) или,
-возможно, выполнению произвольного кода с привилегиями процесса telnetd
-(по умолчанию, пользователь telnetd).</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.17-18woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.17-26.</p>
-
-<p>Мы рекомендуем вам обновить пакет netkit-telnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-556.data"
diff --git a/russian/security/2004/dsa-557.wml b/russian/security/2004/dsa-557.wml
deleted file mode 100644
index a6699cf88da..00000000000
--- a/russian/security/2004/dsa-557.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629"
-<define-tag description>не производится отказ от привилегий</define-tag>
-<define-tag moreinfo>
-<p>Макс Возелер (Max Vozeler) обнаружил уязвимость в pppoe, драйвере PPP
-поверх Ethernet от Roaring Penguin. Если программа запущена с установленным
-флагом setuid root (по умолчанию в системе Debian это не так), нападающий
-может перезаписать любой файл файловой системы.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 3.3-1.2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 3.5-4.</p>
-
-<p>Мы рекомендуем вам обновить пакет pppoe.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-557.data"
diff --git a/russian/security/2004/dsa-558.wml b/russian/security/2004/dsa-558.wml
deleted file mode 100644
index c58e252b952..00000000000
--- a/russian/security/2004/dsa-558.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775"
-<define-tag description>разыменование нулевого указателя</define-tag>
-<define-tag moreinfo>
-<p>Джулиан Решке (Julian Reschke) сообщил о проблеме в mod_dav Apache 2,
-связанной с разыменованием нулевого указателя. При запуске в многопотоковом
-режиме, особенно в среде Apache 2, ошибка сегментации может подействовать
-на весь процесс и вызвать отказ в обслуживании всего сервера.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.0.3-3.1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете libapache-mod-dav версии 1.0.3-10 и Apache 2 версии
-2.0.51-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты mod_dav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-558.data"
diff --git a/russian/security/2004/dsa-559.wml b/russian/security/2004/dsa-559.wml
deleted file mode 100644
index da8a8228f1b..00000000000
--- a/russian/security/2004/dsa-559.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Стефан Нордхаузен (Stefan Nordhausen) идентифицировал проблему локальной
-безопасности в net-acct, демоне учёта IP пользовательского режима. Старый
-избыточный код, сохранившийся с давних времён, создавал временный файл
-небезопасным образом.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.71-5woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.71-7.</p>
-
-<p>Мы рекомендуем вам обновить пакет net-acct.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-559.data"
diff --git a/russian/security/2004/dsa-560.wml b/russian/security/2004/dsa-560.wml
deleted file mode 100644
index 5e978b2f309..00000000000
--- a/russian/security/2004/dsa-560.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc"
-<define-tag description>целочисленное переполнение и переполнение стека</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс (Chris Evans) обнаружил несколько возможностей
-переполнения стека и выхода за границы допустимых целочисленных
-значений в библиотеке libXpm, включённой в состав LessTif.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.93.18-5.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.93.94-10.</p>
-
-<p>Мы рекомендуем вам обновить пакеты lesstif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-560.data"
diff --git a/russian/security/2004/dsa-561.wml b/russian/security/2004/dsa-561.wml
deleted file mode 100644
index 7759ae2bbe8..00000000000
--- a/russian/security/2004/dsa-561.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f"
-<define-tag description>целочисленное переполнение и переполнение стека</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс (Chris Evans) обнаружил несколько возможностей переполнения
-стека и выхода за границы допустимых целочисленных значений в библиотеке
-libXpm, разрабатываемой X.Org, XFree86 и LessTif.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 4.1.0-16woody4.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 4.3.0.dfsg.1-8.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libxpm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-561.data"
diff --git a/russian/security/2004/dsa-562.wml b/russian/security/2004/dsa-562.wml
deleted file mode 100644
index 8989e469c69..00000000000
--- a/russian/security/2004/dsa-562.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько проблем в MySQL, широко используемой на Unix-серверах
-базе данных. Проект Common Vulnerabilities and Exposures идентифицировал
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
-
- <p>Олександр Билкин (Oleksandr Byelkin) сообщил, что команда
- ALTER TABLE ... RENAME проверяет право на операции CREATE/INSERT
- старой таблицы, а не новой.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
-
- <p>Люкас Войтов (Lukasz Wojtow) сообщил о переполнении буфера
- в функции mysql_real_connect.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
-
- <p>Дин Эллис (Dean Ellis) сообщил, что несколько потоков, изменяющих
- структуру (ALTER) одной и той же (или различных) таблицы MERGE,
- изменяя поле объединение (UNION), могут вызвать обвал или остановку
- сервера.</p>
-</li>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.23.49-8.8.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 4.0.21-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет mysql и связанные с ним пакеты
-и перезапустить связанные серверы (например, Apache/PHP).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-562.data"
diff --git a/russian/security/2004/dsa-563.wml b/russian/security/2004/dsa-563.wml
deleted file mode 100644
index 5b118ad4c1b..00000000000
--- a/russian/security/2004/dsa-563.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Эта рекомендация является дополнением к DSA 563-1 и 563-2, которые не
-позволяли обновить библиотеку на sparc и arm из-за отличных номеров
-версий в стабильном дистрибутиве. Другие архитектуры были корректно
-обновлены. Впрочем, это обновление также решает другую проблему,
-связанную с sendmail.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.5.27-3.1woody5.</p>
-
-<p>Вот текст рекомендации:</p>
-
-<blockquote>
-<p>Обнаружена уязвимость в реализации Cyrus библиотеки SASL, Simple
-Authentification and Security Layer, метода добавления поддержки
-авторизации в протоколы, основанные на соединении. Библиотека слепо
-использует переменную среды SASL_PATH, что позволяет локальному пользователю
-скомпоновать программу с поддельной библиотекой и выполнить произвольный
-код с привилегиями приложения с установленным флагом setuid или setgid.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в пакете cyrus-sasl версии 1.5.28-6.2 и пакете cyrus-sasl2
-версии 2.1.19-1.3.</p>
-</blockquote>
-
-<p>Мы рекомендуем вам обновить пакеты libsasl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-563.data"
diff --git a/russian/security/2004/dsa-564.wml b/russian/security/2004/dsa-564.wml
deleted file mode 100644
index 286c5ee58b8..00000000000
--- a/russian/security/2004/dsa-564.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb"
-<define-tag description>не производится очистка вводимого пользователем текста</define-tag>
-<define-tag moreinfo>
-<p>Давид дель Вечио (David Del Vecchio) обнаружил уязвимость в mpg123,
-популярном (хотя и несвободном) аудиоплеере MPEG layer 1/2/3. Созданный
-злоумышленником файл в формате MPEG layer 2/3 может вызвать обвал
-проверки заголовков mpg123, что в свою очередь, позволит выполнить
-произвольный код с привилегиями пользователя, запустившего mpg123.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 0.59r-13woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 0.59r-16.</p>
-
-<p>Мы рекомендуем вам обновить пакет mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-564.data"
diff --git a/russian/security/2004/dsa-565.wml b/russian/security/2004/dsa-565.wml
deleted file mode 100644
index d68a646082b..00000000000
--- a/russian/security/2004/dsa-565.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) сообщил о двух уязвимостях в SoX,
-универсальном трансляторе звуковых файлов, которые могут быть использованы
-для взлома системы пользователя посредством специальным образом созданного
-файла .wav.</p>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 12.17.3-4woody2.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 12.17.4-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет sox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-565.data"
diff --git a/russian/security/2004/dsa-566.wml b/russian/security/2004/dsa-566.wml
deleted file mode 100644
index fef624eb148..00000000000
--- a/russian/security/2004/dsa-566.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена возможность утечки информации в CUPS, Common UNIX Printing
-System (общая система печати для UNIX), которая может привести к
-раскрытию важной информации, записанной в файлах журналов, например,
-об именах пользователей и паролях.</p>
-
-<p>Используемая заплата только убирает информацию о пользователе из
-URI устройства, записываемого в журнал error_log. Он не убирает URI
-из среды и таблицы процесса, поэтому разработчики CUPS рекомендуют
-системным администраторам не ставить информацию о пользователе
-в URI устройств на первом месте.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.1.14-5woody7.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
-в версии 1.1.20final+rc1-9.</p>
-
-<p>Мы рекомендуем вам обновить пакет CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-566.data"
diff --git a/russian/security/2004/dsa-567.wml b/russian/security/2004/dsa-567.wml
deleted file mode 100644
index 14202bc6a8f..00000000000
--- a/russian/security/2004/dsa-567.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>переполнение кучи</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено несколько проблем в libtiff, библиотеки обработки графических
-файлов в формате tiff (Tag Image File Format). Нападающий может подготовить
-специальный файл в формате TIFF, который вызовет выполнение клиентом
-произвольного кода или обвал. Проект Common Vulnerabilities and Exposures
-идентифицировал следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
-
- <p>Крис Эванс (Chris Evans) обнаружил несколько проблем в декодере
- RLE (run length encoding), которые могут привести к выполнению
- произвольного кода.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
-
- <p>Матиас Клэзен (Matthias Clasen) обнаружил деление на ноль после
- выхода за границы допустимых целочисленных значений.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
-
- <p>Дмитрий В. Левин обнаружил несколько возможностей выхода за
- границы допустимых целочисленных значений, вызывающих проблемы в
- malloc, который могут привести либо просто к обвалу, либо к
- повреждению содержимого памяти.</p>
-</li>
-
-</ul>
-
-<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
-в версии 3.5.5-6woody1.</p>
-
-<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
-в версии 3.6.1-2.</p>
-
-<p>Мы рекомендуем вам обновить пакет libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-567.data"
diff --git a/russian/security/2004/dsa-568.wml b/russian/security/2004/dsa-568.wml
deleted file mode 100644
index 2ae0a06862f..00000000000
--- a/russian/security/2004/dsa-568.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc"
-<define-tag description>не производится очистка входного текста</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в реализации Cyrus библиотеки SASL, Simple
-Authentification and Security Layer, метода добавления поддержки
-авторизации в протоколы, основанные на соединении. Библиотека слепо
-использует переменную среды SASL_PATH, что позволяет локальному пользователю
-скомпоновать программу с поддельной библиотекой и выполнить произвольный
-код с привилегиями приложения с установленным флагом setuid или setgid.</p>
-
-<p>Версия реализации Cyrus библиотеки SASL выпуска MIT связывает библиотеку
-с MIT GSSAPI и MIT Kerberos4.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 1.5.24-15woody3.</p>
-
-<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
-в ближайшее время.</p>
-
-<p>Мы рекомендуем вам обновить пакеты libsasl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-568.data"
diff --git a/russian/security/2004/dsa-569.wml b/russian/security/2004/dsa-569.wml
deleted file mode 100644
index eea31831c8d..00000000000
--- a/russian/security/2004/dsa-569.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" maintainer="Lev Lamberov"
-<define-tag description>некорректное использование free(3)</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски обнаружил ошибку в сервере netkit-telnet (telnetd),
-из-за которой удалённый злоумышленник может заставить процесс telnetd освободить
-неверный указатель. Это приводит к аварийной остановке работы серверного процесса telnet,
-что приводит к отказу в обслуживании (inetd отключит
-службу в том случае, если telnetd аварийно завершит свою работу несколько раз подряд), либо возможному выполнению
-произвольного кода с правами процесса telnetd (по умолчанию это
-пользователь 'telnetd').</p>
-
-<p>В стабильно выпуске (woody) эта проблема была исправлена в
-версии 0.17.17+0.1-2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.17.24+0.1-4.</p>
-
-<p>Рекомендуется обновить пакет netkit-telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-569.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-570.wml b/russian/security/2004/dsa-570.wml
deleted file mode 100644
index 667c7993f7c..00000000000
--- a/russian/security/2004/dsa-570.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Разработчиками основной ветки разработки libpng, широко используемой библиотеки для
-отображения графики в формате PNG, были обнаружены несколько переполнений целых чисел.
-Указанные проблемы могут использоваться для выполнения произвольного кода при
-обработке специально сформированных изображений в формате PNG.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.12-3.woody.9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.15-8.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-570.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-571.wml b/russian/security/2004/dsa-571.wml
deleted file mode 100644
index 84cee5fb817..00000000000
--- a/russian/security/2004/dsa-571.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Несколько переполнений целых чисел были обнаружены разработчиками
-основной ветки разработки в libpng, широко используемой библиотеке для отображения графики в формате PNG.
-Эти уязвимости могут использоваться для выполнения произвольного кода при
-обработке специально сформированных изображений в формате PNG.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.1-1.1.woody.9.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.5.0-9.</p>
-
-<p>Рекомендуется обновить пакеты libpng3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-571.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-572.wml b/russian/security/2004/dsa-572.wml
deleted file mode 100644
index 06d5c6cc493..00000000000
--- a/russian/security/2004/dsa-572.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ecartis, менеджере списков рассылки, была обнаружена проблема, которая
-позволяет злоумышленнику из того же домена, что и администратор списка рассылки, получить
-права доступа администратора и изменить настройки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.129a+1.0.0-snap20020514-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.0+cvs.20030911-8.</p>
-
-<p>Рекомендуется обновить пакет ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-572.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-573.wml b/russian/security/2004/dsa-573.wml
deleted file mode 100644
index f34d6241c87..00000000000
--- a/russian/security/2004/dsa-573.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых числе</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил несколько переполнений буфера в xpdf, которые присутствуют и в
-CUPS, системе печати Common UNIX Printing System, которые могут
-использоваться удалённо путём создания специально сформированного документа в формате PDF.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.1.14-5woody10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.20final+rc1-10.</p>
-
-<p>Рекомендуется обновить пакеты CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-573.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-574.wml b/russian/security/2004/dsa-574.wml
deleted file mode 100644
index 6f123e23343..00000000000
--- a/russian/security/2004/dsa-574.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки каталога</define-tag>
-<define-tag moreinfo>
-<p>Разработчики основной ветки разработки обнаружили проблему в cabextract, инструменте для
-распаковки файлов cabinet. Программа может перезаписывать файлы в
-каталогах более высокого уровня. Эта проблема может позволить злоумышленнику перезаписать
-произвольные файлы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.2-2b.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1-1.</p>
-
-<p>Рекомендуется обновить пакет cabextract.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-574.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-575.wml b/russian/security/2004/dsa-575.wml
deleted file mode 100644
index 9f174bcd24e..00000000000
--- a/russian/security/2004/dsa-575.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>В xlsview из набора catdoc, набора программ для преобразования Word в TeX и обычный текст,
-была обнаружена проблема с временными файлами, которая может позволить
-локальным пользователям перезаписать произвольные файлы с помощью
-атаки через символические ссылки на временные файлы с предсказуемыми именами.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.91.5-1.woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.91.5-2.</p>
-
-<p>Рекомендуется обновить пакет catdoc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-575.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-576.wml b/russian/security/2004/dsa-576.wml
deleted file mode 100644
index d71fa5e021d..00000000000
--- a/russian/security/2004/dsa-576.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Squid, кэше интернет-объектов, популярном веб-прокси, были
-обнаружены несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
-
- <p>Можно обойти списки доступа и сканировать произвольные узлы и
- порты в сети с помощью модуля cachemgr.cgi, который устанавливается
- по умолчанию. Данное обновление отключает эту возможность и добавляет
- файл настройки (/etc/squid/cachemgr.conf) для управления
- данным поведением.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
-
- <p>Функция asn_parse_header (asn1.c) в модуле SNMP для
- Squid позволяет удалённым злоумышленникам вызвать отказ в обслуживании с помощью
- определённых пакетов SNMP с полями отрицательной длины, что приводит к
- ошибкам выделения памяти.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.4.6-2woody4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.7-1.</p>
-
-<p>Рекомендуется обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-577.wml b/russian/security/2004/dsa-577.wml
deleted file mode 100644
index fdc51fb2728..00000000000
--- a/russian/security/2004/dsa-577.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Trustix Security Engineers обнаружили небезопасное создание временных
-файлов в сценарии из набора postgresql, объектно-реляционной базе данных
-SQL. Это может позволить злоумышленнику заставить пользователя перезаписать
-произвольные файлы, к которым последний имеет доступ для записи.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 7.2.1-2woody6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.4.6-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-577.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-578.wml b/russian/security/2004/dsa-578.wml
deleted file mode 100644
index 521efa4c7e8..00000000000
--- a/russian/security/2004/dsa-578.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Карлос Баррос обнаружил переполнение буфера в функции аутентификации HTTP
-в mpg123, популярном (но несвободном) проигрывателе MPEG уровней
-1/2/3. Если пользователь открывает некорректный список проигрывания или URL,
-злоумышленник может выполнить произвольный код с правами вызвавшего программу
-пользователя.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.59r-13woody4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.59r-17.</p>
-
-<p>Рекомендуется обновить пакет mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-578.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-579.wml b/russian/security/2004/dsa-579.wml
deleted file mode 100644
index f80a6b20626..00000000000
--- a/russian/security/2004/dsa-579.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке wv, используемой для преобразования и предварительного просмотра документов
-word, было обнаружено переполнение буфера. При использовании этой уязвимости
-злоумышленник может выполнить произвольный код с правами пользователя,
-запустившего уязвимое приложение.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.2+cvs.2002.06.05-1woody2.</p>
-
-<p>В нестабильном выпуске (sid) указанный пакет не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет abiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-579.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-580.wml b/russian/security/2004/dsa-580.wml
deleted file mode 100644
index 16ab8cad6f0..00000000000
--- a/russian/security/2004/dsa-580.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" maintainer="Lev Lamberov"
-<define-tag description>отсутствие инициализации</define-tag>
-<define-tag moreinfo>
-<p>Фахем Митха отметил, что команда iptables, инструмент администрирования
-для фильтрации пакетов IPv4 и NAT, не всегда самостоятельно загружает требуемые
-модули. Эта проблема может приводить к тому, что правила
-межсетевого экрана не загружаются во время старта системы. Это, по меньшей мере, вызвано ошибкой в
-соединении с правилами, предоставляемыми lokkit.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2.6a-5.0woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.11-4.</p>
-
-<p>Рекомендуется обновить пакет iptables.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-580.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-581.wml b/russian/security/2004/dsa-581.wml
deleted file mode 100644
index 3d28397b76d..00000000000
--- a/russian/security/2004/dsa-581.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил несколько переполнений целых чисел в xpdf, программе для просмотра
-файлов PDF, которые могут использоваться удалённо с помощью передачи специально сформированного
-документа в формате PDF и приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.00-3.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.00-9.</p>
-
-<p>Рекомендуется обновить пакет xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-581.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-582.wml b/russian/security/2004/dsa-582.wml
deleted file mode 100644
index b207dfd975d..00000000000
--- a/russian/security/2004/dsa-582.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил несколько переполнений буфера в libxml и
-libxml2, наборах инструментов для C для выполнения грамматического разбора XML в GNOME. Отсутствующие проверки
-границ массивов могут приводить к перезаписи нескольких буферов, что может приводить
-к выполнению произвольного кода клиентом.</p>
-
-<p>Следующая матрица уязвимостей содержит информацию об исправленных версиях данных
-библиотек:</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.8.17-2woody2 пакета libxml и в версии 2.4.19-4woody2
-пакета libxml2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.17-9 пакета libxml и в версии 2.6.11-5 пакета libxml2.</p>
-
-<p>Эти проблемы также были исправлены в версии 2.6.15-1 пакета libxml2 в
-экспериментальном выпуске.</p>
-
-<p>Рекомендуется обновить пакеты libxml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-582.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-583.wml b/russian/security/2004/dsa-583.wml
deleted file mode 100644
index c1e2a51b52a..00000000000
--- a/russian/security/2004/dsa-583.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные каталоги</define-tag>
-<define-tag moreinfo>
-<p>Разработчики Trustix обнаружили небезопасное создание временных файлов во
-вспомогательном сценарии пакета lvm10, который не осуществляет проверку
-существующих временных каталогов, что позволяет локальным пользователям перезаписывать
-файлы при помощи атак через символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.4-5woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.8-8.</p>
-
-<p>Рекомендуется обновить пакет lvm10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-583.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-584.wml b/russian/security/2004/dsa-584.wml
deleted file mode 100644
index 8865e5fe115..00000000000
--- a/russian/security/2004/dsa-584.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной стрки</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" заметил, что функции записи журнала в dhcp 2.x, который
-всё ещё поставляется в составе стабильного выпуска Debian, содержат передачу
-параметров функции, использующей форматные строки. Одно из использований этой функции
-может помочь подключиться к некорректному серверу DNS.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0pl5-11woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0pl5-19.1.</p>
-
-<p>Рекомендуется обновить пакет dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-584.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-585.wml b/russian/security/2004/dsa-585.wml
deleted file mode 100644
index 698e228b6fd..00000000000
--- a/russian/security/2004/dsa-585.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В shadow, наборе, предоставляющем такие программы как
-chfn и chsh, была обнаружена уязвимость. Пользователь, который выполнил вход, но
-чей пароль устарел, может изменить информацию об учётной записи с помощью
-chfn или chsh без изменения пароля. Изначально проблема
-считалась более опасной.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 20000902-12woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.3-30.3.</p>
-
-<p>Рекомендуется обновить пакет passwd (из набора
-shadow).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-585.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-586.wml b/russian/security/2004/dsa-586.wml
deleted file mode 100644
index 9e7843b5a38..00000000000
--- a/russian/security/2004/dsa-586.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" maintainer="Lev Lamberov"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>Разработчики основной ветки разработки Ruby исправили проблему в модуле CGI
-для указанного языка программирования. Специально сформированные запросы могут приводить к
-бесконечному цикле, что приводит к тому, что программа "съедает" циклы процессора.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.6.7-3woody4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.8-12 пакета ruby1.6 и в версии 1.8.1+1.8.2pre2-4 пакета
-ruby1.8.</p>
-
-<p>Рекомендуется обновить пакеты ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-586.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-587.wml b/russian/security/2004/dsa-587.wml
deleted file mode 100644
index e6e1ea9eb02..00000000000
--- a/russian/security/2004/dsa-587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Аурема обнаружил переполнение буфера в модуле списка проигрывания
-для freeamp, которое может приводить к выполнению произвольного кода.
-Свежие версии freeamp были переименованы в zinf.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.1.1.0-4woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема в пакете
-zinf отсутствует, поскольку проблемный код был полностью переписан.</p>
-
-<p>Рекомендуется обновить пакеты freeamp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-587.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-588.wml b/russian/security/2004/dsa-588.wml
deleted file mode 100644
index d9b249d4452..00000000000
--- a/russian/security/2004/dsa-588.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Разработчики Trustix обнаружили небезопасное создание временных файлов в
-дополнительных сценариях пакета gzip, которое может привести к тому, что локальные пользователи
-смогут перезаписать файлы, осуществив атаку через символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.2-3woody3.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен этим проблемам.</p>
-
-<p>Рекомендуется обновить пакет gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-588.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-589.wml b/russian/security/2004/dsa-589.wml
deleted file mode 100644
index b0a1ab7af14..00000000000
--- a/russian/security/2004/dsa-589.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил несколько переполнений целых чисел в функциях декодирования изображений PNG
-в графической библиотеке GD. Данная уязвимость может приводить к
-выполнению произвольного кода на машине жертвы.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.8.4-17.woody3 пакета libgd1 и версии 2.0.1-10woody1 пакета
-libgd2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libgd1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-589.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-590.wml b/russian/security/2004/dsa-590.wml
deleted file mode 100644
index 72019f82142..00000000000
--- a/russian/security/2004/dsa-590.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Кан Ширани обнаружил уязвимость форматной строки в gnats, системе
-сообщения о проблемах из проекта GNU. Эта проблема может использоваться
-для выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.999.beta1+cvs20020303-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0-7.</p>
-
-<p>Рекомендуется обновить пакет gnats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-590.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-591.wml b/russian/security/2004/dsa-591.wml
deleted file mode 100644
index b05586d72ee..00000000000
--- a/russian/security/2004/dsa-591.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил несколько переполнений целых чисел в функциях декодирования изображений PNG
-в графической библиотеке GD. Данная уязвимость может приводить к
-выполнению произвольного кода на машине жертвы.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.8.4-17.woody3 пакета libgd1 и версии 2.0.1-10woody1 пакета
-libgd2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-591.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-592.wml b/russian/security/2004/dsa-592.wml
deleted file mode 100644
index 99d51a08f2a..00000000000
--- a/russian/security/2004/dsa-592.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
-уязвимость форматной строки в ez-ipupdate, клиенте для многих
-сервисов DNS. Эта проблема может использоваться только в том случае, если ez-ipupdate
-запущен в режиме службы (что наиболее вероятно) с многими, но не всеми типами
-сервисов.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.0.11b5-1woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.11b8-8.</p>
-
-<p>Рекомендуется обновить пакет ez-ipupdate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-592.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-593.wml b/russian/security/2004/dsa-593.wml
deleted file mode 100644
index dd21ff26038..00000000000
--- a/russian/security/2004/dsa-593.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено об уязвимости в ImageMagick, широко используемой
-библиотеке для работы с изображениями. Из-за ошибки при проверке границ массива в функции, выполняющей грамматический
-разбор EXIF, обработка специально сформированных графических файлов может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.4.4.5-1woody4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.0.6.2-1.5.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-593.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-594.wml b/russian/security/2004/dsa-594.wml
deleted file mode 100644
index 86559ef7638..00000000000
--- a/russian/security/2004/dsa-594.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В веб-сервере Apache 1.3 были обнаружены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
-
- <p>"Crazy Einstein" обнаружил уязвимость в
- модуле "mod_include", которая может вызвать перезапись буфера и
- приводить к выполнению произвольного кода.</p>
-
-<li>Идентификатор уязвимости отсутствует
-
- <p>Ларри Кэшдоллар обнаружил потенциальное переполнение буфера в
- утилите htpasswd, которое может использоваться в том случае, когда ввод пользователя
- передаётся программе через программу CGI (либо PHP, либо ePerl, ...).</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.26-0woody6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.33-2.</p>
-
-<p>Рекомендуется обновить пакеты apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-594.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-595.wml b/russian/security/2004/dsa-595.wml
deleted file mode 100644
index f5752c48130..00000000000
--- a/russian/security/2004/dsa-595.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Леон Юраник обнаружил, что BNC, множественный прокси для сессий IRC, не всегда
-защищает буферы от перезаписи. Данная проблема может использоваться
-на IRC сервере злоумышленника для перезаписи буфера ограниченного
-размера и выполнения произвольного кода на клиентском компьютере.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.6.4-3.3.</p>
-
-<p>Данный пакет отсутствует в тестируемом и нестабильном выпусках.</p>
-
-<p>Рекомендуется обновить пакет bnc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-595.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-596.wml b/russian/security/2004/dsa-596.wml
deleted file mode 100644
index 7eb4c5e13a0..00000000000
--- a/russian/security/2004/dsa-596.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Лиам Хелмер отметил, что sudo, программа, предоставляющая ограниченные права
-суперпользователя определённым пользователям, недостаточно очищает
-окружение. Функции Bash и переменные CDPATH всё ещё передаются
-программам, запущенным от лица привилегированного пользователя, что даёт
-возможность изменения системных функций. Эти уязвимости могут
-лишь использоваться теми пользователями, которым даны ограниченные права
-суперпользователя.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.6.6-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.8p3.</p>
-
-<p>Рекомендуется обновить пакет sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-596.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-597.wml b/russian/security/2004/dsa-597.wml
deleted file mode 100644
index 593e146df83..00000000000
--- a/russian/security/2004/dsa-597.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер обнаружил несколько проблем безопасности в службе Cyrus
-IMAP. Из-за ошибки в коде для грамматического разбора команд можно
-получить доступ к содержимому памяти за пределами выделенного буфера, что может
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.5.19-9.2</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.17-1.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-597.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-598.wml b/russian/security/2004/dsa-598.wml
deleted file mode 100644
index b499250132d..00000000000
--- a/russian/security/2004/dsa-598.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер отметил, что yardradius, сервер аутентификации и
-ведения учётных записей radius, содержит переполнение буфера, схожее с
-переполнением в radiusd, о котором сообщалось в <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>. Эта уязвимость может
-приводить к выполнению произвольного кода от лица суперпользователя.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.20-2woody1.</p>
-
-<p>В нестабильного выпуске (sid) эта проблема была исправлена в
-версии 1.0.20-15.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет yardradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-598.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-599.wml b/russian/security/2004/dsa-599.wml
deleted file mode 100644
index 64ab242df41..00000000000
--- a/russian/security/2004/dsa-599.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил переполнение целых чисел в xpdf, которое
-также присутствует в tetex-bin, двоичных файлах для дистрибутива teTeX,
-которое может использоваться удалённо через специально сформированные документы в формате PDF
-и приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 20011202-7.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.2-23.</p>
-
-<p>Рекомендуется обновить пакеты tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-599.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-600.wml b/russian/security/2004/dsa-600.wml
deleted file mode 100644
index 39d6b64a5a6..00000000000
--- a/russian/security/2004/dsa-600.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6"
-<define-tag description>доступ к произвольным файлам</define-tag>
-<define-tag moreinfo>
-<p>Обнаружена уязвимость в samba, широко используемом файл-сервере
-и сервере печати для Unix наподобие LanManager. Удалённый нападающий
-может получить доступ к файлам за пределами разделяемой области, однако,
-только при условии, что используемая для соединения учётная запись
-имеет право на чтение этих файлов.</p>
-
-<p>В стабильном дистрибутиве (woody) эта проблема исправлена
-в версии 2.2.3a-14.1.</p>
-
-<p>В нестабильном (sid) и тестируемом (sarge) дистрибутивах эта проблема
-отсутствует.</p>
-
-<p>Мы рекомендуем вам обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-600.data"
diff --git a/russian/security/2004/dsa-601.wml b/russian/security/2004/dsa-601.wml
deleted file mode 100644
index 8d25bbe280c..00000000000
--- a/russian/security/2004/dsa-601.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В графической библиотеке GD были обнаружены переполнения целых чисел, которые
-не были решены в нашей рекомендации по безопасности
-<a href="dsa-589">DSA 589</a>. Они
-могут использоваться в случае обработки специально сформированной графики и приводить к
-выполнению произвольного кода на машине жертвы.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.8.4-17.woody4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libgd1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-601.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-602.wml b/russian/security/2004/dsa-602.wml
deleted file mode 100644
index cb4a954d6d7..00000000000
--- a/russian/security/2004/dsa-602.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В графической библиотеке GD были обнаружены потенциальные переполнения
-целых чисел, которые не были решены в нашей рекомендации по безопасности
-<a href="dsa-591">DSA 591</a>. Они
-могут использоваться в случае обработки специально сформированной графики и приводить к
-выполнению произвольного кода на машине жертвы.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0.1-10woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-602.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-603.wml b/russian/security/2004/dsa-603.wml
deleted file mode 100644
index f59fe0e3364..00000000000
--- a/russian/security/2004/dsa-603.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Разработчики Trustix обнаружили создание небезопасного временного файла в
-дополнительном сценарии (der_chop) из пакета openssl, которое может позволить
-локальным пользователям перезаписать файлы при помощи атаки через символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.6c-2.woody.7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.7e-1.</p>
-
-<p>Рекомендуется обновить пакет openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-603.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-604.wml b/russian/security/2004/dsa-604.wml
deleted file mode 100644
index 1d86d853dc1..00000000000
--- a/russian/security/2004/dsa-604.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил состояние переполнения буфера в hpsockd,
-socks-сервере, написанном в компании Hewlett-Packard. Уязвимость может приводить к
-аварийному завершению работы программы, либо к ещё более худшим следствиям.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.6.woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.14.</p>
-
-<p>Рекомендуется обновить пакет hpsockd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-604.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-605.wml b/russian/security/2004/dsa-605.wml
deleted file mode 100644
index 023991170b8..00000000000
--- a/russian/security/2004/dsa-605.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" maintainer="Lev Lamberov"
-<define-tag description>настройки не учитываются</define-tag>
-<define-tag moreinfo>
-<p>Гарис Сехик обнаружил несколько уязвимостей в viewcvs, утилите для
-просмотра репозиториев CVS и Subversion через HTTP. При экспортировании
-репозитория в виде tar-архива опции hide_cvsroot и forbidden
-не учитываются.</p>
-
-<p>При обновлении пакета в woody, создайте копию вашего
-файла /etc/viewcvs/viewcvs.conf в том случае, если вы его изменяли вручную.
-При выполнении обновления debconf может изменить этот файла так, что
-viewcvs перестанет его понимать.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.9.2-4woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.2+cvs.1.0.dev.2004.07.28-1.2.</p>
-
-<p>Рекомендуется обновить пакет viewcvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-605.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-606.wml b/russian/security/2004/dsa-606.wml
deleted file mode 100644
index 10f71511b06..00000000000
--- a/russian/security/2004/dsa-606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" maintainer="Lev Lamberov"
-<define-tag description>неправильный обработчик сингала</define-tag>
-<define-tag moreinfo>
-<p>В компании SGI обнаружили, что rpc.statd из пакета nfs-utils, мониторинга
-сетевого статуса Network Status Monitor, не игнорирует "SIGPIPE". Следовательно, ранний
-обрыв TCP-соединения может привести к
-завершению работы серверного процесса.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0-2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет nfs-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-606.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-607.wml b/russian/security/2004/dsa-607.wml
deleted file mode 100644
index 5cedb096025..00000000000
--- a/russian/security/2004/dsa-607.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Несколько разработчиков обнаружили ряд проблем в библиотеке libXpm,
-которая предоставляется X.Org, XFree86 и LessTif. Эти ошибки
-могут использоваться удалёнными и/или локальными злоумышленниками для получения доступа
-к системе или повышения их локальных привилегий путём использования специально
-сформированного изображения в формате XPM.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.0-16woody5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
-версии 4.3.0.dfsg.1-9.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет xlibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-607.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-608.wml b/russian/security/2004/dsa-608.wml
deleted file mode 100644
index 1b30ea85209..00000000000
--- a/russian/security/2004/dsa-608.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнения целых чисел, неочищенный ввод</define-tag>
-<define-tag moreinfo>
-<p>В zgv, программе просмотра графики SVGAlib для архитектуры i386, были
-обнаружены несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures Project определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
-
- <p>"infamous41md" обнаружил многочисленные
- переполнения целых чисел в zgv. Удалённое использование переполнения
- целых чисел может приводить к выполнению произвольного
- кода.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
-
- <p>Микулас Патока обнаружил, что некорректные мультиизображения (напр.,
- анимированные) в формате GIF могут вызвать ошибку сегментирования в zgv.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 5.5-3woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет zgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-608.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-609.wml b/russian/security/2004/dsa-609.wml
deleted file mode 100644
index 88922e0e410..00000000000
--- a/russian/security/2004/dsa-609.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Адам Заброки обнаружил многочисленные переполнения буфера в atari800, эмуляторе
-Atari. Для непосредственного доступа к графическому оборудованию для одной из
-программ, содержащих указанную проблему, установлен флаг доступа, позволяющий запускать её от лица суперпользователя. Локальный
-злоумышленник может использовать данную уязвимость для получения прав суперпользователя.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.2-1woody3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет atari800.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-609.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-610.wml b/russian/security/2004/dsa-610.wml
deleted file mode 100644
index 3a6e907ce3c..00000000000
--- a/russian/security/2004/dsa-610.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>В cscope, программе для интерактивного исследования исходного
-кода на C, была обнаружена уязвимость, позволяющая локальным пользователям
-перезаписывать файлы, осуществляя атаку через символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 15.3-1woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 15.5-1.</p>
-
-<p>Рекомендуется обновить пакет cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-610.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-611.wml b/russian/security/2004/dsa-611.wml
deleted file mode 100644
index 564ec956790..00000000000
--- a/russian/security/2004/dsa-611.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил переполнение буфера в htget, программе загрузки
-файлов с серверов HTTP. Можно вызвать состояние переполнения
-буфера и выполнить произвольный код при открытии некорректного URL.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.93-1.1woody1.</p>
-
-<p>Данный пакет отсутствует в тестируемом и нестабильном выпусках.</p>
-
-<p>Рекомендуется обновить пакет htget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-611.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-612.wml b/russian/security/2004/dsa-612.wml
deleted file mode 100644
index da98ffee499..00000000000
--- a/russian/security/2004/dsa-612.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" maintainer="Lev Lamberov"
-<define-tag description>неочищенный ввод</define-tag>
-<define-tag moreinfo>
-<p>Рудольф Полцер обнаружил уязвимость в a2ps, программе для преобразования и
-форматирования множества форматов в PostScript. Программа некорректно выполняет
-экранирования метасимволов, что может приводить к
-выполнению произвольных команд от лица привилегированного пользователя в случае, если a2ps
-установлена в качестве фильтра печати.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.13b-16woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:4.13b-4.2.</p>
-
-<p>Рекомендуется обновить пакет a2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-612.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-613.wml b/russian/security/2004/dsa-613.wml
deleted file mode 100644
index c8ce590d064..00000000000
--- a/russian/security/2004/dsa-613.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" maintainer="Lev Lamberov"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>Брайн Кэсуэл обнаружил, что неправильно отформатированный пакет SMB может
-привести к зависанию ethereal и бесконечному потреблению процессорного времени.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.4-1woody9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.10.8-1.</p>
-
-<p>Рекомендуется обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-613.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-614.wml b/russian/security/2004/dsa-614.wml
deleted file mode 100644
index ee084183b3b..00000000000
--- a/russian/security/2004/dsa-614.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" maintainer="Lev Lamberov"
-<define-tag description>переполнения целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Люк "infamous41md" обнаружил многочисленные уязвимости в xzgv, программе
-для просмотра изображений для X11 с возможностью выбора файлов через интерфейс миниатюр. Удалённое
-использование переполнения целых чисел позволяет
-выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.7-6woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8-3.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет xzgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-614.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-615.wml b/russian/security/2004/dsa-615.wml
deleted file mode 100644
index e3f18b64dbd..00000000000
--- a/russian/security/2004/dsa-615.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-отметил, что сценарий debstd из
-debmake, устаревшей вспомогательной утилиты для создания пакетов Debian, создаёт
-временные каталоги небезопасным способом. Эта уязвимость может использоваться
-злоумышленником для выполнения перезаписи произвольных файлов, владельцем которых является жертва.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.6.10.woody.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.7.7.</p>
-
-<p>Рекомендуется обновить пакет debmake.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-615.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-616.wml b/russian/security/2004/dsa-616.wml
deleted file mode 100644
index 65338f625d5..00000000000
--- a/russian/security/2004/dsa-616.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Джоэль Эриксон обнаружил уязвимость форматной строки в telnetd-ssl,
-которая может приводить к выполнению произвольного кода на
-машине жертвы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.17.17+0.1-2woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.17.24+0.1-6.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет telnetd-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-616.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-617.wml b/russian/security/2004/dsa-617.wml
deleted file mode 100644
index 930dd1565c6..00000000000
--- a/russian/security/2004/dsa-617.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка ввода</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил проблему в libtiff, библиотеке Tag Image File
-Format для обработки графических файлов в формате TIFF. При чтении
-файла в формате TIFF библиотека может выделить буфер нулевого размера и выполнить запись
-в него, что приведёт к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.5.5-6.woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.6.1-4.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-617.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-618.wml b/russian/security/2004/dsa-618.wml
deleted file mode 100644
index d3b701636b1..00000000000
--- a/russian/security/2004/dsa-618.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнения буферов, переполнения целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Павел Канковский обнаружил, что несколько переполнений, обнаруженных в библиотеке libXpm,
-имеются и в imlib, библиотеке сканирования для X и X11.
-Злоумышленник может создать специально сформированное изображение таким образом,
-что оно может привести к тому, что приложение, связанное с imlib, выполнит
-произвольный код при открытии этого файла жертвой. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Многочисленные переполнения динамической памяти.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Многочисленные переполнения целых чисел.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.9.14-2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.14-17.1 пакета imlib и в версии 1.9.14-16.1 пакета imlib+png2,
-которые создаёт пакет imlib1.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты imlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-618.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-619.wml b/russian/security/2004/dsa-619.wml
deleted file mode 100644
index 6041b724ee8..00000000000
--- a/russian/security/2004/dsa-619.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Исследователь безопасности iDEFENSE обнаружил переполнение буфера в xpdf,
-наборе для работы с документами в формате PDF. Специально сформированный файл PDF
-может приводить к возникновению указанной проблемы, что приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.00-3.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.00-11.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-619.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-620.wml b/russian/security/2004/dsa-620.wml
deleted file mode 100644
index f98a064e5f0..00000000000
--- a/russian/security/2004/dsa-620.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы / каталоги</define-tag>
-<define-tag moreinfo>
-<p>В Perl, популярном языке сценариев, были обнаружены несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
-
- <p>Джерон ван Волфелаар обнаружил, что функция rmtree() в модуле
- File::Path удаляет деревья каталогов небезопасным образом,
- что может приводить к удалению произвольных файлов и каталогов
- с помощью атак через символические ссылки.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
-
- <p>Разработчики Trustix обнаружили несколько небезопасных использовании временных
- файлов во многих модулях, которые позволяют локальному злоумышленнику перезаписать
- файлы с помощью атаки через символические ссылки.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 5.6.1-8.8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.8.4-5.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-620.data"
-# $Id$
-
diff --git a/russian/security/2004/dsa-621.wml b/russian/security/2004/dsa-621.wml
deleted file mode 100644
index ce75ea78510..00000000000
--- a/russian/security/2004/dsa-621.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Компания iDEFENSE обнаружила переполнение буфера в xpdf,
-наборе для работы с PDF. Сходный код имеется в CUPS
-в части для обработки PDF. Некорректный файл PDF может
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.1.14-5woody11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.22-2.</p>
-
-<p>Рекомендуется обновить пакеты cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-621.data"
-# $Id$
-
diff --git a/russian/security/2004/index.wml b/russian/security/2004/index.wml
deleted file mode 100644
index d9ca05a0404..00000000000
--- a/russian/security/2004/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Рекомендации по безопасности за 2004 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">/
-<strong>debian-security-announce</strong></a>
-или просматривать его архивы <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-здесь</a></p>
diff --git a/russian/security/2005/Makefile b/russian/security/2005/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2005/dsa-622.wml b/russian/security/2005/dsa-622.wml
deleted file mode 100644
index ecd01929dee..00000000000
--- a/russian/security/2005/dsa-622.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил многочисленные небезопасные использования
-временных файлов, которые могут приводить к перезаписи произвольных файлов в связи
-с атакой через символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 21.8-3.</p>
-
-<p>В нестабильном выпуске (sid) этот пакет отсутствует.</p>
-
-<p>Рекомендуется обновить пакет htmlheadline.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-622.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-623.wml b/russian/security/2005/dsa-623.wml
deleted file mode 100644
index c73f0e7400f..00000000000
--- a/russian/security/2005/dsa-623.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Роквэй обнаружил переполнение буфера в nasm, ассемблере
-x86 общего назначения, которое может приводить к выполнению
-произвольного кода при компиляции специально сформированного файла с
-исходным кодом.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.98.28cvs-1woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.98.38-1.1.</p>
-
-<p>Рекомендуется обновить пакет nasm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-623.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-624.wml b/russian/security/2005/dsa-624.wml
deleted file mode 100644
index 4be309e522d..00000000000
--- a/russian/security/2005/dsa-624.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В zip, архиваторе для файлов .zip, было обнаружено переполнение
-буфера. При выполнении рекурсивного сжатия папки программа не
-выполняет проверку длины пути, что приводит к перезаписи содержимого
-памяти. Злоумышленник может убедить пользователя создать
-архив, содержащий специально сформированное имя пути, что может привести
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.30-5woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.30-8.</p>
-
-<p>Рекомендуется обновить пакет zip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-625.wml b/russian/security/2005/dsa-625.wml
deleted file mode 100644
index c2403a2f9a1..00000000000
--- a/russian/security/2005/dsa-625.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Дэнни Лангстром обнаружил два переполнения буфера в pcal, программе
-для создания календарей в формате Postscript, которые могут приводить к выполнению
-произвольного кода во время сборки календаря.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 4.7-8woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.8.0-1.</p>
-
-<p>Рекомендуется обновить пакет pcal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-625.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-626.wml b/russian/security/2005/dsa-626.wml
deleted file mode 100644
index 03f619e909a..00000000000
--- a/russian/security/2005/dsa-626.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" maintainer="Lev Lamberov"
-<define-tag description>неочищенный ввод</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Левин обнаружил переполнение буфера в libtiff, библиотеке Tag Image
-File Format для обработки графических файлов TIFF. При чтении
-файла TIFF можно вызвать аварийное завершение работы приложения, а также можно
-выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.5.5-6.woody5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.6.1-5.</p>
-
-<p>Рекомендуется обновить пакет libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-626.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-627.wml b/russian/security/2005/dsa-627.wml
deleted file mode 100644
index 3a88447d994..00000000000
--- a/russian/security/2005/dsa-627.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" maintainer="Lev Lamberov"
-<define-tag description>неочищенный ввод</define-tag>
-<define-tag moreinfo>
-<p>В namazu2, движке полнотекстового поиска, был обнаружен межсайтовый
-скриптинг. Злоумышленник может подготовить специально сформированный
-ввод, который не будет очищен namazu2 и будет
-дословно отображён жертве.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.0.10-1woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.14-1.</p>
-
-<p>Рекомендуется обновить пакет namazu2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-627.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-628.wml b/russian/security/2005/dsa-628.wml
deleted file mode 100644
index d0759f95307..00000000000
--- a/russian/security/2005/dsa-628.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Павел Канковский обнаружил, что несколько переполнений, обнаруженных в
-библиотеке libXpm, также имеются в imlib и imlib2, библиотеках обработки
-изображения для X11. Злоумышленник может создать специально сформированное изображение, которое
-будет приводить к тому, что приложение, скомпанованное с imlib или imlib2,
-выполнит произвольный код при открытии этого файла на машине жертвы. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Многочисленные переполнения динамической памяти. Этот код отсутствует в
- imlib2.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Многочисленные переполнения целых чисел в библиотеке imlib.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.0.5-2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-628.data"
-# $Id$
diff --git a/russian/security/2005/dsa-629.wml b/russian/security/2005/dsa-629.wml
deleted file mode 100644
index 82a5bcfbf6d..00000000000
--- a/russian/security/2005/dsa-629.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке администрирования MIT Kerberos 5 (libkadm5srv) было обнаружено
-переполнение буфера, которое может приводить к выполнению
-произвольного кода и может использоваться аутентифицированным пользователем, у которого не
-обязательно должны быть административные права доступа.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2.4-5woody7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.6-1.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-629.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-630.wml b/russian/security/2005/dsa-630.wml
deleted file mode 100644
index 2c07b06bab7..00000000000
--- a/russian/security/2005/dsa-630.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный каталог</define-tag>
-<define-tag moreinfo>
-<p>Джероен ван Волфелаар обнаружил проблему в lintian, программе для проверки
-пакетов Debian. Программа удаляет рабочий каталог даже в том случае, если он не
-был создан программой в момент её запуска, удаляя несвязанные файлы или
-каталоги, добавленные злоумышленником с помощью атаки на символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.20.17.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.23.6.</p>
-
-<p>Рекомендуется обновить пакет lintian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-630.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-631.wml b/russian/security/2005/dsa-631.wml
deleted file mode 100644
index 22c4cc83a57..00000000000
--- a/russian/security/2005/dsa-631.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" maintainer="Lev Lamberov"
-<define-tag description>неочищенный ввод</define-tag>
-<define-tag moreinfo>
-<p>Тиаго Маиэйра обнаружил уязвимость в библиотеке kioslave,
-являющейся частью kdelibs, которая позволяет удалённому злоумышленнику выполнять
-произвольные команды FTP через URL ftp://, содержащий закодированную в виде URL
-новую строку перед командой FTP.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.2-13.woody.13.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет kdelibs3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-631.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-632.wml b/russian/security/2005/dsa-632.wml
deleted file mode 100644
index c08f3e5ec56..00000000000
--- a/russian/security/2005/dsa-632.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стефан Дрангер обнаружил переполнение буфера в linpopup, версии
-winpopup для X11, работающей через Samba, которое может приводить к выполнению
-произвольного кода при отображении специально сформированного сообщения.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2.0-2woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.0-7.</p>
-
-<p>Рекомендуется обновить пакет linpopup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-632.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-633.wml b/russian/security/2005/dsa-633.wml
deleted file mode 100644
index d0f2d6a58a1..00000000000
--- a/russian/security/2005/dsa-633.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Питер Сэмуэлсон, сопровождающий основной ветки разработки bmv, программы для просмотра PostScript для
-SVGAlib, обнаружил, что временные файлы создаются небезопасным
-образом. Локальный злоумышленник может перезаписать произвольные файлы при помощи
-атаки через символические ссылки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была
-исправлена в версии 1.2-14.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2-17.</p>
-
-<p>Рекомендуется обновить пакеты bmv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-633.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-634.wml b/russian/security/2005/dsa-634.wml
deleted file mode 100644
index 8c254816ce3..00000000000
--- a/russian/security/2005/dsa-634.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" maintainer="Lev Lamberov"
-<define-tag description>слабая проверка имени узла и имени пользователя</define-tag>
-<define-tag moreinfo>
-<p>Патрис Фурье обнаружил уязвимость в подсистеме авторизации
-в hylafax, гибкой факсовой клиент-серверной системе. Локальный или
-удалённый пользователь, отгадывающие содержимое базы данных hosts.hfaxd, могут
-получить неавторизованный доступ к факсовой системе.</p>
-
-<p>В некоторых установках hylafax для авторизации может использоваться
-слабая проверка имён узла и имён пользователя. Например, часто
-встречаются следующие записи в hosts.hfaxd:</p>
-
-<pre>
- 192.168.0
- username:uid:pass:adminpass
- user@host
-</pre>
-
-<p>После обновления для продолжения работы системы эти записи
-следует изменить. Соответственно, правильные записи должны иметь следующий вид:</p>
-
-<pre>
- 192.168.0.[0-9]+
- username@:uid:pass:adminpass
- user@host
-</pre>
-
-<p>Если такое совпадение "username" и "otherusername" и "host" с
-"hostname" нежелательно, то соответствующая форма этих записей должны включать
-в себя ограничитель и маркеры подобные следующим:</p>
-
-<pre>
- @192.168.0.[0-9]+$
- ^username@:uid:pass:adminpass
- ^user@host$
-</pre>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.1-3.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.1-1.</p>
-
-<p>Рекомендуется обновить пакеты hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-634.data"
-# $Id$
diff --git a/russian/security/2005/dsa-635.wml b/russian/security/2005/dsa-635.wml
deleted file mode 100644
index 9d95c77c9ea..00000000000
--- a/russian/security/2005/dsa-635.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Филип Хэзель сообщил о переполнении буфера в функции host_aton в
-exim, почтовый сервер по умолчанию в Debian, которое может приводить к
-выполнению произвольного кода через некорректные IPv6 адреса.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.35-1woody4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.36-13 пакета exim и 4.34-10 пакета exim4.</p>
-
-<p>Рекомендуется обновить пакеты exim и exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-635.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-636.wml b/russian/security/2005/dsa-636.wml
deleted file mode 100644
index acb3eb618f1..00000000000
--- a/russian/security/2005/dsa-636.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Несколько небезопасных использований временных файлов было обнаружено в
-сценариях поддержки пакета libc6, предоставляющего библиотеку C для
-системы GNU/Linux. Разработчики Trustix обнаружили, что сценарий catchsegv
-использует временные файлы небезопасным образом. Разработчики Openwall
-обнаружили небезопасные временные файлы в сценарии glibcbug. Эти
-сценарии уязвимы к атаке через символьные ссылки.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы была исправлены в
-версии 2.2.5-11.8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.3.2.ds1-20.</p>
-
-<p>Рекомендуется обновить пакет libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-637.wml b/russian/security/2005/dsa-637.wml
deleted file mode 100644
index fca5aa326d2..00000000000
--- a/russian/security/2005/dsa-637.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Филип Гацель сообщил о переполнении буфера в функции host_aton в
-exim-tls, версии mail-transport-agent с поддержкой SSL по умолчанию
-для Debian, которое может приводить к выполнению произвольного кода при обработке
-некорректных адресов IPv6.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.35-3woody3.</p>
-
-<p>В нестабильном выпуске (sid) этот пакет
-отсутствует.</p>
-
-<p>Рекомендуется обновить пакет exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-637.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-638.wml b/russian/security/2005/dsa-638.wml
deleted file mode 100644
index ea779307221..00000000000
--- a/russian/security/2005/dsa-638.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>"jaguar" обнаружил две связанных с безопасностью проблемы в gopherd, сервер
-Gopher, который является частью gopher в Debian. Проект
-Common Vulnerabilities and Exposures определяет следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
-
- <p>Может произойти переполнение целых чисел при размещении содержимого специально
- рассчитанного размера.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
-
- <p>В функции ведения журнала была обнаружен уязвимость форматной строки.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 3.0.3woody2.</p>
-
-<p>В нестабильном выпуске (sid) пакет gopherd отсутствует.
-Он был заменён на Pygopherd.</p>
-
-<p>Рекомендуется обновить пакет gopherd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-638.data"
-# $Id$
diff --git a/russian/security/2005/dsa-640.wml b/russian/security/2005/dsa-640.wml
deleted file mode 100644
index 1957a7993f4..00000000000
--- a/russian/security/2005/dsa-640.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эри Съёлунд обнаружил переполнение буфера в xatitv, одной из программ
-пакета gatos, которая используется для отображения видео при помощи
-определённых видеокарт ATI. xatitv устанавливает флаг доступа, позволяющий запускать программу от
-лица суперпользователя, для того, чтобы получать непосредственный доступ к видеооборудованию.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.0.5-6woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.0.5-15.</p>
-
-<p>Рекомендуется обновить пакет gatos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-640.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-641.wml b/russian/security/2005/dsa-641.wml
deleted file mode 100644
index ae84c409d81..00000000000
--- a/russian/security/2005/dsa-641.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил, что playmidi, проигрыватель MIDI, содержит
-программу с установленным флагом доступа, позволяющим запускать её от лица суперпользователя, эта программа содержит переполнение буфера,
-которое может использоваться локальным злоумышленником.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.4-4woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4debian-3.</p>
-
-<p>Рекомендуется обновить пакет playmidi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-641.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-642.wml b/russian/security/2005/dsa-642.wml
deleted file mode 100644
index 61957cfcc04..00000000000
--- a/russian/security/2005/dsa-642.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gallery, фотоальбоме для веб, написанном на PHP4, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
-
- <p>Джим Пэрис обнаружил межсайтовый скриптинг, который
- позволяет вставлять код, используя специально сформированные URL.</p>
-
-<li>CVE-NOMATCH
-
- <p>Разработчики основной ветки разработки исправили несколько случаев
- возможных инъекций переменной, которые могут приводить к тому, что gallery выполнит
- какие-нибудь посторонние действия, например, раскроет базу данных паролей.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.5-8woody3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.4-pl4-1.</p>
-
-<p>Рекомендуется обновить пакет gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-642.data"
-# $Id$
diff --git a/russian/security/2005/dsa-643.wml b/russian/security/2005/dsa-643.wml
deleted file mode 100644
index edde89da8cd..00000000000
--- a/russian/security/2005/dsa-643.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"jaguar" из проекта Debian Security Audit обнаружил несколько
-переполнений буфера в queue, прозрачной системе балансировки нагрузки.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.30.1-4woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.30.1-5.</p>
-
-<p>Рекомендуется обновить пакет queue.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-643.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-644.wml b/russian/security/2005/dsa-644.wml
deleted file mode 100644
index ec4bfaa8c32..00000000000
--- a/russian/security/2005/dsa-644.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дэнни Лунгстром обнаружил уязвимость в chbg, инструменте для изменения
-фоновых изображений. Специально сформированный файл настроек/сценариев
-может приводить к переполнению буфера и выполнению произвольного
-кода на машине жертвы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.5-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5-4.</p>
-
-<p>Рекомендуется обновить пакет chbg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-644.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-645.wml b/russian/security/2005/dsa-645.wml
deleted file mode 100644
index 928fee33584..00000000000
--- a/russian/security/2005/dsa-645.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Компания iDEFENSE сообщила о переполнении буфера в xpdf, наборе для работы
-с PDF. Сходный код имеется и в CUPS в части обработки
-PDF. Работа с некорректным файлом PDF может
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.1.14-5woody12.</p>
-
-<p>В нестабильном выпуске (sid) CUPSYS не используется свой вариант xpdf,
-используется xpdf-utils.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-645.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-646.wml b/russian/security/2005/dsa-646.wml
deleted file mode 100644
index c57c5ea2d41..00000000000
--- a/russian/security/2005/dsa-646.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Андрей Нигматулин обнаружил переполнение буфера в модуле декодирования изображений PSD
-для ImageMagick, широко используемой библиотеки для работы с
-изображениями. Удалённое использование этой уязвимости с помощью специально сформированного
-изображения может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.4.4.5-1woody5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.0.6.2-2.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-646.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-647.wml b/russian/security/2005/dsa-647.wml
deleted file mode 100644
index 976799f2694..00000000000
--- a/russian/security/2005/dsa-647.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил уязвимые временные файлы в сценарии mysqlaccess в
-MySQL, которые позволяют непривилегированному пользователю перезаписать от лица суперпользователя
-произвольные файлы при помощи атаки через символьные ссылки, а также открыть
-содержание временного файла, который может содержать чувствительную
-информацию.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.23.49-8.9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.23-3 пакета mysql-dfsg и в версии 4.1.8a-6 пакета
-mysql-dfsg-4.1.</p>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-648.wml b/russian/security/2005/dsa-648.wml
deleted file mode 100644
index 4f9cbd6f48b..00000000000
--- a/russian/security/2005/dsa-648.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE сообщил о переполнении буфера в xpdf, наборе для
-документов в формате PDF. Данная уязвимость может использоваться с помощью
-специально сформированного файла PDF, что приводит к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.00-3.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.00-12.</p>
-
-<p>Рекомендуется обновить пакет xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-648.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-649.wml b/russian/security/2005/dsa-649.wml
deleted file mode 100644
index 9627b2eb670..00000000000
--- a/russian/security/2005/dsa-649.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В xtrlock, минималистичной программе для блокировки экрана, было
-обнаружено переполнение буфера, которое может использовать локальным злоумышленником для
-аварийного завершения работы программы и получения доступа к сессии.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.0-6woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0-9.</p>
-
-<p>Рекомендуется обновить пакет xtrlock.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-650.wml b/russian/security/2005/dsa-650.wml
deleted file mode 100644
index 077b9dd672d..00000000000
--- a/russian/security/2005/dsa-650.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил, что из-за отсутствия очистки ввода в
-diatheke, сценарии CGI для создания и просмотра веб-сайта с Библией, можно
-выполнить произвольные команды с помощью специально сформированного URL.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.5.3-3woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет diatheke.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-650.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-651.wml b/russian/security/2005/dsa-651.wml
deleted file mode 100644
index 67ef197908d..00000000000
--- a/russian/security/2005/dsa-651.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В Squid, кеше Интернет-объектов, популярном кеширующем WWW-прокси, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
-
- <p>"infamous41md" обнаружил переполнение буфера в коде для грамматического разбора
- ответов по протоколу Gopher, которое приводит к повреждению содержимого памяти и
- аварийной остановке Squid.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
-
- <p>"infamous41md" обнаружил переполнение целых чисел в коде получателя
- сообщений WCCP (Web Cache Communication Protocol). Злоумышленник
- может отправить специально сформированную дейтаграмму UDP, которая приведёт к
- аварийной остановке Squid.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.4.6-2woody5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.7-4.</p>
-
-<p>Рекомендуется обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-651.data"
-# $Id$
diff --git a/russian/security/2005/dsa-652.wml b/russian/security/2005/dsa-652.wml
deleted file mode 100644
index b294cd44473..00000000000
--- a/russian/security/2005/dsa-652.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В unarj, несвободной утилите для разархивирования ARJ, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures Project
-определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
-
- <p>Было обнаружено переполнение буфера в коде обработки длинных имён файлов,
- содержащихся в архиве. Злоумышленник может создать специально
- сформированный архив, распаковка которого приведёт к аварийной остановке
- unarj или возможному выполнению произвольного кода.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
-
- <p>Была обнаружена уязвимость, состоящая в обходе каталога.
- Злоумышленник может создать специально сформированный архив, при распаковке готового
- будут созданы файлы в родительском каталоге. При рекурсивном использовании
- эта уязвимость может использоваться для
- перезаписи критических системных файлов и программ.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.43-3woody1.</p>
-
-<p>К нестабильному выпуску (sid) эти проблемы не относятся, поскольку
-пакет unarj отсутствует в несвободном разделе нестабильного выпуска.</p>
-
-<p>Рекомендуется обновить пакет unarj.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-652.data"
-# $Id$
diff --git a/russian/security/2005/dsa-653.wml b/russian/security/2005/dsa-653.wml
deleted file mode 100644
index 08d8b0bb499..00000000000
--- a/russian/security/2005/dsa-653.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В диссекторе X11 из ethereal, широко используемой программе для анализа
-трафика, было обнаружено переполнение буфера. Удалённый злоумышленник может
-переполнить буфер, используя специально сформированный IP пакет. Были
-обнаружены и другие проблемы, которые не актуальны для версии в
-woody, но которые были исправлены в sid.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.4-1woody11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.10.9-1.</p>
-
-<p>Рекомендуется обновить пакет ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-653.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-654.wml b/russian/security/2005/dsa-654.wml
deleted file mode 100644
index c2986808bab..00000000000
--- a/russian/security/2005/dsa-654.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил несколько связанных с безопасностью проблем в
-enscript, программе для преобразования ASCII-текста в Postscript и другие
-форматы. Проект Common Vulnerabilities and Exposures определяет
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
-
- <p>Неочищенные входные данные могут вызвать выполнение произвольных команд
- из-за поддержки EPSF-канала. Эта возможность была отключена (в том числе и в основной ветке разработки).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
-
- <p>Из-за отсутствие очистки имён файлов возможно, что
- специально сформированное имя файла может вызвать выполнение произвольных
- команд.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
-
- <p>Многочисленные переполнения буфера могут приводить к аварийной остановке программы.</p>
-
-</ul>
-
-<p>Обычно enscript запускается только локально, но поскольку он запускается в
-viewcvs, некоторые проблемы, указанные выше, легко могут стать удалёнными
-уязвимостями.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.6.3-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.4-6.</p>
-
-<p>Рекомендуется обновить пакет enscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-654.data"
-# $Id$
diff --git a/russian/security/2005/dsa-655.wml b/russian/security/2005/dsa-655.wml
deleted file mode 100644
index 53771163dc8..00000000000
--- a/russian/security/2005/dsa-655.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие сброса прав доступа</define-tag>
-<define-tag moreinfo>
-<p>Этик Съёлунд обнаружил, что zhcon, быстрая консольная система CJK, использующая
-кадровый буфер Linux, получает доступ к пользовательскому файлу настройки
-с большими правами доступа. Таким образом, она может прочитать произвольные
-файлы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.2-4woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет zhcon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-655.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-656.wml b/russian/security/2005/dsa-656.wml
deleted file mode 100644
index 175791cac52..00000000000
--- a/russian/security/2005/dsa-656.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный доступ к файлам</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из команды Debian Security Audit
-обнаружил, что служба vdr, которая используется для записывающего дискового оборудования
-для работы с картами DVB, может перезаписать произвольные файлы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.0-1woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.6-6.</p>
-
-<p>Рекомендуется обновить пакет vdr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-656.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-657.wml b/russian/security/2005/dsa-657.wml
deleted file mode 100644
index b8b2eea9a61..00000000000
--- a/russian/security/2005/dsa-657.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В декодере фрагментов изображений DVD для xine-lib было обнаружено
-переполнение динамической памяти. Злоумышленник может выполнить произвольный код
-на машине жертвы, передав специально сформированный файл в формате MPEG. Данная уязвимость
-может использоваться удалённо при условии, что пользователь воспроизведёт некорректный сетевой поток мультимедиа.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.8-2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1-rc6a-1.</p>
-
-<p>Рекомендуется обновить пакеты libxine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-657.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-658.wml b/russian/security/2005/dsa-658.wml
deleted file mode 100644
index a9d696f0e6e..00000000000
--- a/russian/security/2005/dsa-658.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил, что библиотека DBI, интерфейс к базам данных для Perl5, создаёт
-временный PID-файл небезопасным образом. Это может использоваться
-злоумышленником для перезаписи произвольных файлов, владельцем которых является
-тот, кто запустил части указанной библиотеки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.21-2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.46-6.</p>
-
-<p>Рекомендуется обновить пакет libdbi-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-658.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-659.wml b/russian/security/2005/dsa-659.wml
deleted file mode 100644
index 859c7cd65a8..00000000000
--- a/russian/security/2005/dsa-659.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>утечка информации, отрицательное переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В пакете libpam-radius-auth, модуле аутентификации
-PAM RADIUS, было обнаружено две проблемы. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
-
- <p>Пакет Debian случайно оставляет свой файл настройки
- /etc/pam_radius_auth.conf открытым для чтения всем пользователям. Поскольку он может
- содержать секреты, все локальные пользователи могут прочитать этот файл в том случае, если
- администратор не изменил права доступа к этому файлу. Данная проблема
- касается только Debian.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
-
- <p>Леон Юраник обнаружил отрицательное переполнение целых чисел в модуле mod_auth_radius
- для Apache, которое имеется также и в libpam-radius-auth.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.14-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.16-3.</p>
-
-<p>Рекомендуется обновить пакет libpam-radius-auth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-659.data"
-# $Id$
diff --git a/russian/security/2005/dsa-660.wml b/russian/security/2005/dsa-660.wml
deleted file mode 100644
index e708e8968b0..00000000000
--- a/russian/security/2005/dsa-660.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки возвращаемого значения</define-tag>
-<define-tag moreinfo>
-<p>Рафаэль Энричи обнаружил, что хранитель экрана KDE может аварийно завершить свою
-работу при определённых обстоятельствах. Данная проблема может использоваться злоумышленником,
-имеющим физический доступ к рабочей станции, для того, чтобы получить контроль на
-сессией.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.2-14.9.</p>
-
-<p>Данная проблема была исправлена в основной ветке разработки в KDE 3.0.5, а потому
-она уже исправлена в нестабильном (sid) и тестируемом (sarge) выпусках.</p>
-
-<p>Рекомендуется обновить пакет kscreensaver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-660.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-661.wml b/russian/security/2005/dsa-661.wml
deleted file mode 100644
index 1666b9f7f54..00000000000
--- a/russian/security/2005/dsa-661.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Дэн Макмахил заметил, что в рекомендации DSA 661-1 не исправлена
-проблема с многочисленными небезопасными файлами, поэтому мы выпускаем это обновление.
-Для полноты ниже приводится изначальный текст рекомендации:</p>
-
-<blockquote>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил, что f2c и fc, которые являются частями пакета f2c,
-трансляторе fortran 77 на C/C++, открывают временные файлы небезопасным образом и
-являются уязвимыми к атаке через символьные ссылки. Проект Common
-Vulnerabilities and Exposures определяет следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
-
- <p>Многочисленные небезопасные временные файлы в трансляторе f2c.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
-
- <p>Два небезопасных временных файла в сценарии командной оболочки f2.</p>
-
-</ul>
-</blockquote>
-
-<p>В стабильном выпуске (woody) и других выпусках, включая тестируемый,
-эта проблема была исправлена в версии 20010821-3.2.</p>
-
-<p>Рекомендуется обновить пакет f2c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-661.data"
-# $Id$
diff --git a/russian/security/2005/dsa-662.wml b/russian/security/2005/dsa-662.wml
deleted file mode 100644
index 746af98689c..00000000000
--- a/russian/security/2005/dsa-662.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Арчибальд обнаружил, что последнее обновление squirrelmail,
-предназначавшееся для исправления нескольких проблем, вызвало регрессию, которая возникает
-в случае, когда пользователь достигает окончания срока сессии.  Для полноты ниже
-приводится оригинальный текст рекомендации:</p>
-
-<blockquote>
-<p>В Squirrelmail, широко используемой системе веб-почты, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
-
- <p>Разработчики основной ветки разработки заметили, что неочищенная переменная может
- приводить к межсайтовому скриптингу.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
-
- <p>Грант Холлингворт обнаружил, что при определённых условиях оперирование с URL
- может приводить к выполнению произвольного кода с
- правами пользователя www-data. Эта проблема присутствует только в версии
- 1.2.6 пакета Squirrelmail.</p>
-
-</ul>
-</blockquote>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.6-3.</p>
-
-<p>В нестабильном выпуске (sid) проблема, касающаяся нестабильного
-выпуска, была исправлена в версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-662.data"
-# $Id$
diff --git a/russian/security/2005/dsa-663.wml b/russian/security/2005/dsa-663.wml
deleted file mode 100644
index 85575c0c030..00000000000
--- a/russian/security/2005/dsa-663.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В prozilla, ускорителе загрузки с поддержкой нескольких потоков, были
-обнаружены несколько переполнений буфера, которые могут использоваться удалёнными
-злоумышленниками для выполнения произвольного кода на машине жертвы. Эксплоит
-для prozilla уже доступен в Сети.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.6-3woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.7.3-1.</p>
-
-<p>Рекомендуется обновить пакет prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-663.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-664.wml b/russian/security/2005/dsa-664.wml
deleted file mode 100644
index 628080827c9..00000000000
--- a/russian/security/2005/dsa-664.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" maintainer="Lev Lamberov"
-<define-tag description>неправильные права доступа к файлу</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что cpio, программа для управления архивами
-файлов, создаёт файлы вывода с -O и -F с неправильными правами доступа из-за
-сброса маски режима создания пользовательских файлов, что позволяет локальным
-пользователям читать и перезаписывать эти файлы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.4.2-39woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-664.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-665.wml b/russian/security/2005/dsa-665.wml
deleted file mode 100644
index 8d025cdea41..00000000000
--- a/russian/security/2005/dsa-665.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие отказа от привилегий</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил несколько ошибок в пакете ncpfs, который предоставляет утилиты
-для использования ресурсов с серверов NetWare, одна из которых касается
-стабильного выпуска Debian. Из-за обращения к файлу настройки
-без выполнения проверок на предмет прав суперпользователя можно считывать
-произвольные файлы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.0.18-10woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет ncpfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-665.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-666.wml b/russian/security/2005/dsa-666.wml
deleted file mode 100644
index fc8c7553e2b..00000000000
--- a/russian/security/2005/dsa-666.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" maintainer="Lev Lamberov"
-<define-tag description>проблема разработки</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки Python обнаружила уязвимость в их
-языке. Модуль библиотеки SimpleXMLRPCServer может позволить удалённым
-злоумышленникам получить доступ к внутренним частям зарегистрированного объекта или
-его модулю, либо потенциально к другим модулям. Эта уязвимость касается только
-серверов XML-RPC для Python, использующих метод register_instance() для регистрации
-объекта без метода _dispatch(). Серверы, использующие только
-метод register_function(), не подвержены этой проблеме.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.1-4.7. Другие версии Python в woody не подвержены этой проблеме.</p>
-
-<p>Для тестируемого (sarge) и нестабильного (sid) выпусков следующая
-таблица объясняет то, какие версии будут содержать
-исправление:</p>
-
-<table border="1" cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>тестируемый выпуск</th>
- <th>нестабильный выпуск</th>
- </tr>
- <tr>
- <td>Python 2.2</td>
- <td>2.2.3-14</td>
- <td>2.2.3-14</td>
- </tr>
- <tr>
- <td>Python 2.3</td>
- <td>2.3.4-20</td>
- <td>2.3.4+2.3.5c1-2</td>
- </tr>
- <tr>
- <td>Python 2.4</td>
- <td>2.4-5</td>
- <td>2.4-5</td>
- </tr>
-</table>
-
-<p>Рекомендуется обновить пакеты Python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-666.data"
-# $Id$
diff --git a/russian/security/2005/dsa-667.wml b/russian/security/2005/dsa-667.wml
deleted file mode 100644
index 2bc869e2a84..00000000000
--- a/russian/security/2005/dsa-667.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Squid, кеше Интернет-объектов, популярном кеширующем WWW-прокси, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
-
- <p>LDAP забывает о пробелах в поисковых фильтрах, что может
- приводить к входу в систему, используя несколько вариантов имени
- пользователя, и возможному обходу явных ограничений доступа или путанице
- учётных данных.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
-
- <p>Было обнаружено отравление кеша с помощью разделения
- HTTP-ответа.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
-
- <p>Значение ограничений доступа становится запутанным в случае, если
- любой из указанных ACL (список управления доступом) объявляется
- пустым и без членов.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
-
- <p>Длина аргумента WCCP-вызова recvfrom() больше, чем она
- должна быть. Злоумышленник может отправить больший WCCP-пакет,
- который вызовет переполнение буфера.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.4.6-2woody6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.7-7.</p>
-
-<p>Рекомендуется обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-667.data"
-# $Id$
diff --git a/russian/security/2005/dsa-668.wml b/russian/security/2005/dsa-668.wml
deleted file mode 100644
index 0bd15fb2ff0..00000000000
--- a/russian/security/2005/dsa-668.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Джон Хисман и другие исследователи обнаружили ошибку в движке PostgreSQL,
-которая позволяет любому пользователю загружать в движок произвольную библиотеку.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 7.2.1-2woody7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.4.7-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-669.wml b/russian/security/2005/dsa-669.wml
deleted file mode 100644
index 35c6d49f764..00000000000
--- a/russian/security/2005/dsa-669.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В php4 было обнаружено две уязвимости, которые также касаются
-версии php3 из стабильного выпуска Debian. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
-
- <p>Функция memory_limit позволяет удалённым злоумышленникам при определённых
- обстоятельствах выполнять произвольный код.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
-
- <p>Функция strip_tags не фильтрует null-символы (\0)
- в именах тегов при ограничении входных данных до разрешённых тегов, что
- позволяет обрабатывать опасные теги некоторыми веб-браузерами, что
- может приводить к межсайтовому скриптингу (XSS).</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 3.0.18-23.1woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.18-27.</p>
-
-<p>Рекомендуется обновить пакеты php3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-669.data"
-# $Id$
diff --git a/russian/security/2005/dsa-670.wml b/russian/security/2005/dsa-670.wml
deleted file mode 100644
index 1dfa51b46e2..00000000000
--- a/russian/security/2005/dsa-670.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в
-утилите movemail из Emacs, знаменитом редакторе. Злоумышленник в случае подключения к
-его POP-серверу может выполнить произвольный код с правами
-группы mail.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 20.7-13.3.</p>
-
-<p>В нестабильном выпуске (sid) пакет Emacs20
-отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-670.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-671.wml b/russian/security/2005/dsa-671.wml
deleted file mode 100644
index 6c01466cfab..00000000000
--- a/russian/security/2005/dsa-671.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в
-утилите movemail из Emacs, знаменитого редактора. При подключении к
-POP-серверу злоумышленника тот может выполнить произвольный код от
-лица группы mail.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 21.4.6-8woody2.</p>
-
-<p>В нестабильном выпуске (sid)эти проблемы были исправлены в
-версии 21.4.16-2.</p>
-
-<p>Рекомендуется обновить пакеты emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-671.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-672.wml b/russian/security/2005/dsa-672.wml
deleted file mode 100644
index 7b3be83e653..00000000000
--- a/russian/security/2005/dsa-672.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил, что программы, связанные с xview в момент компиляции,
-уязвимы к переполнениям буфера в библиотеке XView. В момент
-проявления переполнения буфера в программе, исполняемый файл которой имеет флаг прав доступа, позволяющих запускать его от лица суперпользователя,
-злоумышленник может выполнить произвольный код от лица привилегированного
-пользователя.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 3.2p1.4-16woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2p1.4-19.</p>
-
-<p>Рекомендуется обновить пакеты xview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-672.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-673.wml b/russian/security/2005/dsa-673.wml
deleted file mode 100644
index 0a69410ab6f..00000000000
--- a/russian/security/2005/dsa-673.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил переполнение целых чисел во вспомогательном приложении
-для Evolution, свободном наборе программ для совместной работы. Локальный злоумышленник может
-сделать так, чтобы указанное вспомогательное приложение с установленным флагом прав доступа, позволяющим запускать его от лица другого пользователя,
-выполнило произвольную команду с повышенными привилегиями.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.5-1woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.3-1.2.</p>
-
-<p>Рекомендуется обновить пакет evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-673.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-674.wml b/russian/security/2005/dsa-674.wml
deleted file mode 100644
index 9495badd349..00000000000
--- a/russian/security/2005/dsa-674.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг, обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Из-за несовместимости между Python 1.5 и 2.1 последнее обновление
-mailman более не работает с Python 1.5. Эта проблема исправлена
-в данном обновлении. Данная рекомендация лишь обновляет пакеты, обновлённые
-с DSA 674-2. Версия в нестабильном выпуске не подвержена указанной проблеме,
-поскольку она не предполагает использования с Python 1.5. Для полноты информации
-ниже приводится текст изначальной рекомендации:</p>
-
-<blockquote>
-<p>В mailman, веб-менеждере списков рассылки от проекта GNU, были обнаружены
-две связанные с безопасностью проблемы. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
-
- <p>Флориан Ваймер обнаружил межсайтовый скриптинг в автоматически создаваемых
- сообщениях об ошибках mailman. Злоумышленник может
- сформировать специальный URL, содержащий код на JavaScript (или другое содержание,
- встроенное в HTML), обработка которого приведёт к отображению страницы с ошибкой mailman,
- содержащей вредоносный код.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
-
- <p>Несколько администраторов списков рассылки заметили неавторизованный доступ к
- архивам закрытых списков, а также настройкам самих списков, включая
- пароли пользователей. Администраторам рекомендуется проверить файлы журнала
- веб-сервера на предмет наличия запросов, содержащих "/...../" и путь
- к архивам или настройкам. Как кажется, эта уязвимость касается только
- установок, использующих веб-серверы, которые не удаляют косые
- черты (например, Apache 1.3).</p>
-
-</ul>
-</blockquote>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0.11-1woody11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.5-6.</p>
-
-<p>Рекомендуется обновить пакет mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
-# $Id$
diff --git a/russian/security/2005/dsa-675.wml b/russian/security/2005/dsa-675.wml
deleted file mode 100644
index dc5234f422a..00000000000
--- a/russian/security/2005/dsa-675.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Эрик Сьёлунд обнаружил, что hztty, преобразователь кодировок китайского языка GB,
-Big5 и zW/HZ для сессий tty, может выполнять произвольные
-команды с правами группы utmp.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.0-5.2woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0-6.1.</p>
-
-<p>Рекомендуется обновить пакет hztty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-675.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-676.wml b/russian/security/2005/dsa-676.wml
deleted file mode 100644
index 99466feb388..00000000000
--- a/russian/security/2005/dsa-676.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил переполнение буфера в pcdsvgaview, программе
-просмотра SVGA PhotoCD. xpcd-svga является частью xpcd и использует svgalib для отображения
-графики в консоли Linux, для чего требуются права суперпользователя.
-Злоумышленник может вызвать переполнение буфера фиксированного размера, что приведёт к
-тому, что программа выполнит произвольный код с повышенными привилегиями.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.08-8woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты xpcd-svga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-676.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-677.wml b/russian/security/2005/dsa-677.wml
deleted file mode 100644
index c9ff8ceec3d..00000000000
--- a/russian/security/2005/dsa-677.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил, что сценарий поддержки sympa, менеджера
-списков рассылки, запускает sympa с флагом прав доступа, позволяющим выполнять запуск от лица другого пользователя, и уязвим к переполнению буфера.
-Это может приводить к потенциальному выполнению произвольного кода от лица
-пользователя sympa.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.3.3-3woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет sympa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-678.wml b/russian/security/2005/dsa-678.wml
deleted file mode 100644
index 566124ccd39..00000000000
--- a/russian/security/2005/dsa-678.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>"Vlad902" обнаружил уязвимость в программе rwhod, которая может
-использоваться для аварийного завершения работы ожидающего процесса. Широковещательные
-процессы не подвержены данной уязвимости. Эта проблема касается только архитектур
-с порядком байтов от младшего к старшему (то есть, на Debian: alpha, arm, ia64, i386, mipsel,
-и s390).</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.17-4woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.17-8.</p>
-
-<p>Рекомендуется обновить пакет rwhod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-678.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-679.wml b/russian/security/2005/dsa-679.wml
deleted file mode 100644
index e2dbb0aa693..00000000000
--- a/russian/security/2005/dsa-679.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Шон Финли обнаружил несколько небезопасных использований временных файлов в
-toolchain-source, исходном коде и сценариях GNU binutils и GCC.
-Эти ошибки могут приводить к тому, что локальный злоумышленник с минимальными знаниями может
-выполнить атаку через символьные ссылки, которая приведёт к тому, что администратор перезапишет произвольные файлы.
-Проблемы существуют внутри Debian-сценариев tpkg-*.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 3.0.4-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.4-5.</p>
-
-<p>Рекомендуется обновить пакет toolchain-source.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-679.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-680.wml b/russian/security/2005/dsa-680.wml
deleted file mode 100644
index e8356e0cac2..00000000000
--- a/russian/security/2005/dsa-680.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" maintainer="Lev Lamberov"
-<define-tag description>неочищеный ввод</define-tag>
-<define-tag moreinfo>
-<p>Майкл Кракс обнаружил возможность межсайтового скриптинга в
-ht://dig, системе веб-поиска для внутренней сети и малого Интернет.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.1.6-3woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.6-11.</p>
-
-<p>Рекомендуется обновить пакеты htdig.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-681.wml b/russian/security/2005/dsa-681.wml
deleted file mode 100644
index 8ca0b756eb9..00000000000
--- a/russian/security/2005/dsa-681.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд и Девин Каррауэй обнаружили, что synaesthesia,
-программа для представления звуков с помощью визуальных образом, обращается к
-пользовательским настройкам и файлам микшера с повышенными привилегиями. Таким образом, можно
-прочитать произвольные файлы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.1-2.1woody3.</p>
-
-<p>В тестируемом (sarge) и нестабильном (sid) выпусках данная проблема
-отсутствует, поскольку synaesthesia в них не имеет флага прав доступа, позволяющего запускать
-её от лица суперпользователя.</p>
-
-<p>Рекомендуется обновить пакет synaesthesia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-681.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-682.wml b/russian/security/2005/dsa-682.wml
deleted file mode 100644
index 3365612111e..00000000000
--- a/russian/security/2005/dsa-682.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>В дополнение к <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a> были обнаружены ещё уязвимости в
-awstats, мощном и полнофункциональном анализаторе журнала веб-сервера с интерфейсом на
-CGI. Отсутствие очистки ввода может приводить к выполнению произвольных
-команд.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.0-0.woody.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.2-1.2.</p>
-
-<p>Рекомендуется обновить пакет awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-682.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-683.wml b/russian/security/2005/dsa-683.wml
deleted file mode 100644
index ef7dbc5cf7b..00000000000
--- a/russian/security/2005/dsa-683.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В PL/PgSQL как части движка PostgreSQL были обнаружены несколько
-переполнений буфера, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 7.2.1-2woody8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.4.7-2.</p>
-
-<p>Рекомендуется обновить пакеты postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-683.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-684.wml b/russian/security/2005/dsa-684.wml
deleted file mode 100644
index 3e5734039c4..00000000000
--- a/russian/security/2005/dsa-684.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил
-проблему в typespeed, игровом тренажёре слепой печати. Эта проблема
-может позволить локальному злоумышленнику выполнить произвольный код от
-лица группы games.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.4.1-2.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-684.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-685.wml b/russian/security/2005/dsa-685.wml
deleted file mode 100644
index c57f769221d..00000000000
--- a/russian/security/2005/dsa-685.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в
-утилите movemail из Emacs, знаменитом редакторе. При подключении к
-POP-серверу злоумышленника тот может выполнить произвольный код с привилегиями
-группы mail.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 21.2-1woody3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 21.3+1-9.</p>
-
-<p>Рекомендуется обновить пакеты emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-685.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-686.wml b/russian/security/2005/dsa-686.wml
deleted file mode 100644
index 9bb977a9da7..00000000000
--- a/russian/security/2005/dsa-686.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Альберт Пюгеч Галисиа обнаружил уязвимость, проявляющуюся в обходе каталога,
-в проприетарном FTP-клиенте (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>), которая также присутствует в
-gftp, FTP-клиенте под GTK+. Злоумышленник на сервере может предоставить специально
-сформированное имя файла, которое приведёт к перезаписи или созданию у клиента произвольных
-файлов.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.0.11-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.18-1.</p>
-
-<p>Рекомендуется обновить пакет gftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-686.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-687.wml b/russian/security/2005/dsa-687.wml
deleted file mode 100644
index 5811e3ef532..00000000000
--- a/russian/security/2005/dsa-687.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
-уязвимость форматной строки в bidwatcher, инструменте для отслеживания и
-повышения ставок на аукционах eBay. Эта проблем может использоваться удалённо
-веб-сервером eBay, либо кем-то другим, кто представляется как eBay, путём отправки обратно
-определённых данных. С версии 1.3.17 программа использует cURL и более
-не уязвима.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.3.3-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет bidwatcher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-687.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-688.wml b/russian/security/2005/dsa-688.wml
deleted file mode 100644
index 1043f9819a1..00000000000
--- a/russian/security/2005/dsa-688.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Разработчики основной ветки разработки обнаружили несколько проблем в squid, кэше
-объектов Интернет, популярном прокси-кэше для WWW. Удалённый злоумышленник
-способен вызвать аварийную остановку работы squid с помощью определённых ответов DNS.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.4.6-2woody7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.8-3.</p>
-
-<p>Рекомендуется обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-688.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-689.wml b/russian/security/2005/dsa-689.wml
deleted file mode 100644
index 7a2e3e0baa2..00000000000
--- a/russian/security/2005/dsa-689.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Грэхем Дамплтон обнаружил уязвимость, которая актуальная для всех, использующих
-обработчик публиктора из mod_python для Apache Software Foundation. Обработчик
-публикатора позволяет публиковать объекты внутри модулей, чтобы их можно было
-вызывать через URL. Данная уязвимость позволяет при помощи специально сформированного URL получать
-дополнительную информацию, которые не должна быть видим (утечка информации).</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.7.8-0.0woody5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.10-4 пакета libapache-mod-python и в версии 3.1.3-3 пакета
-libapache2-mod-python.</p>
-
-<p>Рекомендуется обновить пакет libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-689.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-690.wml b/russian/security/2005/dsa-690.wml
deleted file mode 100644
index a48c64e417e..00000000000
--- a/russian/security/2005/dsa-690.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Бастиан Бланк обнаружил уязвимость в bsmtpd, пакетной программе для работы с SMTP
-для sendmail и postfix. Неочищенные адреса могут приводить к выполнению
-произвольных команд во время доставки почты.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.3pl8b-12woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3pl8b-16.</p>
-
-<p>Рекомендуется обновить пакет bsmtpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-690.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-691.wml b/russian/security/2005/dsa-691.wml
deleted file mode 100644
index fa1359e7dcc..00000000000
--- a/russian/security/2005/dsa-691.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В abuse, переносе на SDL игры Abuse, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
-
- <p>Эрик Съёлунд обнаружил несколько переполнений буфера в коде обработки командной
- строки, которые могут приводить к выполнению произвольного кода с
- повышенными привилегиями, поскольку программа имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
-
- <p>Стив Кэмп обнаружил, что abuse создаёт некоторые файлы без
- сброса привилегий, что может приводить к созданию и
- перезаписи произвольный файлов.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.00+-3woody4.</p>
-
-<p>В нестабильном выпуске (sid) пакет abuse отсутствует.</p>
-
-<p>Рекомендуется обновить пакет abuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-691.data"
-# $Id$
diff --git a/russian/security/2005/dsa-692.wml b/russian/security/2005/dsa-692.wml
deleted file mode 100644
index c1571a61fa4..00000000000
--- a/russian/security/2005/dsa-692.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Команда KDE исправила ошибку в kppp в 2002, специалисты iDEFENCE обнаружили, что
-эта ошибка всё ещё может использоваться. Открывая достаточно большое число
-файловых дескрипторов до запуска программы kppp, исполняемый файл которой имеет флаг прав доступа, позволяющий
-запускать её от лица суперпользователя, локальный злоумышленник способен получить контроль на привилегированными файловыми дескрипторами.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.2-14.7.</p>
-
-<p>Тестируемый (sarge) и нестабильный (sid) выпуски не подвержены
-данной проблеме, поскольку KDE 3.2 уже содержит исправление указанной ошибки.</p>
-
-<p>Рекомендуется обновить пакет kppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-692.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-693.wml b/russian/security/2005/dsa-693.wml
deleted file mode 100644
index 40470d97d10..00000000000
--- a/russian/security/2005/dsa-693.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Кевин Финистере обнаружил переполнение буфера в luxman, клоне PacMan для
-SVGA, которое может приводить к выполнению произвольных команд от лица
-суперпользователя.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.41-17.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.41-20.</p>
-
-<p>Рекомендуется обновить пакет luxman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-693.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-694.wml b/russian/security/2005/dsa-694.wml
deleted file mode 100644
index 619fc418e56..00000000000
--- a/russian/security/2005/dsa-694.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных, переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В xloadimage, программе просмотра изображений для X11, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Тэвис Орманди из Gentoo Linux Security Audit Team сообщил
- об уязвимости в коде обработки сжатых изображений, при которой экранирование
- метасимволов командой оболочки выполняется неправильно.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Была обнаружена недостаточная проверка свойств
- изображения, которая потенциально может приводить к ошибкам
- управления буфером.</p>
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 4.1-10woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1-14.2.</p>
-
-<p>Рекомендуется обновить пакет xloadimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-694.data"
-# $Id$
diff --git a/russian/security/2005/dsa-695.wml b/russian/security/2005/dsa-695.wml
deleted file mode 100644
index a2f0e943dd3..00000000000
--- a/russian/security/2005/dsa-695.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, очистка входных данных, переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В xli, просмотрщике изображений для X11, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
-
- <p>Переполнение буфера в декодере изображений в формате FACES может
- использоваться злоумышленником для выполнения произвольного кода. Эта проблема
- уже была исправлена в xloadimage в
- <a href="../2001/dsa-069">DSA 069</a>.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Тэвис Орманди из команды аудита безопасности Gentoo Linux сообщил
- об уязвимости в коде обработки сжатых изображений, при которой
- метасимволы командной оболочки экранируются недостаточным образом.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Была обнаружена недостаточная проверка свойств изображения,
- которая потенциально может приводить к ошибкам в управлении
- буфером.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.17.0-11woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.17.0-18.</p>
-
-<p>Рекомендуется обновить пакет xli.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-695.data"
-# $Id$
diff --git a/russian/security/2005/dsa-696.wml b/russian/security/2005/dsa-696.wml
deleted file mode 100644
index 94c3a5f7143..00000000000
--- a/russian/security/2005/dsa-696.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Паул Сзабо обнаружил ещё одну уязвимость в функции File::Path::rmtree
-языка Perl, популярного языка сценариев. Когда процесс
-удаляет дерево каталога, другой пользователь может использовать состояние
-гонки для создания двоичных файлов в флагами прав доступа, позволяющими запускать их от лица других пользователей, в этом дереве каталога, учитывая,
-что он уже имеет права на запись в любом подкаталоге этого
-дерева.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.6.1-8.9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.8.4-8.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-696.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-697.wml b/russian/security/2005/dsa-697.wml
deleted file mode 100644
index bdcb25783ba..00000000000
--- a/russian/security/2005/dsa-697.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Гэль Делалу обнаружил переполнение буфера, возникающие при обработке
-опций LINEMODE в клиентах telnet. Данная уязвимость может приводить к
-выполнению произвольного кода при подключении к серверу злоумышленника.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.17-18woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.17-28.</p>
-
-<p>Рекомендуется обновить пакет telnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-697.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-698.wml b/russian/security/2005/dsa-698.wml
deleted file mode 100644
index 3298a5bdd15..00000000000
--- a/russian/security/2005/dsa-698.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Андрей Самойлов обнаружил переполнение буфера
-в mc, midnight commander, файловом менеджере. Кроме того, данное обновление
-содержит исправление регресса от
-<a href="../2004/dsa-497">DSA 497</a>.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.5.55-1.2woody6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема уже была исправлена.</p>
-
-<p>Рекомендуется обновить пакеты mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-698.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-699.wml b/russian/security/2005/dsa-699.wml
deleted file mode 100644
index 69363340b8d..00000000000
--- a/russian/security/2005/dsa-699.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Гаэль Дэлалу обнаружил переполнение буфера при обработке
-опций LINEMODE в клиентах telnet. Это может приводить к
-выполнению произвольного кода при подключении к серверу злоумышленника.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.17.17+0.1-2woody4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.17.24+0.1-8.</p>
-
-<p>Рекомендуется обновить пакет telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-699.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-700.wml b/russian/security/2005/dsa-700.wml
deleted file mode 100644
index d9293cf3e2f..00000000000
--- a/russian/security/2005/dsa-700.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил
-межсайтовый скриптинг в mailreader, простой, но мощной системе чтения электронной
-почты в веб. Проблема возникает при отображении MIME-типов
-text/enriched или text/richtext.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.3.29-5woody2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.29-11.</p>
-
-<p>Рекомендуется обновить пакет mailreader.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-700.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-701.wml b/russian/security/2005/dsa-701.wml
deleted file mode 100644
index c16ffc570a1..00000000000
--- a/russian/security/2005/dsa-701.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что последнее обновление Samba, LanManager-подобном
-файловом сервере и сервере печати для GNU/Linux и Unix-подобных
-систем, приводит к аварийной остановке службы при её перезапуске. Эта проблема была исправлена.
-Ниже приводится изначальный текст рекомендации:</p>
-
-<blockquote>
-<p>Грег Макманус обнаружил переполнение целых чисел в службе smb из
-Samba, LanManager-подобном файловом сервере и сервере печати для GNU/Linux и
-Unix-подобных систем. Запрос очень большого числа дескрипторов управления доступом
-с сервера может приводить к переполнению целых чисел, что
-может приводить к переполнению буфера, что может приводить к выполнению
-произвольного кода с правами суперпользователя. Разработчики основной ветки разработки
-ещё обнаружили возможные переполнения целых чисел, которые тоже были исправлены в
-данном обновлении.</p>
-</blockquote>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.2.3a-15.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.10-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-701.data"
-# $Id$
diff --git a/russian/security/2005/dsa-702.wml b/russian/security/2005/dsa-702.wml
deleted file mode 100644
index dc3b1f19f21..00000000000
--- a/russian/security/2005/dsa-702.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ImageMagick, широко используемой библиотеке для работы с изображениями,
-было обнаружено несколько уязвимостей. Эти проблемы могут
-использоваться с помощью специально сформированного изображения. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
-
- <p>Тэвис Орманди обнаружил уязвимость форматной строки в
- коде обработки имён файлов, которая позволяет удалённому злоумышленнику вызывать
- отказ в обслуживании и потенциальное выполнение произвольного кода.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
-
- <p>Андрей Нигматулин обнаружил отказ в обслуживании, который
- можно вызвать с помощью некорректного тега в TIFF-изображении.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
-
- <p>Андрей Нигматулин обнаружил, что декодер TIFF уязвим к
- обращению за пределы выделенного буфера памяти, что может приводить к
- ошибке сегментирования.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
-
- <p>Андрей Нигматулин обнаружил переполнение буфера в коде для грамматического разбора
- SGI, которое позволяет удалённому злоумышленнику выполнять произвольный код с помощью
- специально сформированного SGI-изображения.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 5.4.4.5-1woody6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6.0.6.2-2.2.</p>
-
-<p>Рекомендуется обновить пакет imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-702.data"
-# $Id$
diff --git a/russian/security/2005/dsa-703.wml b/russian/security/2005/dsa-703.wml
deleted file mode 100644
index f1cca9eca49..00000000000
--- a/russian/security/2005/dsa-703.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В клиентах telnet было обнаружено несколько проблем, которые могут
-использоваться службами под управлением злоумышленников, к которым (службам) подключается клиент. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Гаэль Делалу обнаружил переполнение буфера в функции env_opt_add(),
- которое позволяет удалённому злоумышленнику выполнять произвольный код.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Гаэль Делалу обнаружил переполнение буфера в коде обработки подопций
- LINEMODE в клиентах telnet. Это может приводить к
- выполнению произвольного кода при подключении к серверу злоумышленника.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.4-5woody8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.6-1.</p>
-
-<p>Рекомендуется обновить пакет krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
-# $Id$
diff --git a/russian/security/2005/dsa-704.wml b/russian/security/2005/dsa-704.wml
deleted file mode 100644
index 583ebaa44ab..00000000000
--- a/russian/security/2005/dsa-704.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>временный файл, отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Йенс Штойбе обнаружил несколько уязвимостей в remstats, удалённой
-статистической системе. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
-
- <p>При обработке данных о времени работы без перезагрузки на unix-сервере временный файл
- открывается небезопасным образом, что может использоваться для атаки через символьные ссылки
- для создания или перезаписи произвольных файлов с правами
- пользователя remstats.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
-
- <p>Служба remoteping может использоваться для выполнения произвольных
- команд из-за отсутствия очистки входных данных.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.00a4-8woody1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.13a-5.</p>
-
-<p>Рекомендуется обновить пакеты remstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-704.data"
-# $Id$
diff --git a/russian/security/2005/dsa-705.wml b/russian/security/2005/dsa-705.wml
deleted file mode 100644
index 0c916f03251..00000000000
--- a/russian/security/2005/dsa-705.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>В wu-ftpd, популярной службе FTP, было обнаружено несколько отказов
-в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
-
- <p>Адам Заброцкий обнаружил отказ в обслуживании в wu-ftpd,
- который может использоваться удалённым пользователем, и может вызывать замедление
- сервера из-за чрезмерного потребления ресурсов.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
-
- <p>Георгий Гунинский обнаружил, что можно вызвать /bin/ls из
- wu-ftpd так, что это приведёт к потреблению большого объёма памяти и
- замедлению сервера.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.6.2-3woody5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6.2-19.</p>
-
-<p>Рекомендуется обновить пакет wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-705.data"
-# $Id$
diff --git a/russian/security/2005/dsa-706.wml b/russian/security/2005/dsa-706.wml
deleted file mode 100644
index e0334ea8a9b..00000000000
--- a/russian/security/2005/dsa-706.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
-переполнение буфера в axel, легковесном ускорители загрузки. При чтении
-удалённого ввода программа не осуществляет проверку части ввода, что может приводить к
-переполнению буфера и возможному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0a-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0b-1.</p>
-
-<p>Рекомендуется обновить пакет axel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-706.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-707.wml b/russian/security/2005/dsa-707.wml
deleted file mode 100644
index b9dafd8cc1b..00000000000
--- a/russian/security/2005/dsa-707.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В MySQL, популярной базе данных, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
-
- <p>Сергей Голубчик обнаружил проблему в обработке доступа к базам данных
- со сходными именами. Если пользователь получает права для доступа к
- базе данных, имя которой содержит подчёркивание ("_"), то этот пользователь получает
- права к другим базам данных со сходными именами.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
-
- <p>Стефано Ди Паола обнаружил, что MySQL позволяет удалённым
- аутентифицированным пользователям с правами на выполнение операций INSERT и DELETE выполнять
- произвольный код, используя CREATE FUNCTION для получения доступа к вызовам libc.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
-
- <p>Стефано Ди Паола обнаружил, что MySQL позволяет удалённым аутентифицированным
- пользователя с правами на выполнение операций INSERT и DELETE обходить ограничения пути
- библиотеки и выполнять произвольные библиотеки, используя INSERT INTO
- для изменения таблицы mysql.func.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
-
- <p>Стефано Ди Паола обнаружил, что MySQL используется предсказуемые имена файлов
- при создании временных таблиц, что позволяет локальным пользователям с правами на выполнение
- операции CREATE TEMPORARY TABLE перезаписывать произвольные файлы с помощью
- атаки через символьные ссылки.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 3.23.49-8.11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.24-5 пакета mysql-dfsg и в версии 4.1.10a-6 пакета
-mysql-dfsg-4.1.</p>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-707.data"
-# $Id$
diff --git a/russian/security/2005/dsa-708.wml b/russian/security/2005/dsa-708.wml
deleted file mode 100644
index eaa81665616..00000000000
--- a/russian/security/2005/dsa-708.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Исследователи из компании iDEFENSE обнаружили две проблемы в функциях обработки
-изображений в PHP, серверном языке сценариев с поддержкой HTML, из которых
-одна также присутствует в PHP3. При чтении изображения в формате JPEG PHP
-может войти в бесконечный цикл из-за недостаточной проверки
-ввода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.0.18-23.1woody3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.18-31.</p>
-
-<p>Рекомендуется обновить пакет php3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-708.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-709.wml b/russian/security/2005/dsa-709.wml
deleted file mode 100644
index bd1eddeac36..00000000000
--- a/russian/security/2005/dsa-709.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Сильван Дефрес обнаружил переполнение буфера в libexif, библиотеке
-для грамматического разбора файлов EXIF (таких как файлы JPEG с дополнительными тегами). Данная ошибка
-может использоваться для вызова аварийного завершения работы приложения, а также для выполнения
-произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.5.0-1woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.9-5.</p>
-
-<p>Рекомендуется обновить пакет libexif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-709.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-710.wml b/russian/security/2005/dsa-710.wml
deleted file mode 100644
index 370a2e8f697..00000000000
--- a/russian/security/2005/dsa-710.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>Алан Кокс обнаружил проблему в gtkhtml, виджете отрисовки HTML, используемом
-программой для чтения почты Evolution. Определённые специально сформированные сообщения могут
-приводить к аварийному завершению работы программы из-за разыменования null-указателя.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.2-1.woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.4-6.2.</p>
-
-<p>Рекомендуется обновить пакет gtkhtml и перезапустить
-Evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-710.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-711.wml b/russian/security/2005/dsa-711.wml
deleted file mode 100644
index eb38ccac379..00000000000
--- a/russian/security/2005/dsa-711.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегори обнаружил межсайтовый скриптинг в
-info2www, программе для преобразования файлов info в HTML. Злоумышленник
-может поместить безобидно выглядящую ссылку на страницу, что приведёт
-к выполнению произвольных команд в браузере жертвы.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2.2.9-20woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.2.9-23.</p>
-
-<p>Рекомендуется обновить пакет info2www.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-711.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-712.wml b/russian/security/2005/dsa-712.wml
deleted file mode 100644
index d49d949adf6..00000000000
--- a/russian/security/2005/dsa-712.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" maintainer="Lev Lamberov"
-<define-tag description>небезопасные операции над файлами</define-tag>
-<define-tag moreinfo>
-<p>Тим Дейкстра обнаружил проблему, возникающую во время обновления geneweb, ПО
-для генеалогии с веб-интерфейсом. Сценарий сопровождающего
-автоматически преобразует файлы без проверки прав доступа к этим файлам и
-их содержимого, что приводит к изменению произвольных файлов.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.06-2woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.10-7.</p>
-
-<p>Рекомендуется обновить пакет geneweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-712.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-713.wml b/russian/security/2005/dsa-713.wml
deleted file mode 100644
index 6c46e1229a1..00000000000
--- a/russian/security/2005/dsa-713.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В junkbuster, HTTP-прокси и фильтре, было обнаружено несколько ошибок.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
-
- <p>Джеймс Рэнсон обнаружил, что злоумышленник может изменить настройки ссылающегося
- домена на специально сформированный URL путём случайной перезаписи
- значения глобальной переменной.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
-
- <p>Тэвис Орманди из Gentoo Security Team обнаружил несколько
- повреждений содержимого динамической памяти из-за некорректного использования внутренней
- функции, которые могут приводить к аварийной остановке службы или возможному выполнению
- произвольного кода.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0.2-0.2woody1.</p>
-
-<p>В нестабильном выпуске (sid) пакет junkbuster
-отсутствует.</p>
-
-<p>Рекомендуется обновить пакет junkbuster.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-713.data"
-# $Id$
diff --git a/russian/security/2005/dsa-714.wml b/russian/security/2005/dsa-714.wml
deleted file mode 100644
index e3a5041b416..00000000000
--- a/russian/security/2005/dsa-714.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности KDE обнаружила несколько уязвимостей в коде для чтения изображений
-в форматах PCX и других из базовых библиотек KDE, некоторые из этих уязвимостей
-могут использовать для выполнения произвольного кода. В некоторой степени
-указанные уязвимости присутствуют в пакетах из состава woody.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.2-13.woody.14.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.2-5.</p>
-
-<p>Рекомендуется обновить пакеты kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-714.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-715.wml b/russian/security/2005/dsa-715.wml
deleted file mode 100644
index 9b22bfb3097..00000000000
--- a/russian/security/2005/dsa-715.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере CVS, обслуживающем популярную систему одновременных версий, было
-обнаружено несколько проблем. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
-
- <p>Макс Полунин и Альберто Гарсиа независимо обнаружили, что
- использование метода доступа pserver вместе с заплатой repouid,
- используемой в Debian, позволяет обходить проверку пароля и
- получать доступ к данному репозиторию.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
-
- <p>Альберто Гарсиа обнаружил, что удалённый пользователь может вызвать аварийную
- остановку сервера cvs в случае, если имеется файл cvs-repouids, но он
- не содержит отображения для текущего репозитория, что может использоваться
- для вызова отказа в обслуживании.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.11.1p1debian-10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.9-11.</p>
-
-<p>Рекомендуется обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-715.data"
-# $Id$
diff --git a/russian/security/2005/dsa-716.wml b/russian/security/2005/dsa-716.wml
deleted file mode 100644
index 9de6784caec..00000000000
--- a/russian/security/2005/dsa-716.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некоторые специально сформированные SNAC-пакеты, отправляемые
-другими пользователями AIM или ICQ, могут приводить к возникновению бесконечного цикла в Gaim,
-клиенте обмена мгновенными сообщениями с поддержкой множества протоколов, и, следовательно, к отказу
-в обслуживании.</p>
-
-<p>В более новых версиях Gaim было обнаружено ещё две ошибки, приводящих к отказу
-в обслуживании, они были исправлены в пакете, включённом в состав выпуска sid, но
-они отсутствуют в пакете из состава выпуска woody.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.58-2.5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.3-1.</p>
-
-<p>Рекомендуется обновить пакеты gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-716.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-717.wml b/russian/security/2005/dsa-717.wml
deleted file mode 100644
index 3d89161d66e..00000000000
--- a/russian/security/2005/dsa-717.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, опечатка</define-tag>
-<define-tag moreinfo>
-<p>В lsh, альтернативном сервере безопасной командной оболочки
-для протокола второй версии (SSH2), было обнаружено несколько проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
-
- <p>Беннет Тодд обнаружил переполнение динамической памяти в lshd, которое может
- приводить к выполнению произвольного кода.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
-
- <p>Нилс Мёллер обнаружил состояние отказа в обслуживании в lshd.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.5-2woody3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.1-2.</p>
-
-<p>Рекомендуется обновить пакет lsh-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-717.data"
-# $Id$
diff --git a/russian/security/2005/dsa-718.wml b/russian/security/2005/dsa-718.wml
deleted file mode 100644
index b00d216083b..00000000000
--- a/russian/security/2005/dsa-718.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>[&nbsp;В данной версии правильные пакеты указаны в разделе
-пакетов.&nbsp;]</p>
-
-<p>Было обнаружено переполнение буфера в диссекторе IAPP в Ethereal,
-популярной программе для анализирования сетевого трафика. Удалённый злоумышленник может
-вызвать переполнение буфера путём отправки специально сформированного пакета. Были
-обнаружены и другие проблемы, которые отсутствуют в
-woody, но исправлены в выпуске sid.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.4-1woody12.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.10.10-1.</p>
-
-<p>Рекомендуется обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-718.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-719.wml b/russian/security/2005/dsa-719.wml
deleted file mode 100644
index a6f229cacf9..00000000000
--- a/russian/security/2005/dsa-719.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" maintainer="Lev Lamberov"
-<define-tag description>проблемы форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Несколько проблем форматной строки были обнаружены в prozilla,
-многопоточном ускорителе загрузки. Эти проблемы могут использоваться
-злоумышленником на сервере для выполнения произвольного кода с правами пользователя,
-запустившего prozilla.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.6-3woody2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.7.4-1.</p>
-
-<p>Рекомендуется обновить пакет prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-719.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-720.wml b/russian/security/2005/dsa-720.wml
deleted file mode 100644
index 0d8a8ece9ae..00000000000
--- a/russian/security/2005/dsa-720.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" maintainer="Lev Lamberov"
-<define-tag description>неправильная обработка ввода</define-tag>
-<define-tag moreinfo>
-<p>Джерон ван Волфелар обнаружил, что дополнение confirm для SmartList,
-менеджера списка рассылок, используемого на lists.debian.org, который используется и
-на данном узле, можно заставить оформить подписку для любого произвольного
-адреса.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.15-5.woody.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.15-18.</p>
-
-<p>Рекомендуется обновить пакет smartlist.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-720.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-721.wml b/russian/security/2005/dsa-721.wml
deleted file mode 100644
index 3db36fab5b7..00000000000
--- a/russian/security/2005/dsa-721.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Бола обнаружил ошибку в Squid, популярном прокси для WWW.
-Squid не переходит в состояние фатальной ошибки при обнаружении отсутствующих
-или некорректных ACL в настройке http_access, что может приводить к
-менее строгим ACL, чем это предполагается администратором.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.4.6-2woody8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.9-7.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-721.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-722.wml b/russian/security/2005/dsa-722.wml
deleted file mode 100644
index 9ffcbb47025..00000000000
--- a/russian/security/2005/dsa-722.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В Smail, системе передачи электронной почты, было обнаружено
-переполнение буфера, которое позволяет удалённым злоумышленникам и локальным пользователям
-выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.2.0.114-4woody1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.0.115-7.</p>
-
-<p>Рекомендуется обновить пакет smail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-722.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-723.wml b/russian/security/2005/dsa-723.wml
deleted file mode 100644
index 9b2c6b84e05..00000000000
--- a/russian/security/2005/dsa-723.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке Xpm, которая используется в XFree86, было обнаружено
-переполнение буфера. Удалённый злоумышленник может передать специально сформированное изображение в
-формате XPM, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.0-16woody6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.3.0.dfsg.1-13, которая в настоящее время находится в стадии подготовки.</p>
-
-<p>Рекомендуется обновить пакет xfree86 и пакеты, связанные с ним.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-723.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-724.wml b/russian/security/2005/dsa-724.wml
deleted file mode 100644
index abc840d07cc..00000000000
--- a/russian/security/2005/dsa-724.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Lev Lamberov"
-<define-tag description>ошибка проектирования</define-tag>
-<define-tag moreinfo>
-<p>Максимилиан Аркимович обнаружил несколько проблем, связанных с межсайтовым скриптингом,
-в phpsysinfo, приложении для предоставления информации об узле на основе PHP.</p>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлена в
-версии 2.0-3woody2.</p>
-
-<p>В тестируемом (sarge) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 2.3-3.</p>
-
-<p>Рекомендуется обновить пакет phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-724.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-725.wml b/russian/security/2005/dsa-725.wml
deleted file mode 100644
index 9b9bac8408b..00000000000
--- a/russian/security/2005/dsa-725.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" maintainer="Lev Lamberov"
-<define-tag description>отсутствие отказа от прав доступа</define-tag>
-<define-tag moreinfo>
-<p>Йенс Штёбе обнаружил, что ppxp, ещё одна программа для PPP, не выполняет
-отказ от прав суперпользователя при открытии файлов журнала, потенциально передаваемых
-пользователем. Возможно открытие командной строки с правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была
-исправлена в версии 0.2001080415-6woody2 (DSA 725-1).</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.2001080415-10sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2001080415-11.</p>
-
-<p>Рекомендуется обновить пакет ppxp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-725.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-726.wml b/russian/security/2005/dsa-726.wml
deleted file mode 100644
index ef20c1707f8..00000000000
--- a/russian/security/2005/dsa-726.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>В модуле аутентификации Oops MySQL/PgSQL, кэширующем прокси-сервере
-для HTTP с высокой производительностью, была обнаружена
-уязвимость форматной строки.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.5.19.cvs.20010818-0.1woody1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет oops.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-726.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-727.wml b/russian/security/2005/dsa-727.wml
deleted file mode 100644
index 0fdee9a0425..00000000000
--- a/russian/security/2005/dsa-727.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Марк Мартинек и Роберт Льюис обнаружили переполнение буфера в
-Convert::UUlib, интерфейсе Perl к библиотеке uulib, которое может приводить
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.201-2woody1.</p>
-
-<p>В тестируемом (sarge) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 1.0.5.1-1.</p>
-
-<p>Рекомендуется обновить пакет libconvert-uulib-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-727.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-728.wml b/russian/security/2005/dsa-728.wml
deleted file mode 100644
index a362ab4272e..00000000000
--- a/russian/security/2005/dsa-728.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие сброса привилегий</define-tag>
-<define-tag moreinfo>
-<p>Данная рекомендация касается только обновлённых пакетов для Debian 3.0,
-кодовое имя woody. Ниже приводится текст изначальной рекомендации:</p>
-
-<blockquote>
-<p>В qpopper, расширенном сервере POP3, были обнаружены две
-ошибки. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
-
- <p>Йенс Штойбе обнаружил, что в ходе обработки локальных файлов, владельцем которых является
- обычный пользователь, либо они предоставлены обычным пользователем, привилегии не сбрасываются, что может
- приводить к перезаписи и созданию произвольных файлов от лица суперпользователя.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
-
- <p>Разработчики основной ветки разработки заметили, что с помощью qpopper можно
- создать файлы, открытые для записи группе или всем пользователям.</p>
-
-</ul>
-</blockquote>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 4.0.4-2.woody.5.</p>
-
-<p>В тестируемом выпуске (sarge) эти проблемы были исправлены в
-версии 4.0.5-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
-версии 4.0.5-4sarge1.</p>
-
-<p>Рекомендуется обновить пакет qpopper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-728.data"
-# $Id$
diff --git a/russian/security/2005/dsa-729.wml b/russian/security/2005/dsa-729.wml
deleted file mode 100644
index 4a9516f3030..00000000000
--- a/russian/security/2005/dsa-729.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Исследователь из iDEFENSE обнаружил две проблемы в функциях обработки
-изображений в PHP, серверном языке сценариев, встраиваемый в HTML, одна
-из которых присутствует и в woody. При чтении изображения в формате JPEG PHP
-может войти в бесконечный цикл из-за недостаточной проверки
-входных данных.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.2-7.woody4.</p>
-
-<p>В тестируемом выпуске (sarge) эти проблемы были исправлены в
-версии 4.3.10-10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.10-10.</p>
-
-<p>Рекомендуется обновить пакеты php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-729.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-730.wml b/russian/security/2005/dsa-730.wml
deleted file mode 100644
index bb499b44402..00000000000
--- a/russian/security/2005/dsa-730.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Имран Гори обнаружил состояние гонки в bzip2, высококачественной
-программе для сжатия и распаковки, реализующей блочно-сортирующий алгоритм сжатия. При выполнении распаковки
-файла в каталоге, к которому злоумышленник имеет доступ, bunzip2 может
-выставить права доступа другому файлу, права на который имеет
-пользователь утилиты.</p>
-
-<p>В стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.2-1.woody2.</p>
-
-<p>В тестируемом выпуске (sarge) эта проблема была исправлена в
-версии 1.0.2-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.2-6.</p>
-
-<p>Рекомендуется обновить пакеты bzip2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-730.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-731.wml b/russian/security/2005/dsa-731.wml
deleted file mode 100644
index 98d16382c31..00000000000
--- a/russian/security/2005/dsa-731.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В клиентах telnet было обнаружено несколько проблем, которые могут
-использоваться службами под управлением злоумышленников, к которым (службам) подключается клиент. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Гаэль Делалу обнаружил переполнение буфера в функции env_opt_add(),
- которое позволяет удалённому злоумышленнику выполнять произвольный код.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Гаэль Делалу обнаружил переполнение буфера в коде обработки подопций
- LINEMODE в клиентах telnet. Это может приводить к
- выполнению произвольного кода при подключении к серверу злоумышленника.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.1-8-2.4.</p>
-
-<p>В тестируемом выпуске (sarge) эти проблемы были исправлены в
-версии 1.2.2-11.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.2-11.2.</p>
-
-<p>Рекомендуется обновить пакеты krb4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-731.data"
-# $Id$
diff --git a/russian/security/2005/dsa-732.wml b/russian/security/2005/dsa-732.wml
deleted file mode 100644
index dc090eee26f..00000000000
--- a/russian/security/2005/dsa-732.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил несколько уязвимостей в пакете mailutils от
-GNU, который содержит утилиты для работы с почтой. Эти проблемы
-могут приводить к отказу в обслуживании или выполнению произвольного кода.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
-
- <p>Переполнение буфера при обработке почтового заголовка может позволить удалённому
- злоумышленнику выполнить произвольные команды с правами целевого пользователя.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
-
- <p>Переполнение целых чисел и переполнение динамической памяти в функции fetch могут приводить
- к выполнению произвольного кода.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
-
- <p>Отказ в обслуживании в функции fetch.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
-
- <p>Уязвимость форматной строки может приводить к выполнению произвольного
- кода.</p>
-
-</ul>
-
-<p>В стабильном выпуске (woody) эти проблемы были исправлены в
-версии 20020409-1woody2.</p>
-
-<p>В тестируемом выпуске (sarge) эти проблемы были исправлены в
-версии 0.6.1-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.6.1-4.</p>
-
-<p>Рекомендуется обновить пакеты mailutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-732.data"
-# $Id$
diff --git a/russian/security/2005/dsa-733.wml b/russian/security/2005/dsa-733.wml
deleted file mode 100644
index 0980b6e9a3c..00000000000
--- a/russian/security/2005/dsa-733.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Джастин Рай обнаружил, что crip, инструмент для кодирования, копирования и создания
-тегов в командной строке, использует в своих второстепенных сценариях
-временные файлы небезопасным способом.</p>
-
-<p>Предыдущий стабильный выпуске (woody) не содержит пакет crip.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.5-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5-1sarge2.</p>
-
-<p>Рекомендуется обновить пакет crip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-733.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-734.wml b/russian/security/2005/dsa-734.wml
deleted file mode 100644
index 01e491c75fa..00000000000
--- a/russian/security/2005/dsa-734.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Две проблемы, приводящие к отказу в обслуживании, были обнаружены в Gaim,
-клиенте для обмена мгновенными сообщениями с поддержкой множества протоколов. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
-
- <p>Некорректное имя файла Yahoo может приводить к аварийному завершению работы приложения.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
-
- <p>Некорректное сообщение MSN может приводить к некорректному выделению памяти,
- приводящему к аварийному завершению работы приложения.</p>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody), кажется, не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.2.1-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.1-1.</p>
-
-<p>Рекомендуется обновить пакет gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-734.data"
-# $Id$
diff --git a/russian/security/2005/dsa-735.wml b/russian/security/2005/dsa-735.wml
deleted file mode 100644
index 060ef62332e..00000000000
--- a/russian/security/2005/dsa-735.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" maintainer="Lev Lamberov"
-<define-tag description>гонка при проверке пути</define-tag>
-<define-tag moreinfo>
-<p>Локальный пользователь, имеющий права на выполнение команд через sudo,
-может запускать произвольные команды от лица привилегированного пользователя из-за проблемы в
-коде проверки пути в sudo. Эта ошибка касается только тех настроек, которые
-ограничивают пользовательские настройки до директивы ALL в
-файле настройки. Избежать этой ошибки можно, переместив директивы ALL в
-начало файла sudoers; см. рекомендацию
-<url http://www.sudo.ws/sudo/alerts/path_race.html /> для получения дополнительной информации.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была
-исправлена в версии 1.6.6-1.3woody1.</p>
-
-<p>В текущем стабильном выпуске (sarge) эта проблема
-была исправлена в версии 1.6.8p7-1.1sarge1.</p>
-
-<p>Заметьте, что пакеты для некоторых архитектур пока не готовы; они
-будут выпущены по мере готовности.</p>
-
-<p>Рекомендуется обновить пакет sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-735.data"
-# $Id$
diff --git a/russian/security/2005/dsa-736.wml b/russian/security/2005/dsa-736.wml
deleted file mode 100644
index 840d71905d5..00000000000
--- a/russian/security/2005/dsa-736.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В способе, используемом в SpamAssassin для выполнения грамматического
-разбора определённых заголовков сообщений электронной почты, была обнаружена уязвимость. Эта уязвимость может приводить к тому, что
-SpamAssassin будет использовать при обработке сообщений, содержащих такие заголовки, большое число циклов процессора,
-что приводит к отказу в обслуживании (DOS). </p>
-
-<p>Версия SpamAssassin в предыдущем стабильном выпуске (woody)
-не подвержена данной уязвимости.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.3-2. Заметьте, что пакеты для некоторых архитектур пока
-не готовы; они будут выпущены по мере доступности.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.4-1.</p>
-
-<p>Рекомендуется обновить пакет spamassassin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-736.data"
-# $Id$
diff --git a/russian/security/2005/dsa-737.wml b/russian/security/2005/dsa-737.wml
deleted file mode 100644
index d04d003d940..00000000000
--- a/russian/security/2005/dsa-737.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Ряд потенциальных удалённых отказов в обслуживании был выявлен в
-ClamAV. В дополнение к четырём проблемам, определённым выше идентификаторами CVE,
-имеются исправления проблем в libclamav/cvd.c и libclamav/message.c.
-Вместе эти проблемы могут приводить к тому, что специально сформированное сообщение может привести к аварийному
-завершению работы сканера ClamAV, либо исчерпать различные ресурсы машины, на которой
-запущен сканер.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.1. </p>
-
-<p>Рекомендуется обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-737.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-738.wml b/russian/security/2005/dsa-738.wml
deleted file mode 100644
index 8ae4da27139..00000000000
--- a/russian/security/2005/dsa-738.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В том способе, который используется в Razor для грамматического разбора определённых
-заголовков электронной почты, была обнаружена уязвимость, которая потенциально может приводить к аварийному завершению работы программы Razor,
-что вызывает отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.670-1sarge2. </p>
-
-<p>Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет razor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-738.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-739.wml b/russian/security/2005/dsa-739.wml
deleted file mode 100644
index 42ace363581..00000000000
--- a/russian/security/2005/dsa-739.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эсcер обнаружил ошибку с проверкой ввода в Trac, системе
-отслеживания ошибок и вики, которая позволяет скачивать и загружать файлы
-и может приводить к удалённому выполнению кода при наличии некоторых настроек.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет trac отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.1-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.4-1.</p>
-
-<p>Рекомендуется обновить пакет trac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-739.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-740.wml b/russian/security/2005/dsa-740.wml
deleted file mode 100644
index 4e41cb3996b..00000000000
--- a/russian/security/2005/dsa-740.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Ошибка в способе, используемом zlib для обработки увеличения некоторых сжатых
-файлов, может приводить к тому, что программа, использующая zlib, будет аварийно завершать работу при открытии
-некорректного файла. </p>
-
-<p>Данная проблема отсутствует в предыдущем стабильном выпуске (woody).</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.2-4.sarge.1.</p>
-
-<p>В нестабильном выпуске эта проблема была исправлена в версии
-1.2.2-7.</p>
-
-<p>Рекомендуется обновить пакет zlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-740.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-741.wml b/russian/security/2005/dsa-741.wml
deleted file mode 100644
index 5465c683da4..00000000000
--- a/russian/security/2005/dsa-741.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что обработка специально сформированного архива может приводить
-к возникновению бесконечного цикла в bzip2, высококачественной утилите для сжатия файлов с помощью
-алгоритма блочной сортировки. Во время распаковки эта ошибка приводит к неопределённо растущему файлу
-вывода, который в конце концов заполняет весь диск. В системах, выполняющих
-автоматическую распаковку архивов bzip2, это может приводить к отказу в
-обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.2-1.woody5.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.2-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.2-7.</p>
-
-<p>Рекомендуется обновить пакет bzip2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-741.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-742.wml b/russian/security/2005/dsa-742.wml
deleted file mode 100644
index e85980b10c6..00000000000
--- a/russian/security/2005/dsa-742.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дерек Принц, текущий сопровождающий CVS, обнаружил переполнение
-буфера в сервере CVS, обслуживающем популярную систему управления версиями Concurrent
-Versions System, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.11.1p1debian-12.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.12.9-13.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12.9-13.</p>
-
-<p>Рекомендуется обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-742.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-743.wml b/russian/security/2005/dsa-743.wml
deleted file mode 100644
index 6b17fda89a6..00000000000
--- a/russian/security/2005/dsa-743.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера, переполнения целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В ht, программе для просмотра, редактирования и анализа различных исполняемых файлов, было
-обнаружено несколько проблем, которые могут приводить к выполнению
-произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
-
- <p>Тэвис Орманди из команды безопасности Gentoo Linux обнаружил
- переполнение целых чисел в коде для грамматического разбора ELF.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
-
- <p>Авторы обнаружили переполнение буфера в коде для грамматического разбора PE.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
-в версии 0.5.0-1woody4. Для архитектуры HP Precision не рекомендуется
-использовать этот пакет, поскольку мы не можем предоставить
-обновлённые пакеты, так как они больше не компилируются.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8.0-2sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.0-3.</p>
-
-<p>Рекомендуется обновить пакет ht.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-743.data"
-# $Id$
diff --git a/russian/security/2005/dsa-744.wml b/russian/security/2005/dsa-744.wml
deleted file mode 100644
index 0a90c52a32e..00000000000
--- a/russian/security/2005/dsa-744.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Свен Тантау обнаружил проблему безопасности в fuse, файловой системе в
-пользовательском пространстве, которая может использоваться локальными злоумышленниками для раскрытия
-потенциально чувствительной информации.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет fuse отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.1-4sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.0-1.</p>
-
-<p>Рекомендуется обновить пакет fuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-744.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-745.wml b/russian/security/2005/dsa-745.wml
deleted file mode 100644
index 84c082fdcaa..00000000000
--- a/russian/security/2005/dsa-745.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" maintainer="Lev Lamberov"
-<define-tag description>ошибки проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>В drupal и его встроенном модуле xmlrpc были обнаружены две ошибки ввода. Эти ошибки
-могут приводить к выполнению произвольных
-команд на веб-сервере, на котором запущен drupal.</p>
-
-<p>drupal отсутствует в предыдущем стабильном выпуске (woody).</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были
-исправлены в версии 4.5.3-3. </p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.5.4-1.</p>
-
-<p>Рекомендуется обновить пакет drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-745.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-746.wml b/russian/security/2005/dsa-746.wml
deleted file mode 100644
index d2ce0ea68b9..00000000000
--- a/russian/security/2005/dsa-746.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" maintainer="Lev Lamberov"
-<define-tag description>ошибка проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке xmlrpc, входящей в состав phpgroupware, веб-приложения для работы с электронной почтой,
-календарём, а также другой совместной работы, была обнаружена уязвимость. Она может приводить к
-выполнению произвольных команд на сервере, на котором запущено phpgroupware.</p>
-
-<p>Команда безопасности продолжает исследование версии
-phpgroupware, входящей в состав предыдущего дистрибутива (woody). В настоящее
-время рекомендуется отключить phpgroupware или выполнить обновление до текущего
-стабильного выпуска (sarge).</p>
-
-<p>В текущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 0.9.16.005-3.sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.16.006-1.</p>
-
-<p>Рекомендуется обновить пакет phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-746.data"
-# $Id$
diff --git a/russian/security/2005/dsa-747.wml b/russian/security/2005/dsa-747.wml
deleted file mode 100644
index 15aace5986d..00000000000
--- a/russian/security/2005/dsa-747.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" maintainer="Lev Lamberov"
-<define-tag description>ошибка проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке xmlrpc из пакета egroupware была обнаружен
-уязвимость. Эта уязвимость может приводить к выполнению
-произвольных команд на стороне сервера, на котором запущена egroupware.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет egroupware отсутствует.</p>
-
-<p>В текущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.0.007-2.dfsg-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.0.0.007-3.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакет egroupware.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-747.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-748.wml b/russian/security/2005/dsa-748.wml
deleted file mode 100644
index d8d258bc538..00000000000
--- a/russian/security/2005/dsa-748.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" maintainer="Lev Lamberov"
-<define-tag description>плохое значение по умолчанию</define-tag>
-<define-tag moreinfo>
-<p>В ruby1.8 была обнаружена уязвимость, которая может приводить к
-выполнению произвольной команды на сервере, на котором запущен сервер ruby xmlrpc. </p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ruby1.8 отсутствует.</p>
-
-<p>Эта проблема была исправлена в текущем стабильном выпуске (sarge) в
-версии 1.8.2-7sarge1.</p>
-
-<p>Эта проблема была исправлена в нестабильном выпуске в версии 1.8.2-8.</p>
-
-<p>Рекомендуется обновить пакет ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-748.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-749.wml b/russian/security/2005/dsa-749.wml
deleted file mode 100644
index 5735a69323b..00000000000
--- a/russian/security/2005/dsa-749.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" maintainer="Lev Lamberov"
-<define-tag description>ошибка форматной строки</define-tag>
-<define-tag moreinfo>
-<p>В пакете ettercap была обнаружена уязвимость, которая позволяет
-удалённому злоумышленнику выполнять произвольный код в системе, в которой запущен
-ettercap.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ettercap отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.7.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.7.3-1.</p>
-
-<p>Рекомендуется обновить пакет ettercap.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-749.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-750.wml b/russian/security/2005/dsa-750.wml
deleted file mode 100644
index e5414e479c9..00000000000
--- a/russian/security/2005/dsa-750.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" maintainer="Lev Lamberov"
-<define-tag description>доступ за пределами выделенной памяти</define-tag>
-<define-tag moreinfo>
-<p>"infamous42md" обнаружил, что dhcpcd, клиент DHCP для автоматически
-настраиваемых сетей IPv4, может выполнить чтение за пределами
-выделенного DHCP буфера, что может приводить к аварийному завершению работы службы.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.3.22pl4-21sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.22pl4-22.</p>
-
-<p>Рекомендуется обновить пакет dhcpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-750.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-751.wml b/russian/security/2005/dsa-751.wml
deleted file mode 100644
index 752ba161df8..00000000000
--- a/russian/security/2005/dsa-751.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" maintainer="Lev Lamberov"
-<define-tag description>перехват IP</define-tag>
-<define-tag moreinfo>
-<p>Разработчики основной ветки разработки обнаружили ошибку в коде просмотра DNS
-в Squid, популярном кэширующем прокси. Если UDP-порт клиента DNS
-(порт, назначенный операционной системой во время запуска) не отфильтрован, а
-сеть не защищена от перехвата IP, злоумышленники могут перехватить
-запросы DNS, что может приводить к тому, что пользователи будут перенаправлены на
-произвольные веб-сайты.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.4.6-2woody9.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема уже была исправлена
-в версии 2.5.9-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема уже была исправлена
-в версии 2.5.9-9.</p>
-
-<p>Рекомендуется обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-751.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-752.wml b/russian/security/2005/dsa-752.wml
deleted file mode 100644
index 4c660fd9788..00000000000
--- a/russian/security/2005/dsa-752.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gzip, утилите сжатия от GNU, были обнаружены две
-проблемы. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
-
- <p>Имран Гори обнаружил состояние гонки в коде установки прав доступа
- в gzip. При распаковке файла в каталог, к которому имеет
- доступ злоумышленник, gunzip может установить права доступа для
- другого файла, к которому имеет доступ другой пользователь.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
-
- <p>Ульф Хэрнхаммар обнаружил обход пути в
- gunzip. Если gunzip используется с опцией -N, злоумышленник может
- использовать
- данную уязвимость для создания файлов в произвольных каталогах с
- правами пользователя.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.2-3woody5.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.5-10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.5-10.</p>
-
-<p>Рекомендуется обновить пакет gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-752.data"
-# $Id$
diff --git a/russian/security/2005/dsa-753.wml b/russian/security/2005/dsa-753.wml
deleted file mode 100644
index eff2d54ff43..00000000000
--- a/russian/security/2005/dsa-753.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>В gedit, легковесном текстовом редакторе для GNOME, была обнаружена
-уязвимость форматной строки, которая может позволять злоумышленникам вызывать
-отказ в обслуживании (аварийное завершение работы приложения) с помощью двоичного файла с
-шаблонами форматной строки в имени файла. Поскольку gedit поддерживает открытие файлов
-через URL "http://" (через GNOME vfs) и другие схемы, постольку эта уязвимость
-может использоваться удалённо.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.8.3-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10.3-1.</p>
-
-<p>Рекомендуется обновить пакет gedit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-753.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-754.wml b/russian/security/2005/dsa-754.wml
deleted file mode 100644
index fdc52406632..00000000000
--- a/russian/security/2005/dsa-754.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Эрик Романг обнаружил, что centericq, текстовый клиент обмена мгновенными сообщениями
-с поддержкой множества протоколов, создаёт некоторые временные файлы с
-предсказуемыми именами файлов и поэтому уязвим к атакам через символьные ссылки, выполняемым
-локальными злоумышленниками.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.20.0-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.20.0-7.</p>
-
-<p>Рекомендуется обновить пакет centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-754.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-755.wml b/russian/security/2005/dsa-755.wml
deleted file mode 100644
index 0e6a17a83bc..00000000000
--- a/russian/security/2005/dsa-755.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Франк Уармердам обнаружил переполнение буфера в libtiff,
-библиотеке для обработки файлов с графикой в формате TIFF,
-которое может приводить к выполнению произвольного кода из-за открытия некорректных файлов
-в формате TIFF.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.5.5-7.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.7.2-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.7.2-3.</p>
-
-<p>Рекомендуется обновить пакеты libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-755.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-756.wml b/russian/security/2005/dsa-756.wml
deleted file mode 100644
index a8cb7ad4543..00000000000
--- a/russian/security/2005/dsa-756.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Squirrelmail, широко используемой системе веб-почты, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
-
- <p>Мартийн Бринкерс обнаружил межсайтовый скриптинг, позволяющий
- удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML
- в URL и сообщения электронной почты.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
-
- <p>Джеймс Берсегай из GulfTech Security обнаружил уязвимость в
- коде обработки переменной, которая может приводить к тому, что злоумышленники смогут изменить
- настройки других пользователей, а также считать их, записывать файлы
- в любое место, открытое для записи пользователю www-data, и выполнять атаки по межсайтовому скриптингу.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.6-4.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.4.4-6sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.4-6sarge1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-756.data"
-# $Id$
diff --git a/russian/security/2005/dsa-757.wml b/russian/security/2005/dsa-757.wml
deleted file mode 100644
index d5629471cda..00000000000
--- a/russian/security/2005/dsa-757.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, двойное освобождение памяти</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Вахдорф сообщил о двух проблемах в krb5 от MIT, используемом
-для сетевой аутентификации. Во-первых, программа KDC из пакета krb5-kdc
-может повредить содержимое динамической памяти, пытаясь освободить память, которая уже
-была освобождена при получении подтверждения определённого TCP-соединения. Эта уязвимость
-может вызывать аварийную остановку KDC, что приводит к отказу в обслуживании.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] Во-вторых, при определённых обстоятельствах этот тип
-запроса может приводить к переполнению буфера и удалённому выполнению кода.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
-
-<p>Кроме того, Магнус Хагандер сообщил о ещё одной проблеме, при которой
-функция krb5_recvauth может при определённых обстоятельствах освободить ранее
-освобождённую память, что потенциально приводит к удалённому выполнению кода.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
-
-<p>Считается, что все эти уязвимости сложно использовать, а эксплоиты
-пока не были обнаружны.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
-в версии 1.2.4-5woody10. Заметьте, что программа KDC в woody не имеет поддержки TCP
-и поэтому не уязвима к <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.6-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.6-4.</p>
-
-<p>Рекомендуется обновить пакет krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-757.data"
-# $Id$
diff --git a/russian/security/2005/dsa-758.wml b/russian/security/2005/dsa-758.wml
deleted file mode 100644
index 8b194cea6d8..00000000000
--- a/russian/security/2005/dsa-758.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В сервере telnet от Heimdal, свободной реализации Kerberos 5, было
-обнаружено переполнение буфера, которое может приводить к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.4e-7.woody.10.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.6.3-10sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.3-11.</p>
-
-<p>Рекомендуется обновить пакеты heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-758.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-759.wml b/russian/security/2005/dsa-759.wml
deleted file mode 100644
index 7ba140f8887..00000000000
--- a/russian/security/2005/dsa-759.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>В phppgadmin, наборе сценариев на языке PHP для администрирования
-PostgreSQL через Всемирную паутину, была обнаружена уязвимость, которая может приводить
-к раскрытию чувствительной информации. Для успешного использования данной уязвимости
-требуется, чтобы опция "magic_quotes_gpc" была отключена.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.5.2-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.4.</p>
-
-<p>Рекомендуется обновить пакет phppgadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-759.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-760.wml b/russian/security/2005/dsa-760.wml
deleted file mode 100644
index 06be02a465c..00000000000
--- a/russian/security/2005/dsa-760.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ekg, консольном клиенте Gadu Gadu, программе для мгновенного обмена
-сообщениями, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
-
- <p>Марцин Овсяны и Войтек Каневский обнаружили небезопасное создание временного
- файла в сопутствующих сценариях.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
-
- <p>Марцин Овсяны и Войтек Каневский обнаружили потенциальную инъекцию команд
- командной оболочки в сопутствующем сценарии.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
-
- <p>Эрик Роман обнаружил небезопасное создание временного файла и
- выполнение произвольной команды в сопутствующем сценарии, которые могут
- использоваться локальными злоумышленниками.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ekg отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.5+20050411-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.5+20050712+1.6rc2-1.</p>
-
-<p>Рекомендуется обновить пакет ekg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-760.data"
-# $Id$
diff --git a/russian/security/2005/dsa-761.wml b/russian/security/2005/dsa-761.wml
deleted file mode 100644
index 8e17a5d3819..00000000000
--- a/russian/security/2005/dsa-761.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Обновление безопасности DSA 761-1 для heartbeat содержит ошибку, которая вызвала
-регресс. Данная проблема была исправлена в данной рекомендации. Ниже
-приводится оригинальный текст рекомендации.</p>
-
-<blockquote>
-<p>Эрик Ромэнг обнаружил несколько небезопасный временных файлов в
-heartbeat, подсистеме для High-Availability Linux.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.4.9.0l-7.3.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.2.3-9sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.3-12.</p>
-
-<p>Рекомендуется обновить пакет heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-761.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-762.wml b/russian/security/2005/dsa-762.wml
deleted file mode 100644
index 96fd46a5d75..00000000000
--- a/russian/security/2005/dsa-762.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Кевин Финистер обнаружил две проблемы в Bluetooth FTP-клиенте
-из состава affix, пакета утилит пользовательского пространства для работы по набору
-протоколов Affix Bluetooth. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
-
- <p>Переполнение буфера позволяет удалённым злоумышленникам выполнять произвольный
- код с помощью длинных имён файлов в коде общего доступа к файлам по OBEX.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
-
- <p>Отсутствие очистки входных данных до выполнения команд командной оболочки позволяет
- злоумышленнику выполнять произвольные команды от лица суперпользователя.</p>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.1.1-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.2-2.</p>
-
-<p>Рекомендуется обновить пакет affix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-762.data"
-# $Id$
diff --git a/russian/security/2005/dsa-763.wml b/russian/security/2005/dsa-763.wml
deleted file mode 100644
index 4f1d86c3910..00000000000
--- a/russian/security/2005/dsa-763.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" maintainer="Lev Lamberov"
-<define-tag description>удалённая атака, вызывающая отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Маркус Оберхумер обнаружил уязвимость в способе, используемом zlib, библиотекой для
-сжатия и распаковки файлов, для обработки некорректного ввода. Эта уязвимость может
-использоваться для аварийного завершения работы программ, использующих zlib, при открытии некорректного файла.</p>
-
-<p>Эта проблема не касается предыдущего стабильного выпуска (woody).</p>
-
-<p>В текущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 1.2.2-4.sarge.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.3-1. </p>
-
-<p>Рекомендуется обновить пакет zlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-763.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-765.wml b/russian/security/2005/dsa-765.wml
deleted file mode 100644
index c3d41b5cba5..00000000000
--- a/russian/security/2005/dsa-765.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Гаэль Делалу обнаружил переполнение буфера в коде обработки
-подопций LINEMODE в клиентах telnet. Heimdal, свободная реализация
-Kerberos 5, также содержит подобный клиент. Эта уязвимость может приводить к
-выполнению произвольного кода при подключении к серверу злоумышленника.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.4e-7.woody.11.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.6.3-10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.3-10.</p>
-
-<p>Рекомендуется обновить пакет heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-765.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-766.wml b/russian/security/2005/dsa-766.wml
deleted file mode 100644
index 0e8c988374d..00000000000
--- a/russian/security/2005/dsa-766.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" maintainer="Lev Lamberov"
-<define-tag description>ошибка авторизации</define-tag>
-<define-tag moreinfo>
-<p>В webcalendar, многопользовательском календаре на основе PHP, была
-обнаружена уязвимость, которая может приводить к раскрытию чувствительной
-информации неавторизованным сторонам.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет webcalendar отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.45-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.45-6.</p>
-
-<p>Рекомендуется обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-766.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-767.wml b/russian/security/2005/dsa-767.wml
deleted file mode 100644
index c15656d30de..00000000000
--- a/russian/security/2005/dsa-767.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Марчин Слусарц обнаружил два переполнения целых чисел в
-libgadu, библиотеке, предоставляемой и используемой ekg, консольным клиентом для
-Gadu Gadu, программы обмена мгновенными сообщениями, которые могут приводить к выполнению
-произвольного кода.</p>
-
-<p>Указанная библиотека используется и другими пакетами, такими как kopete. Эти
-программы следует перезапустить после выполнения обновления.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ekg отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.5+20050411-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.5+20050718+1.6rc3-1.</p>
-
-<p>Рекомендуется обновить пакет ekg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-767.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-768.wml b/russian/security/2005/dsa-768.wml
deleted file mode 100644
index 1b81641674d..00000000000
--- a/russian/security/2005/dsa-768.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>В phpBB2, полнофункциональном ПО для работы форума с возможностью
-изменения внешнего вида, был обнаружен межсайтовый скриптинг, который позволяет
-удалённым злоумышленникам осуществлять инъекцию веб-сценария или кода HTML с помощью
-вложенных тегов.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет phpbb2 отсутсвует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.13-6sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.13-6sarge1.</p>
-
-<p>Рекомендуется обновить пакеты phpbb2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-768.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-769.wml b/russian/security/2005/dsa-769.wml
deleted file mode 100644
index 0eb5d930559..00000000000
--- a/russian/security/2005/dsa-769.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" maintainer="Lev Lamberov"
-<define-tag description>ошибка выделения памяти</define-tag>
-<define-tag moreinfo>
-<p>Шимон Зигмунт и Михал Бартожевич обнаружили ошибку выделения
-памяти в libgadu (из состава ekg, консольного клиента для Gadu Gadu, программы
-для обмена мгновенными сообщениями), которая также присутствует и в gaim, клиенте обмена мгновенными
-сообщениями с поддержкой множества протоколов. Эта ошибка не может использоваться на архитектуре x86,
-но может использоваться на других архитектурах, напр. на Sparc, и может приводить к ошибке шины,
-другими словами, может приводить к отказу в обслуживании.</p>
-
-<p>Как кажется, предыдущий стабильный выпуск (woody) не подвержен данной
-проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.1-1.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-769.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-770.wml b/russian/security/2005/dsa-770.wml
deleted file mode 100644
index d1f4d83347a..00000000000
--- a/russian/security/2005/dsa-770.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Джон Гёрцен обнаружил, что gopher, клиент для протокола Gopher
-Distributed Hypertext, создаёт временные файлы небезопасным
-способом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.0.3woody3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.7sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.9.</p>
-
-<p>Рекомендуется обновить пакет gopher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-770.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-771.wml b/russian/security/2005/dsa-771.wml
deleted file mode 100644
index 1a15e98b908..00000000000
--- a/russian/security/2005/dsa-771.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В pdns, универсальном сервере имён, было обнаружено несколько проблем,
-которые могут приводить к отказу в обслуживании. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
-
- <p>Норберт Сендецки и Ян де Гроот обнаружили, что движок LDAP
- неправильно экранирует все запросы, что приводит к остановке,
- и он больше не отвечает на запросы.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
-
- <p>Вилко Баан обнаружил, что запросы из клиентов без рекурсивных
- прав доступа могут временно очищать домены для клиентов, для которых
- разрешена рекурсия. Это позволяет посторонним пользователям временно
- вычищать домены для обычных пользователей.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты pdns отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.9.17-13sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9.18-1.</p>
-
-<p>Рекомендуется обновить пакет pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-771.data"
-# $Id$
diff --git a/russian/security/2005/dsa-772.wml b/russian/security/2005/dsa-772.wml
deleted file mode 100644
index 8f4d786d58a..00000000000
--- a/russian/security/2005/dsa-772.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Эдуард Блох обнаружил ошибку в apt-cacher, системе кэширования
-двоичных пакетов и пакетов с исходным кодом для Debian, которая позволяет удалённым злоумышленникам
-выполнять произвольные команды на кэширующем узле от лица пользователя www-data.</p>
-
-<p>В предыдущем стабильном выпуске (woody) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.10.</p>
-
-<p>Рекомендуется обновить пакеты apt-cacher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-772.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-773.wml b/russian/security/2005/dsa-773.wml
deleted file mode 100644
index 3e47fbb6ff8..00000000000
--- a/russian/security/2005/dsa-773.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Данная рекомендация добавляет поддержку безопасности для стабильного выпуска архитектуры amd64.
-Поддержка касается всех обновлений безопасности с момента выпуска sarge, которые
-не были обновлены когда перенос на архитектуру amd64 ещё не был официальным. В будущем
-рекомендации безопасности будут включать в себя обновления для указанного переноса.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-773.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-774.wml b/russian/security/2005/dsa-774.wml
deleted file mode 100644
index abbff155455..00000000000
--- a/russian/security/2005/dsa-774.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эдвард Шонок обнаружил ошибку в коде обработки UIDL в
-fetchmail, популярной утилите загрузки почты по протоколам POP3, APOP и IMAP,.
-Злоумышленник, владеющий POP3-сервером может использовать данную проблему и вводить произвольный
-код, которые будет выполнен на узле жертвы. Если fetchmail запускается
-от лица суперпользователя, то эта уязвимость становится уязвимостью суперпользователя.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.2.5-12sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.2.5-16.</p>
-
-<p>Рекомендуется обновить пакет fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-774.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-775.wml b/russian/security/2005/dsa-775.wml
deleted file mode 100644
index 502b61d4b56..00000000000
--- a/russian/security/2005/dsa-775.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" maintainer="Lev Lamberov"
-<define-tag description>подделка фрейма путём инъекции</define-tag>
-<define-tag moreinfo>
-<p>В Mozilla и Mozilla Firefox была обнаружена уязвимость, позволяющая
-удалённым злоумышленникам вводить произвольный код на языке Javascript с одной
-страницы во фрейм другого сайта. Thunderbird не подвержен
-данной проблеме, а Galeon будет автоматически исправлен, поскольку в нём используются
-компоненты Mozilla.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакетов Mozilla Firefox
-нет.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.4-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.6-1.</p>
-
-<p>Рекомендуется обновить пакет mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-775.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-776.wml b/russian/security/2005/dsa-776.wml
deleted file mode 100644
index 168ec2dd4c7..00000000000
--- a/russian/security/2005/dsa-776.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнения целых чисел, бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>В Clam AntiVirus, антивирусном сканере для Unix, разработанном для
-интеграции с почтовыми серверами для сканирования вложений, было обнаружено
-несколько проблем. Были обнаружены следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
-
- <p>Нил Мета и Алекс Уилер обнаружили, что Clam AntiVirus
- уязвим к переполнению целых чисел при обработке файлов в форматах TNEF, CHM и
- FSG.</p>
-
-<li>CVE-NOMATCH
-
- <p>Марк Пиццолато исправил возможный бесконечный цикл, которые мог вызывать
- отказ в обслуживании.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.86.2-1.</p>
-
-<p>Рекомендуется обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-776.data"
-# $Id$
diff --git a/russian/security/2005/dsa-777.wml b/russian/security/2005/dsa-777.wml
deleted file mode 100644
index a646cd1f2f4..00000000000
--- a/russian/security/2005/dsa-777.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" maintainer="Lev Lamberov"
-<define-tag description>подделка инъекции фрейма</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена уязвимость в Mozilla и Mozilla Firefox,
-которая позволяет удалённым злоумышленникам вводить произвольный код на Javascript с
-одной страницы в фрейм другого сайта. Thunderbird не подвержен
-данной проблеме, а Galeon будет обновлён автоматически, поскольку он использует компоненты
-Mozilla.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.7.8-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.10-1.</p>
-
-<p>Рекомендуется обновить пакет Mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-777.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-778.wml b/russian/security/2005/dsa-778.wml
deleted file mode 100644
index 29daf56c610..00000000000
--- a/russian/security/2005/dsa-778.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>В Mantis, системе отслеживания ошибок на базе веб, были обнаружены
-две связанных с безопасностью проблемы. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
-
- <p>Удалённый злоумышленник может передать специально сформированный URL для
- сканирования произвольных портов на произвольных узлах, которые в противном случае
- для него были бы недоступны.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
-
- <p>Удалённый злоумышленник может ввести произвольный код HTML в сообщение
- об ошибке, вызвав межсайтовый скриптинг.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
-
- <p>Удалённый злоумышленник может ввести произвольный код HTML в сообщение
- об ошибке, вызвав межсайтовый скриптинг.</p>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody), как кажется, не подвержен
-этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.19.2-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.19.2-4.</p>
-
-<p>Рекомендуется обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-778.data"
-# $Id$
diff --git a/russian/security/2005/dsa-780.wml b/russian/security/2005/dsa-780.wml
deleted file mode 100644
index 2f7077a3214..00000000000
--- a/russian/security/2005/dsa-780.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Lev Lamberov"
-<define-tag description>неправильная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>В коде обработки шрифтов в xpdf была обнаружена ошибка, которая также
-присутствует в kpdf, программе просмотра PDF для KDE. Открытие специально сформированного файла PDF
-может привести к бесконечному потреблению ресурсов &mdash; и процессора,
-и дискового пространства.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.3.2-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже,
-когда для необходимых библиотек будет завершено изменение C++ ABI.</p>
-
-<p>We recommend that you upgrade your kpdf package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-780.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-782.wml b/russian/security/2005/dsa-782.wml
deleted file mode 100644
index a3767ef309e..00000000000
--- a/russian/security/2005/dsa-782.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Хенрик Плёц обнаружил уязвимость в bluez-utils, инструментах и
-службах для Bluetooth. Из-за отсутствия очистки ввода злоумышленник
-может выполнить произвольные команды, передавая их в качестве имени устройства
-с удалённого устройства.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме,
-поскольку в нём нет пакета bluez-utils.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.15-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.19-1.</p>
-
-<p>Рекомендуется обновить пакет bluez-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-782.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-783.wml b/russian/security/2005/dsa-783.wml
deleted file mode 100644
index d4e9285add1..00000000000
--- a/russian/security/2005/dsa-783.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Эрик Романг обнаружил небезопасное использование временного файла в сценарии
-из состава MySQL, популярной базы данных, которое позволяет злоумышленнику
-выполнять произвольные команды SQL при установке или
-обновлении сервера.</p>
-
-<p>Предыдущий стабильный выпуск (woody), а также mysql-dfsg не
-подвержены данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.1.11a-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.12 пакета mysql-dfsg-4.1 и версии 5.0.11beta-3 пакета mysql-dfsg-5.0.</p>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-783.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-784.wml b/russian/security/2005/dsa-784.wml
deleted file mode 100644
index 07aba132634..00000000000
--- a/russian/security/2005/dsa-784.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В почтовом сервере Courier была обнаружена уязвимость. Неправильно
-обрабатываются ошибки DNS при поиске записей SPF,
-что может позволить злоумышленникам вызвать повреждение содержимого
-памяти. Настройки по умолчанию в Debian предполагают отключение проверки
-SPF, поэтому большинство машин не подвержено данной проблеме. Эти настройки
-описаны на страницах руководства "courier", раздел SENDER POLICY FRAMEWORK KEYWORDS.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.47-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.47-6.</p>
-
-<p>Рекомендуется обновить пакеты courier-mta.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-784.data"
-# $Id$
diff --git a/russian/security/2005/dsa-785.wml b/russian/security/2005/dsa-785.wml
deleted file mode 100644
index 486d00efee0..00000000000
--- a/russian/security/2005/dsa-785.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" maintainer="Lev Lamberov"
-<define-tag description>отход аутентификации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libpam-ldap, подключаемый модуль аутентификации с
-поддержкой интерфейсов LDAP, игнорирует результат попытки
-аутентификации на сервере LDAP, не устанавливающем дополнительные поля
-данных.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 178-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 178-1sarge1.</p>
-
-<p>Рекомендуется обновить пакет libpam-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-785.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-786.wml b/russian/security/2005/dsa-786.wml
deleted file mode 100644
index 5dfe6ec6f13..00000000000
--- a/russian/security/2005/dsa-786.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил
-уязвимость форматной строки в simpleproxy, простом прокси для TCP, которая
-может использоваться через запросы от удалённых HTTP-прокси.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.2-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2-4.</p>
-
-<p>Рекомендуется обновить пакет simpleproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-786.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-787.wml b/russian/security/2005/dsa-787.wml
deleted file mode 100644
index 0861fc1e1af..00000000000
--- a/russian/security/2005/dsa-787.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>небезопасные права доступа и временный файл</define-tag>
-<define-tag moreinfo>
-<p>В backup-manager, утилите для резервного копирования из командной строки,
-было обнаружено две ошибки. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
-
- <p>Йерун Вермёлен обнаружил, что резервные файлы создаются с
- правами доступа по умолчанию, что делает их открытыми для чтения всем пользователям даже в том случае,
- если эти файлы содержат чувствительную информацию.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
-
- <p>Свен Йоахим обнаружил, что опциональная возможность записи компакт-дисков
- в программе backup-manager использует для ведения журнала жёстко запрограммированное
- имя файла в каталоге, открытом для записи всем пользователям. Это может использоваться для атаки через символьные ссылки.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакет
-backup-manager отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.5.7-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.5.8-2.</p>
-
-<p>Рекомендуется обновить пакет backup-manager.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-787.data"
-# $Id$
diff --git a/russian/security/2005/dsa-788.wml b/russian/security/2005/dsa-788.wml
deleted file mode 100644
index 2affe9c61a9..00000000000
--- a/russian/security/2005/dsa-788.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В kismet, инструменте для отслеживания беспроводных сетей 802.11b, было обнаружено
-несколько проблем, связанных с безопасностью. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
-
- <p>Небезопасная обработка непечатных символов в SSID.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
-
- <p>Многочисленные переполнения целых чисел могут позволить удалённым злоумышленникам
- выполнить произвольный код.</p>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody), кажется, не подвержен
-этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2005.04.R1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2005.08.R1-1.</p>
-
-<p>Рекомендуется обновить пакет kismet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-788.data"
-# $Id$
diff --git a/russian/security/2005/dsa-789.wml b/russian/security/2005/dsa-789.wml
deleted file mode 100644
index ef97cb9dcee..00000000000
--- a/russian/security/2005/dsa-789.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP4, серверном языке сценариев со встроенной поддержкой HTML, было
-обнаружено несколько связанных с безопасностью проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
-
- <p>Эрик Роман обнаружил небезопасные временные файлы в утилите shtool,
- поставляемой в составе PHP, которые могут использоваться локальным злоумышленником
- для перезаписи произвольных файлов. Эта уязвимость касается только пакетов
- из предыдущего стабильного выпуска.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
-
- <p>Сотрудники GulfTech обнаружили, что PEAR XML_RPC уязвим к
- удалённому выполнению PHP-кода, которое может позволить злоумышленнику
- компрометировать уязвимый сервер.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
-
- <p>Штефан Эссер обнаружил ещё одну уязвимость в библиотеках XML-RPC,
- которая позволяет вводить произвольный PHP-код в утверждения
- eval().</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 4.1.2-7.woody5.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.3.10-16.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.4.0-2.</p>
-
-<p>Рекомендуется обновить пакеты PHP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
-# $Id$
diff --git a/russian/security/2005/dsa-790.wml b/russian/security/2005/dsa-790.wml
deleted file mode 100644
index aeb91cdec50..00000000000
--- a/russian/security/2005/dsa-790.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Александр Герасимов обнаружил, что phpldapadmin, веб-интерфейс для
-администрирования серверов LDAP, позволяет любому получить анонимный доступ к
-серверу LDAP, даже если это отключено в настройках с помощью
-утверждения "disable_anon_bind".</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.5-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.6c-5.</p>
-
-<p>Рекомендуется обновить пакет phpldapadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-790.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-791.wml b/russian/security/2005/dsa-791.wml
deleted file mode 100644
index b5fde5862a4..00000000000
--- a/russian/security/2005/dsa-791.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" maintainer="Lev Lamberov"
-<define-tag description>отсутствие сброса прав</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил, что программа lockmail из состава maildrop,
-простого агента доставки почты с возможностями фильтрации, не сбрасывает
-групповые права доступа после выполнения команд, переданных через командную строку,
-позволяя злоумышленнику выполнить произвольные команды с правами
-группы mail.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.5.3-1.1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.3-2.</p>
-
-<p>Рекомендуется обновить пакет maildrop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-791.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-792.wml b/russian/security/2005/dsa-792.wml
deleted file mode 100644
index bb66118ce40..00000000000
--- a/russian/security/2005/dsa-792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил, что pstotext, утилита для извлечения текста из
-файлов PostScript и PDF, не запускает ghostscript и аргументом -dSAFER,
-которые запрещает выполнение опасных операций.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.8g-5woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9-2.</p>
-
-<p>Рекомендуется обновить пакет pstotext.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-792.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-793.wml b/russian/security/2005/dsa-793.wml
deleted file mode 100644
index f9b3ca2fa95..00000000000
--- a/russian/security/2005/dsa-793.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Якоб Балле обнаружил уязвимость в обработке вложений в
-sqwebmail, почтовом веб-приложении, предоставляемом почтовым набором
-courier, которая может использоваться злоумышленником для выполнения
-вставок сценариев.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.37.3-2.6.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.47-4sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.47-8.</p>
-
-<p>Рекомендуется обновить пакет sqwebmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-793.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-794.wml b/russian/security/2005/dsa-794.wml
deleted file mode 100644
index f205dd4893d..00000000000
--- a/russian/security/2005/dsa-794.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Джастин Рай обнаружил, что polygen порождает готовые к компиляции грамматические объекты,
-в которые любой пользователь может производить запись, что может использоваться локальным злоумышленником по меньшей мере для
-заполнения файловой системы.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет polygen отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.6-7sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.6-9.</p>
-
-<p>Рекомендуется обновить пакет polygen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-794.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-795.wml b/russian/security/2005/dsa-795.wml
deleted file mode 100644
index 7a0abbd5f8d..00000000000
--- a/russian/security/2005/dsa-795.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" maintainer="Lev Lamberov"
-<define-tag description>потенциальное выполнение кода</define-tag>
-<define-tag moreinfo>
-<p>infamous42md сообщил, что proftpd содержит две уязвимости форматной
-строки. В первой уязвимости пользователь, способный создать
-каталог, может вызвать ошибку форматной строки в том случае, если
-сообщение о завершении работы proftpd использует переменные "%C", "%R"
-или "%U". Во второй уязвимости ошибка возникает в случае использования mod_sql
-для получения сообщений из базы данных и в случае если, форматные строки
-вставляются в базу данных пользователем, который имеет на это соответствующие права.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим
-проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.10-15sarge1. В пакетах, подготовленных для архитектуры
-i386, содержалась ошибка, которая была исправлена в версии 1.2.10-15sarge1.0.1 для i386.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.10-20.</p>
-
-<p>Рекомендуется обновить пакет proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-795.data"
-# $Id$
diff --git a/russian/security/2005/dsa-796.wml b/russian/security/2005/dsa-796.wml
deleted file mode 100644
index 46c07f4d432..00000000000
--- a/russian/security/2005/dsa-796.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" maintainer="Lev Lamberov"
-<define-tag description>удалённое выполнение команд</define-tag>
-<define-tag moreinfo>
-<p>Кэвин Финистер сообщил, что affix, пакет, используемый для управления
-сессиями bluetooth под Linux, используется вызов popen небезопасным
-образом. Удалённый злоумышленник может использовать данную уязвимость для выполнения
-произвольных команд в уязвимой системе.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет affix
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.1-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.2-3.</p>
-
-<p>Рекомендуется обновить пакет affix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-796.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-797.wml b/russian/security/2005/dsa-797.wml
deleted file mode 100644
index 948d406fa1c..00000000000
--- a/russian/security/2005/dsa-797.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>zsync, программа для передачи файлов, включает изменённую копию
-библиотеки zlib и уязвима к некоторым ошибкам, которые ранее были
-исправлены в пакете zlib.</p>
-
-<p>В пакете proftpd для выпуска sarge для архитектуры i386, выпущенном
-в DSA 797-1, присутствовала ошибка сборки. Была подготовлена новая сборка, zsync_0.3.3-1.sarge.1.2,
-исправляющая эту ошибку. Пакеты для других архитектур не подвержены данной проблеме.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет zsync
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.3.3-1.sarge.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.0-2.</p>
-
-<p>Рекомендуется обновить пакет zsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-797.data"
-# $Id$
diff --git a/russian/security/2005/dsa-798.wml b/russian/security/2005/dsa-798.wml
deleted file mode 100644
index 3be626ed49e..00000000000
--- a/russian/security/2005/dsa-798.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpgroupware, веб-системе совместной работы, написанной на PHP,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
-
- <p>Штефан Эссер обнаружил ещё одну уязвимость в библиотеках XML-RPC,
- которая позволяет вводить произвольный код на языке PHP в утверждения
- eval(). Компонент XMLRPC был отключен.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
-
- <p>Александр Хайденрайх обнаружил межсайтовый скриптинг
- в древовидном окне просмотра FUD Forum Bulletin Board Software, которое
- присутствует в phpgroupware.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
-
- <p>Было добавлено исправление глобального межсайтового скриптинга, которое
- защищает от потенциальных вредоносных сценариев, внедряемых в CSS и
- xmlns в различных частях приложения и модулей.</p>
-
-</ul>
-
-<p>Данное обновление содержит исправление сценариях, запускаемого после установки пакета, которое
-было запланировано к включению в следующую редакцию стабильного выпуска.</p>
-
-<p>Для предыдущего стабильного выпуска (woody) эти проблемы не актуальны.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.9.16.005-3.sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.16.008.</p>
-
-<p>Рекомендуется обновить пакеты phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-798.data"
-# $Id$
diff --git a/russian/security/2005/dsa-799.wml b/russian/security/2005/dsa-799.wml
deleted file mode 100644
index 0f7710c864c..00000000000
--- a/russian/security/2005/dsa-799.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" maintainer="Lev Lamberov"
-<define-tag description>удалённое выполнение кода</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена ошибка в webcalendar, которую легко использовать
-злоумышленникам, и которая позволяет им выполнять произвольный код с правами
-службы HTTP в системе, на которой запущена уязвимая версия указанной программы.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет webcalendar
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.45-4sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена
-в скором времени.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-799.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-800.wml b/russian/security/2005/dsa-800.wml
deleted file mode 100644
index a70f7fb6679..00000000000
--- a/russian/security/2005/dsa-800.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
-в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
-злоумышленнику выполнить произвольный код.</p>
-
-<p>Поскольку несколько пакетов динамически связаны с этой библиотекой,
-рекомендуется перезапустить соответствующие службы или
-программы. Команда &ldquo;apt-cache showpkg libpcre3&rdquo; выведет
-список соответствующих пакетов в разделе "Reverse Depends:" (обратные зависимости).</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.4-1.1woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.5-1.2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.3-1.</p>
-
-<p>Рекомендуется обновить пакет libpcre3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-800.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-801.wml b/russian/security/2005/dsa-801.wml
deleted file mode 100644
index 25b596d6017..00000000000
--- a/russian/security/2005/dsa-801.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Разработчики SuSE обнаружили, что ntp путает данный идентификатор группы с
-идентификатором группы данного пользователя при вызове с идентификатором группы через
-командную строку, когда аргумент указывается в виде строки, а не числа,
-что приводит к тому, что ntpd запускается с другими правами доступа, чем это предполагается.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.2.0a+stable-2sarge1.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет ntp-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-801.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-802.wml b/russian/security/2005/dsa-802.wml
deleted file mode 100644
index 6835333e8b9..00000000000
--- a/russian/security/2005/dsa-802.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил, что программа cvsbug из CVS, которая
-обслуживает популярную систему управления версиями Concurrent Versions System, использует временные файлы
-небезопасным способом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.11.1p1debian-13.</p>
-
-<p>В стабильном выпуске (sarge) пакет cvs более не содержит программу
-cvsbug.</p>
-
-<p>В нестабильном выпуске (sid) пакет cvs более не содержит программу
-cvsbug.</p>
-
-<p>Рекомендуется обновить пакет cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-802.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-803.wml b/russian/security/2005/dsa-803.wml
deleted file mode 100644
index b64c57a83eb..00000000000
--- a/russian/security/2005/dsa-803.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В веб-сервере Apache была обнаружена уязвимость. Когда веб-сервер
-используется в качестве HTTP-прокси, он позволяет удалённым злоумышленникам изменять
-веб-кэш, обходить защиту веб-приложений и выполнять
-атаки по принципам межсайтового скриптинга, что приводит к тому, что Apache неправильно
-обрабатывает и пересылает тело запроса.</p>
-
-<p>Исправление данной ошибки содержится в пакете apache-common, что означает,
-что отдельного обновления пакетов apache-perl и apache-ssl
-не требуется.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.3.26-0woody7.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.3.33-6sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.33-8.</p>
-
-<p>Рекомендуется обновить пакет Apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-803.data"
-# $Id$
diff --git a/russian/security/2005/dsa-804.wml b/russian/security/2005/dsa-804.wml
deleted file mode 100644
index bf168b938b9..00000000000
--- a/russian/security/2005/dsa-804.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" maintainer="Lev Lamberov"
-<define-tag description>небезопасные права доступа</define-tag>
-<define-tag moreinfo>
-<p>Разработчики KDE сообщили об уязвимости в коде работы с резервными файлами в
-Kate и Kwrite. Резервные файлы создаются с
-правами доступа по умолчанию, даже если изначальный файл имеет более строгие
-права доступа. Это может приводить к неумышленному раскрытию информации.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы была исправлена в
-версии 3.3.2-6.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.4.1-1.</p>
-
-<p>Рекомендуется обновить пакеты kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-804.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-805.wml b/russian/security/2005/dsa-805.wml
deleted file mode 100644
index de730681553..00000000000
--- a/russian/security/2005/dsa-805.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Apache2, масштабируемом расширяемом веб-сервере следующего поколения,
-было обнаружено несколько проблем. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
-
- <p>Марк Штерн обнаружил ошибку на единицу в обратном вызове проверки the mod_ssl
- Certificate Revocation List (CRL). Если Apache настроен
- на использование CRL, то эта уязвимость может вызывать
- отказ в обслуживании.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
-
- <p>В веб-сервере Apache была обнаружена уязвимость.
- Когда веб-сервер выполняет роль HTTP-прокси, он позволяет удалённым злоумышленникам
- отравлять веб-кеш, обходить защиту приложения,
- а также выполнять атаки по принципу межсайтового скриптинга, что приводит к тому, что
- Apache неправильно обрабатывает и пересылает тело запроса.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
-
- <p>Была обнаружена проблема в модуле mod_ssl, предоставляющем стойкое
- шифрование (поддержку HTTPS) для Apache, которая позволяет удалённым
- злоумышленникам обходить ограничения доступа.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
-
- <p>Фильтр байтового диапазона в Apache 2.0 позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании с помощью заголовка HTTP с большим
- полем Range.</p>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты Apache2 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0.54-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.54-5.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-805.data"
-# $Id$
diff --git a/russian/security/2005/dsa-806.wml b/russian/security/2005/dsa-806.wml
deleted file mode 100644
index 4c1731567d0..00000000000
--- a/russian/security/2005/dsa-806.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил, что программа cvsbug из gcvs,
-графического интерфейса для CVS, который обслуживает популярную систему управления версиями Concurrent
-Versions System, использует временные файлы небезопасным образом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0a7-2woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0final-5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) программа cvsbug отсутствует.</p>
-
-<p>Рекомендуется обновить пакет gcvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-806.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-807.wml b/russian/security/2005/dsa-807.wml
deleted file mode 100644
index 5e208e73e36..00000000000
--- a/russian/security/2005/dsa-807.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" maintainer="Lev Lamberov"
-<define-tag description>обход ограничения acl</define-tag>
-<define-tag moreinfo>
-<p>В модуле mod_ssl, который предоставляет поддержку шифрования
-(поддержку HTTPS) для Apache, была обнаружена проблема, которая позволяет удалённым злоумышленникам
-обходить ограничения доступа.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.8.9-2.5.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.8.22-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.24-1.</p>
-
-<p>Рекомендуется обновить пакет libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-807.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-808.wml b/russian/security/2005/dsa-808.wml
deleted file mode 100644
index e95ca94bf26..00000000000
--- a/russian/security/2005/dsa-808.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива и Ниромитсу Такаги обнаружили подделку межсайтового
-запроса (CSRF) в tdiary, веб-блоге нового поколения, которая может
-использоваться удалёнными злоумышленниками для изменения пользовательской информации.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты tdiary отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.2-1.</p>
-
-<p>Рекомендуется обновить пакеты tdiary.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-808.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-809.wml b/russian/security/2005/dsa-809.wml
deleted file mode 100644
index 21c96e09ab7..00000000000
--- a/russian/security/2005/dsa-809.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Определённые прерванные запросы могут вызывать отработку утверждения в squid,
-популярном прокси кеше для WWW, что позволяет удалённым злоумышленникам вызывать отказ
-в обслуживании.  Кроме того, данное обновление исправляет регрессию, вызванную
-<a href="dsa-751">DSA 751</a>.
-Для полноты ниже приводится текст оригинальной рекомендации:</p>
-
-<blockquote>
-<p>В Squid, популярном прокси кеше для WWW, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
-
- <p>Определённые прерванные запросы могут вызывать отработку утверждения, что позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
-
- <p>Специально сформированные запросы могут вызывать отказ в обслуживании.</p>
-
-</ul>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.4.6-2woody10.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.5.9-10sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.10-5.</p>
-
-<p>Рекомендуется обновить пакет squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-809.data"
-# $Id$
diff --git a/russian/security/2005/dsa-811.wml b/russian/security/2005/dsa-811.wml
deleted file mode 100644
index 3b7188615f5..00000000000
--- a/russian/security/2005/dsa-811.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Исправление ошибки, указанной ниже, содержит ошибку, которая приводит к
-ошибкам в других программах.  Эта проблема исправлена в данном
-обновлении.  Для полноты картины приводим оригинальный текст
-рекомендации:</p>
-
-<blockquote>
-<p>Франсуа-Рене Ридье обнаружил ошибку в common-lisp-controller, программе
-для управления исходным кодом и компилятором Common Lisp, которая позволяет локальному пользователю
-компилировать некорректный код в каталог кэша, который выполняется
-другим пользователем в том случае, если этот второй пользователь ранее не использовал Common Lisp.</p>
-</blockquote>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.15sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.18.</p>
-
-<p>Рекомендуется обновить пакет common-lisp-controller.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-811.data"
-# $Id$
diff --git a/russian/security/2005/dsa-812.wml b/russian/security/2005/dsa-812.wml
deleted file mode 100644
index 149708ed91d..00000000000
--- a/russian/security/2005/dsa-812.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Петер Карлсон обнаружил переполнение буфера в Turquoise SuperStat,
-программе для сбора статистической информации из Fidonet и Usenet, которое может
-использоваться специально сформированным сервером NNTP.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.1woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.4-1.</p>
-
-<p>Рекомендуется обновить пакет turqstat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-812.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-813.wml b/russian/security/2005/dsa-813.wml
deleted file mode 100644
index a68ca4c92f0..00000000000
--- a/russian/security/2005/dsa-813.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libgadu, которая, кроме того, является частью centericq, текстового клиента
-для обмена мгновенными сообщениями с поддержкой множества протоколов, было обнаружено
-несколько проблем. Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
-
- <p>Многочисленные ошибки знаков целых чисел могут позволить удалённым злоумышленникам
- вызывать отказ в обслуживании или выполнить произвольный код.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
-
- <p>Ошибки выравнивания в памяти могут позволить удалённым злоумышленникам вызывать
- отказ в обслуживании на некоторых архитектурах (например, sparc).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
-
- <p>Несколько ошибок порядка следования байтов могут позволить удалённым злоумышленникам
- вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.20.0-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.20.0-9.</p>
-
-<p>Рекомендуется обновить пакет centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-813.data"
-# $Id$
diff --git a/russian/security/2005/dsa-814.wml b/russian/security/2005/dsa-814.wml
deleted file mode 100644
index ba70a426c68..00000000000
--- a/russian/security/2005/dsa-814.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил, что сценарий из lm-sensors,
-набора утилит для чтения данных сенсоров температуры/напряжения/кулера, создаёт временный
-файл с предсказуемым именем, что позволяет выполнять атаку через символьные
-ссылки.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.9.1-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9.1-7.</p>
-
-<p>Рекомендуется обновить пакет lm-sensors.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-814.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-815.wml b/russian/security/2005/dsa-815.wml
deleted file mode 100644
index d373f1fb880..00000000000
--- a/russian/security/2005/dsa-815.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрудель обнаружил серьёзную ошибку обработки файла блокировки в
-kcheckpass, которая (при некоторых настройках) может использоваться для получения прав
-суперпользователя.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.3.2-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.4.2-3.</p>
-
-<p>Рекомендуется обновить пакет kdebase-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-815.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-816.wml b/russian/security/2005/dsa-816.wml
deleted file mode 100644
index 85ccccf7ff3..00000000000
--- a/russian/security/2005/dsa-816.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Сёрен Сандман обнаружил ошибку в выделении памяти для пиксельных изображений,
-которая может приводить к аварийному завершению работы X-сервера или выполнению произвольного кода.</p>
-
-<p>Кроме того, обновление для предыдущего стабильного выпуска (woody) включает в себя
-исправления многочисленных проблем в libXpm (<a
-href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Bug#309143</a>),
-поскольку предыдущее исправление содержало регресс.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.0-16woody7.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.3.0.dfsg.1-14sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.8.2.dfsg.1-7 пакета X.Org.</p>
-
-<p>Рекомендуется обновить пакеты xfree86 и xorg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-816.data"
-# $Id$
diff --git a/russian/security/2005/dsa-817.wml b/russian/security/2005/dsa-817.wml
deleted file mode 100644
index fef8d2f8cca..00000000000
--- a/russian/security/2005/dsa-817.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
-в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
-злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python.
-Для использования данной уязвимости злоумышленнику необходимо указать используемое
-регулярное выражение.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2.1-4.8.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.3dfsg-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.3dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты python2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-817.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-818.wml b/russian/security/2005/dsa-818.wml
deleted file mode 100644
index ae5c05ff763..00000000000
--- a/russian/security/2005/dsa-818.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил, что langen2kvhtml из пакета
-kvoctrain из набора kdeedu создаёт временные файлы небезопасным
-образом. Это позволяет применять к ним атаки через символьные ссылки.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.3.2-3.sarge.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.4.2-1.</p>
-
-<p>Рекомендуется обновить пакет kvoctrain.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-818.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-819.wml b/russian/security/2005/dsa-819.wml
deleted file mode 100644
index fd7b10e045f..00000000000
--- a/russian/security/2005/dsa-819.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
-в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
-злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python.
-Для использования данной уязвимости злоумышленнику необходимо указать используемое
-регулярное выражение.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.1.3-3.4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.3dfsg-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.3dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты python2.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-819.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-820.wml b/russian/security/2005/dsa-820.wml
deleted file mode 100644
index 06caddd4c0b..00000000000
--- a/russian/security/2005/dsa-820.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Якоб Бале обнаружил, что "Условные комментарии" в Internet
-Explorer позволяют скрывать код на Javascript, который будет
-выполнен при просмотре браузером специально сформированных сообщений электронной почты в sqwebmail.
-Для успешного использования данной уязвимости требуется, чтобы пользователь использовал Internet
-Explorer.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.37.3-2.7.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.47-4sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.47-9.</p>
-
-<p>Рекомендуется обновить пакет sqwebmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-820.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-821.wml b/russian/security/2005/dsa-821.wml
deleted file mode 100644
index 6a6fddeee06..00000000000
--- a/russian/security/2005/dsa-821.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В PCRE, библиотеке поддержки совместимых с Perl регулярных выражений, было обнаружено переполнение
-целых чисел с последующим переполнением буфера, которое позволяет
-злоумышленнику выполнять произвольный код. Эта уязвимость присутствует и в Python.
-Для использования этой уязвимости требуется, чтобы злоумышленник указал используемое
-регулярное выражение.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет python2.3 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.3.5-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.5-8.</p>
-
-<p>Рекомендуется обновить пакеты python2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-821.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-822.wml b/russian/security/2005/dsa-822.wml
deleted file mode 100644
index 98f14dd07cc..00000000000
--- a/russian/security/2005/dsa-822.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Эрик Романг обнаружил, что gtkdiskfree, программа для GNOME, показывающая
-свободное и используемое пространство на файловых системах, создаёт временные файлы
-небезопасным способом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет gtkdiskfree
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9.3-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет gtkdiskfree.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-822.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-823.wml b/russian/security/2005/dsa-823.wml
deleted file mode 100644
index 48f0b60c315..00000000000
--- a/russian/security/2005/dsa-823.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Уотсон обнаружил ошибку в программе mount, предоставляемой util-linux и
-другими пакетами, такими как loop-aes-utils, которая позволяет локальным пользователям
-обходить ограничения доступа к файловым системам путём их повторного монтирования в режиме <q>только для чтения</q>.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.11n-7woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.12p-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12p-8.</p>
-
-<p>Рекомендуется обновить пакет util-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-823.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-824.wml b/russian/security/2005/dsa-824.wml
deleted file mode 100644
index 1349524f687..00000000000
--- a/russian/security/2005/dsa-824.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>бесконечный цикл, переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В Clam AntiVirus, антивирусном сканере для Unix, разработанном для интеграции с почтовыми серверами
-для сканирования вложений, было обнаружено
-две проблемы. Были обнаружены следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
-
- <p>Потенциальный бесконечный цикл может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
-
- <p>Переполнение буфера может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты ClamAV отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.87-1.</p>
-
-<p>Рекомендуется обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-824.data"
-# $Id$
diff --git a/russian/security/2005/dsa-825.wml b/russian/security/2005/dsa-825.wml
deleted file mode 100644
index f606e906c1c..00000000000
--- a/russian/security/2005/dsa-825.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Уотсон обнаружил ошибку в утилите mount, поставляемой в util-linux,
-а также таких пакетах как loop-aes-utils, которая позволяет локальным пользователям
-обходить ограничения доступа к файловой системе путём повторного её монтирования с доступом только для чтения.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты loop-aes-utils
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.12p-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12p-9.</p>
-
-<p>Рекомендуется обновить пакет loop-aes-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-825.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-826.wml b/russian/security/2005/dsa-826.wml
deleted file mode 100644
index 5dd50d14a90..00000000000
--- a/russian/security/2005/dsa-826.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа проигрывателе helix-player были обнаружены многочисленные
-уязвимости, которые могут позволить злоумышленнику выполнить код
-на машине жертвы с помощью специально сформированного сетевого ресурса.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
-
- <p>Переполнение буфера в коде для грамматического разбора RealText может позволить удалённо
- выполнить произвольный код с помощью специально сформированного файла RealMedia с длинной
- строкой RealText.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
-
- <p>Уязвимость форматной строки в Real HelixPlayer и RealPlayer 10
- позволяет удалённым злоумышленникам выполнить произвольный код с помощью атрибута
- обработки изображений в файлах RealPix (.rp) или RealText (.rt).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.4-1sarge1</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.6-1</p>
-
-<p>Рекомендуется обновить пакет helix-player.</p>
-<p>helix-player поставлялся только для архитектур i386 и powerpc</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-826.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-827.wml b/russian/security/2005/dsa-827.wml
deleted file mode 100644
index 098fb02d69e..00000000000
--- a/russian/security/2005/dsa-827.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Мориц Мойленхофф обнаружил, что код обработчика для backupninja создаёт
-временные файлы с предсказуемыми именами, что делает его уязвимым к
-атакам через символические ссылки. </p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет backupninja отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.5-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8-2.</p>
-
-<p>Рекомендуется обновить пакет backupninja.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-827.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-828.wml b/russian/security/2005/dsa-828.wml
deleted file mode 100644
index 0b2e6fdeed7..00000000000
--- a/russian/security/2005/dsa-828.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" maintainer="Lev Lamberov"
-<define-tag description>обработка аутентификации</define-tag>
-<define-tag moreinfo>
-<p>Разработчики основной ветки разработки squid, популярного кэширующего прокси,
-обнаружили, что изменения в схеме аутентификации обрабатываются неправильно
-в случае, когда дана определённая последовательность запросов, и принята
-аутентификация NTLM, что может приводить к перезапуску службы.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.5.9-10sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.10-6.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-828.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-829.wml b/russian/security/2005/dsa-829.wml
deleted file mode 100644
index 690e3682ed6..00000000000
--- a/russian/security/2005/dsa-829.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В функции init_syms в MySQL, популярной базе данных, было обнаружено переполнение
-буфера, позволяющее удалённым аутентифицированным пользователям,
-которые могут создавать пользовательские функции, выполнять произвольный код
-с помощью длинного поля function_name. Способность создавать пользовательские
-функции обычно не даётся недоверенным пользователям.</p>
-
-<p>Следующая таблица показывает, какая версия MySQL и в
-каком выпуске была исправлена:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>недоступно</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>недоступно</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-829.data"
-# $Id$
diff --git a/russian/security/2005/dsa-830.wml b/russian/security/2005/dsa-830.wml
deleted file mode 100644
index 8cb0045f415..00000000000
--- a/russian/security/2005/dsa-830.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov"
-<define-tag description>неправильные права доступа</define-tag>
-<define-tag moreinfo>
-<p>Дрю Парсонс обнаружил, что сценарий, выполняемый после установки ntlmaps,
-прокси-сервера авторизации NTLM, изменяет права доступа
-к файлу настройки так, что он становится доступен для чтения любому пользователю. Он содержит имена
-пользователей и пароли системы Windows NT, к которой подключается ntlmaps,
-следовательно, они могут стать известны локальным пользователя.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ntlmaps отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.9-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.9-4.</p>
-
-<p>Рекомендуется обновить пакет ntlmaps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-830.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-831.wml b/russian/security/2005/dsa-831.wml
deleted file mode 100644
index 1f33192edf8..00000000000
--- a/russian/security/2005/dsa-831.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В функции init_syms в MySQL, популярной базе данных, было обнаружено переполнение
-буфера, позволяющее удалённым аутентифицированным пользователям,
-которые могут создавать пользовательские функции, выполнять произвольный код
-с помощью длинного поля function_name. Способность создавать пользовательские
-функции обычно не даётся недоверенным пользователям.</p>
-
-<p>Следующая таблица показывает, какая версия MySQL и в
-каком выпуске была исправлена:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>недоступно</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>недоступно</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты mysql-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-831.data"
-# $Id$
diff --git a/russian/security/2005/dsa-832.wml b/russian/security/2005/dsa-832.wml
deleted file mode 100644
index b0291117105..00000000000
--- a/russian/security/2005/dsa-832.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В gopher, текстовом клиенте для протокола Gopher Distributed Hypertext, были обнаружены
-несколько переполнений буфера, которые могут
-использоваться сервером Gopher, контролируемом злоумышленником.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.0.3woody4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.7sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.11.</p>
-
-<p>Рекомендуется обновить пакет gopher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-832.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-833.wml b/russian/security/2005/dsa-833.wml
deleted file mode 100644
index e039bfa65c5..00000000000
--- a/russian/security/2005/dsa-833.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление касается только двоичных пакетов для архитектуры MIPS с порядком
-байтов от старшего к младшему, о которых почему-то забыли в предыдущем обновлении.
-Для полноты ниже приводится изначальный текст рекомендации:</p>
-
-<blockquote>
-<p>Было обнаружено переполнение буфера в функции init_syms в MySQL, популярной
-базе данных, которое позволяет удалённым аутентифицированным
-пользователям, которые могут создавать пользовательские функции, выполнять произвольный код
-с помощью длинного поля function_name. Способность создавать пользовательские
-функции обычно не даётся недоверенным пользователям.</p>
-</blockquote>
-
-<p>Следующая таблица объясняет то, в какой версии MySQL в
-каком выпуске эта проблема была исправлена:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>недоступно</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>недоступно</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты mysql-dfsg-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-833.data"
-# $Id$
diff --git a/russian/security/2005/dsa-834.wml b/russian/security/2005/dsa-834.wml
deleted file mode 100644
index f9f9bd87646..00000000000
--- a/russian/security/2005/dsa-834.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил переполнение буфера в prozilla, многопоточном
-ускорителе загрузки, которое может использоваться для выполнения
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.3.6-3woody3.</p>
-
-<p>Стабильный выпуск (sarge) не содержит пакетов prozilla.</p>
-
-<p>Нестабильный выпуск (sid) не содержит пакетов prozilla.</p>
-
-<p>Рекомендуется обновить пакеты prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-834.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-835.wml b/russian/security/2005/dsa-835.wml
deleted file mode 100644
index ec77ddb2729..00000000000
--- a/russian/security/2005/dsa-835.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил несколько небезопасных временных файлов,
-используемых в cfengine, инструменте для настройки и сопровождения
-сетевых машин, которые могут быть подвержены атаке через символьные ссылки,
-что приводит к перезаписи произвольных файлов, владельцем которых является пользователь, запустивший cfengine, которым
-вероятно является суперпользователь.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.6.3-9woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.6.5-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет cfengine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-835.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-836.wml b/russian/security/2005/dsa-836.wml
deleted file mode 100644
index 10b6231a522..00000000000
--- a/russian/security/2005/dsa-836.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил небезопасное использование временных файлов
-в cfengine2, инструменте для настройки и сопровождения связанных сетью
-машин, которое может использоваться для выполнению атаки через символьные ссылки для перезаписи
-произвольных файлов, владельцем которых является пользователь, запустивший cfengine, которым
-вероятнее всего является суперпользователь.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.1.14-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет cfengine2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-836.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-837.wml b/russian/security/2005/dsa-837.wml
deleted file mode 100644
index 5f3dc5e0820..00000000000
--- a/russian/security/2005/dsa-837.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Том Феррис обнаружил ошибку в коде для обработки имён узлов IDN из Mozilla
-Firefox, которая присутствует и в других браузерах из того же семейства,
-ошибка позволяет удалённым злоумышленникам вызывать отказ в обслуживании и
-выполнять произвольный код с помощью имени узла, содержащего тире.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.4-2sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.6-5.</p>
-
-<p>Рекомендуется обновить пакет mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-837.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-838.wml b/russian/security/2005/dsa-838.wml
deleted file mode 100644
index f08638ff0a5..00000000000
--- a/russian/security/2005/dsa-838.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В веб-бразуере mozilla-firefox были обнаружен многочисленные уязвимости,
-связанные с безопасностью. Эти уязвимости могут позволить
-злоумышленнику выполнить код на машине жертвы с помощью специально сформированных
-сетевых ресурсов.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Переполнение динамической памяти при обработке изображений в формате XBM</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Отказ в обслуживании (аварийная остановка) и возможное выполнение произвольного
- кода с помощью последовательностей Unicode-символов с символами
- "zero-width non-joiner".</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Подделка заголовка XMLHttpRequest</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Подделка объекта с помощью XBL &lt;implements&gt;</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>Переполнение целых чисел в JavaScript</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Повышение привилегий с помощью схемы about:</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Подделка окна Chrome, позволяющая создать окна без
- компонентов пользовательского интерфейса (строка URL, статусная строка), что
- может использоваться для фишинг-атак</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.4-2sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.7-1.</p>
-
-<p>Рекомендуется обновить пакет mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-838.data"
-# $Id$
diff --git a/russian/security/2005/dsa-839.wml b/russian/security/2005/dsa-839.wml
deleted file mode 100644
index d87af8eeea7..00000000000
--- a/russian/security/2005/dsa-839.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Эрик Романг обнаружил небезопасное создание временного файла в
-apachetop, инструменте для мониторинга веб-сервера Apache в реальном времени, который
-может использоваться злоумышленником для выполнения атак через символьные ссылки для перезаписи произвольных файлов
-с идентификатором пользователя, который запустил apachetop.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.12.5-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.12.5-5.</p>
-
-<p>Рекомендуется обновить пакет apachetop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-839.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-840.wml b/russian/security/2005/dsa-840.wml
deleted file mode 100644
index ad1fa769acc..00000000000
--- a/russian/security/2005/dsa-840.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер из проекта Hardened-PHP сообщил о серьёзной уязвимости
-в библиотеке XML-RPC, включённой в некоторые версии Drupal. Злоумышленник
-может выполнить произвольный код на языке PHP на целевом сайте. Данное обновление
-приводит к загрузке самой свежей версии XML-RPC из основной ветки разработки.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме, поскольку
-в нём нет пакета drupal.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.5.3-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.5-1.</p>
-
-<p>Рекомендуется обновить пакет drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-840.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-841.wml b/russian/security/2005/dsa-841.wml
deleted file mode 100644
index e97ded18b70..00000000000
--- a/russian/security/2005/dsa-841.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>В пакете GNU mailutils, содержащем утилиты для обработки почты, была
-обнаружена уязвимость форматной строки, которая позволяет
-удалённому злоумышленнику выполнять произвольный код на сервере IMAP.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.6.1-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.90-3.</p>
-
-<p>Рекомендуется обновить пакет mailutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-841.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-842.wml b/russian/security/2005/dsa-842.wml
deleted file mode 100644
index 41b7c8fe469..00000000000
--- a/russian/security/2005/dsa-842.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер обнаружил уязвимость в библиотеках XML-RPC, которая
-также имеется в egroupware, наборе для совместной работы через веб, уязвимость
-позволяет выполнять инъекцию произвольного кода на языке PHP в утверждения eval().</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты egroupware отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.0.007-2.dfsg-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.0.009.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты egroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-842.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-843.wml b/russian/security/2005/dsa-843.wml
deleted file mode 100644
index 7a7263c31b5..00000000000
--- a/russian/security/2005/dsa-843.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>В ARC, архивной программе для Unix, было обнаружено две
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
-
- <p>Эрик Роман обнаружил, что архивная программа ARC под Unix
- создаёт временный файл с небезопасными правами доступа, что может приводить
- к тому, что злоумышленник может выкрасть чувствительную информацию.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
-
- <p>Джоель Шульце обнаружил, что временный файл создаётся
- небезопасным образом, что позволяет выполнять атаку через
- символьные ссылки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты arc отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 5.21l-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.21m-1.</p>
-
-<p>Рекомендуется обновить пакет arc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-843.data"
-# $Id$
diff --git a/russian/security/2005/dsa-844.wml b/russian/security/2005/dsa-844.wml
deleted file mode 100644
index a475d8ce44b..00000000000
--- a/russian/security/2005/dsa-844.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена уязвимость в mod_auth_shadow, модуле Apache, позволяющем
-пользователям выполнять HTTP-аутентификацию в соответствии с /etc/shadow.
-Модуль запускается для всех мест, использующих директиву 'require group',
-что позволяет обходить ограничения доступа, установленные другим
-механизмом авторизации (таким как файл AuthGroupFile) в случае, если имя
-пользователя имеется в файле password и в файле gshadow в соответствующей
-группе, а введённый пароль совпадает с одним из паролей в файле
-shadow.</p>
-
-<p>Данное обновление требует явного наличия утверждения "AuthShadow on" в том случае, если
-проверка аутентификации должна осуществляться через /etc/shadow.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.3-3.1woody.2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4-2.</p>
-
-<p>Рекомендуется обновить пакет libapache-mod-auth-shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-844.data"
-# $Id$
diff --git a/russian/security/2005/dsa-845.wml b/russian/security/2005/dsa-845.wml
deleted file mode 100644
index 68944aef73a..00000000000
--- a/russian/security/2005/dsa-845.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Кристоф Мартин заметил, что mason, который интерактивно создаёт
-межсетевой экран Linux для фильтрации пакетов, во время настройки не
-устанавливает сценарий инициализации для загрузки межсетевого экрана во время
-запуска системы. Это приводит к тому, что после перезапуска машина оказывается без сетевого экрана.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.13.0.92-2woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.0-2.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.0-3.</p>
-
-<p>Рекомендуется обновить пакет mason.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-845.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-846.wml b/russian/security/2005/dsa-846.wml
deleted file mode 100644
index 54dde860476..00000000000
--- a/russian/security/2005/dsa-846.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В cpio, программе для работы с архивами файлов, были обнаружены две
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
-
- <p>Имран Гори обнаружил состояние гонки в коде установки прав доступа
- к файлам, распакованным из архивов cpio. Локальный
- злоумышленник, имеющий доступ с правами на запись в целевой каталог, может использовать
- эту уязвимость для изменения прав доступа произвольных файлов, права на запись в которые имеет
- пользователь, выполняющий распаковку.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
-
- <p>Имран Гори обнаружил, что cpio не выполняет очистку пути
- распакованных файлов даже в случае использования опции
- --no-absolute-filenames. Эта уязвимость может использоваться для установки файлов
- в произвольные места, права на запись в которые имеет пользователь, выполняющий распаковку.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.4.2-39woody2.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.5-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6-6.</p>
-
-<p>Рекомендуется обновить пакет cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-846.data"
-# $Id$
diff --git a/russian/security/2005/dsa-847.wml b/russian/security/2005/dsa-847.wml
deleted file mode 100644
index 277f816936e..00000000000
--- a/russian/security/2005/dsa-847.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Хошеан Корер обнаружил, что дополнение на языке Python для импорта изображений SVG в dia,
-векторном редакторе диаграмм, неправильно очищает данных, считываемые из
-файла SVG, и поэтому уязвимо к выполнению произвольного кода на языке
-Python.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.94.0-7sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.94.0-15.</p>
-
-<p>Рекомендуется обновить пакет dia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-847.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-848.wml b/russian/security/2005/dsa-848.wml
deleted file mode 100644
index fbeec293413..00000000000
--- a/russian/security/2005/dsa-848.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Йенс Штойбе обнаружил две уязвимости в masqmail, почтовой программе
-для узлов, не имеющих постоянного подключения к сети Интернет. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
-
- <p>При неудачной отправке сообщений очистка адреса не происходит,
- что позволяет локальному злоумышленнику выполнять произвольные команды от
- лица пользователя mail.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
-
- <p>При открытии файла журнала masqmail не сбрасывает
- привилегии, что позволяет локальному злоумышленнику перезаписывать произвольные
- файлы с помощью атаки через символьные ссылки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.1.16-2.2.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.2.20-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.2.20-1sarge1.</p>
-
-<p>Рекомендуется обновить пакет masqmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
-# $Id$
diff --git a/russian/security/2005/dsa-849.wml b/russian/security/2005/dsa-849.wml
deleted file mode 100644
index 0e027dc266f..00000000000
--- a/russian/security/2005/dsa-849.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>"Supernaut" заметил, что shorewall, Shoreline Firewall, может
-создавать настройку iptables, которая содержит значительно больше
-разрешений, чем набор правил, переданных в настройках shorewall, в том
-случае, если используется проверка MAC адреса способом, отличным от способа по умолчанию.</p>
-
-<p>Если MACLIST_DISPOSITION имеет значение ACCEPT в файле shorewall.conf,
-то все пакеты от узлов, которые не проходят проверку MAC, пропускаются
-через межсетевой экран без выполнения дальнейших проверок. Если MACLIST_TTL имеет ненулевое
-значение, то пакеты от узлов, которые проходят проверку MAC,
-пропускаются через межсетевой экран без выполнения дальнейших проверок.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.3-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.1-2.</p>
-
-<p>Рекомендуется обновить пакет shorewall.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-849.data"
-# $Id$
diff --git a/russian/security/2005/dsa-850.wml b/russian/security/2005/dsa-850.wml
deleted file mode 100644
index e9627d02e3f..00000000000
--- a/russian/security/2005/dsa-850.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" maintainer="Lev Lamberov"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>"Vade 79" обнаружил, что диссектор BGP из tcpdump, мощного
-инструмента для мониторинга сети и получения данных, неправильно
-обрабатывает RT_ROUTING_INFO. Специально сформированный пакет BGP может вызвать
-отказ в обслуживании из-за бесконечного цикла.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.6.2-2.9.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.8.3-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.3-4.</p>
-
-<p>Рекомендуется обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-851.wml b/russian/security/2005/dsa-851.wml
deleted file mode 100644
index 8928fbd8d23..00000000000
--- a/russian/security/2005/dsa-851.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В openvpn, службе виртуальной частной сети, было обнаружено несколько
-связанных с безопасностью проблем. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
-
- <p>Неправильная обработка некорректной аутентификации по сертификату при запуске
- с "verb 0" и без TLS-аутентификации может приводить к отказу
- в обслуживании путём отключения не того клиента.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
-
- <p>Неправильная обработка пакетов, которые не могут быть раскодированы на сервере,
- может приводить к отключению несвязанных клиентов.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
-
- <p>При запуске в режиме Ethernet-моста "dev tap" openvpn может
- исчерпать выделенную память при получении большого числе поддельных
- MAC-адресов, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
-
- <p>Одновременные TCP-соединения от нескольких клиентов с одним и тем же
- клиентским сертификатом могут вызвать отказ в обслуживании в случае, если
- опция <code>--duplicate-cn</code> не включена.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты openvpn отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.2-1.</p>
-
-<p>Рекомендуется обновить пакет openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-851.data"
-# $Id$
diff --git a/russian/security/2005/dsa-852.wml b/russian/security/2005/dsa-852.wml
deleted file mode 100644
index fa00057ba2b..00000000000
--- a/russian/security/2005/dsa-852.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d" maintainer="Lev Lamberov"
-<define-tag description>уязвимости форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп обнаружил две уязвимости форматной строки в
-up-imapproxy, прокси для протокола IMAP, которые могут позволить удалённым
-злоумышленникам выполнить произвольный код.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.2.3-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.4-2.</p>
-
-<p>Рекомендуется обновить пакет imapproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-852.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-854.wml b/russian/security/2005/dsa-854.wml
deleted file mode 100644
index 254a264f320..00000000000
--- a/russian/security/2005/dsa-854.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa" maintainer="Lev Lamberov"
-<define-tag description>бесконечный цикл</define-tag>
-<define-tag moreinfo>
-<p>Саймон Нильсен обнаружил, что диссектор BGP из состава tcpdump, мощного
-инструмента для мониторинга сети и получения данных, неправильно
-обрабатывает возвращаемое значение -1 из внутренней функции, декодирующей пакеты
-данных. Специально сформированный пакет BGP может вызвать отказ в обслуживании
-из-за возникновения бесконечного цикла.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.8.3-5sarge1.</p>
-
-<p>Рекомендуется обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-854.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-855.wml b/russian/security/2005/dsa-855.wml
deleted file mode 100644
index 8cd2ca269c6..00000000000
--- a/russian/security/2005/dsa-855.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
-уязвимость форматной строки в weex, неинтерактивном FTP-клиенте для
-обновления веб-страниц, которая может использоваться для выполнению произвольного кода
-на клиентской машине.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.6.1-4woody2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6.1-6sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.1-6sarge1.</p>
-
-<p>Рекомендуется обновить пакет weex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-855.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-856.wml b/russian/security/2005/dsa-856.wml
deleted file mode 100644
index 17202f00d60..00000000000
--- a/russian/security/2005/dsa-856.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Арк Райли обнаружил, что py2play, игровой движок для одноранговой сети,
-может выполнять произвольный код, полученный из подключенной игровой сети p2p
-без каких-либо проверок безопасности.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты py2play отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.1.7-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.1.8-1.</p>
-
-<p>Рекомендуется обновить пакет py2play.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-856.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-857.wml b/russian/security/2005/dsa-857.wml
deleted file mode 100644
index fc7608f7bc9..00000000000
--- a/russian/security/2005/dsa-857.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил создание небезопасного временного
-файла в graphviz, богатом наборе инструментов для рисования графиков, который может
-использоваться локальным злоумышленником для перезаписи произвольных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (woody) присутствует эта проблема,
-но пакет находится в несвободном разделе.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.1-1sarge1.</p>
-
-<p>Рекомендуется обновить пакет graphviz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-857.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-858.wml b/russian/security/2005/dsa-858.wml
deleted file mode 100644
index 42233e475e8..00000000000
--- a/russian/security/2005/dsa-858.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Ариэль Беркман обнаружил несколько переполнений буфера в xloadimage,
-программе для просмотра графических файлов в X11, которые возникают при обработке изображений с
-длинными заголовками и вызывают выполнение произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 4.1-10woody2.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.1-14.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1-15.</p>
-
-<p>Рекомендуется обновить пакет xloadimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-858.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-859.wml b/russian/security/2005/dsa-859.wml
deleted file mode 100644
index 2592f8226ae..00000000000
--- a/russian/security/2005/dsa-859.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Ариэль Беркман обнаружил несколько переполнений буфера в xloadimage, которые
-присутствуют также в xli, утилите командной строки для просмотра изображений в
-X11, и могут использоваться через большие заголовки изображений и вызывать
-выполнение произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.17.0-11woody2.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.17.0-18sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет xli.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-859.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-860.wml b/russian/security/2005/dsa-860.wml
deleted file mode 100644
index 28d2bd316f8..00000000000
--- a/russian/security/2005/dsa-860.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил ошибку в Ruby, интерпретаторе
-объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых
-программ сможет обходить проверку уровня безопасности и флага сомнительности и
-быть исполнен. Следующая таблица содержит указание на исправленные версии в наших
-выпусках:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>не доступен</td>
- <td>не доступен</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>не доступен</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>не доступен</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-860.data"
-# $Id$
diff --git a/russian/security/2005/dsa-861.wml b/russian/security/2005/dsa-861.wml
deleted file mode 100644
index 8906b2be733..00000000000
--- a/russian/security/2005/dsa-861.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил переполнение буфера в uw-imap, IMAP-сервере Вашингтонского
-университета, которое позволяет злоумышленникам выполнять произвольный
-код.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2002edebian1-11sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2002edebian1-11sarge1.</p>
-
-<p>Рекомендуется обновить пакеты uw-imap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-861.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-862.wml b/russian/security/2005/dsa-862.wml
deleted file mode 100644
index 28ff82fe77f..00000000000
--- a/russian/security/2005/dsa-862.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил ошибку в Ruby, интерпретаторе
-объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых
-программ сможет обходить проверку уровня безопасности и флага сомнительности и
-быть исполнен. Следующая таблица содержит указание на исправленные версии в наших
-выпусках:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>не доступен</td>
- <td>не доступен</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>не доступен</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>не доступен</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-862.data"
-# $Id$
diff --git a/russian/security/2005/dsa-863.wml b/russian/security/2005/dsa-863.wml
deleted file mode 100644
index b09faca8f37..00000000000
--- a/russian/security/2005/dsa-863.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
-уязвимость форматной строки в компоненте для обработки CDDB из
-состава xine-lib, библиотеки мультимедиа проигрывателя xine, которая может приводить
-к выполнению произвольного кода, вызываемого некорректной записью CDDB.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.8-2woody4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libxine0 и libxine1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-863.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-864.wml b/russian/security/2005/dsa-864.wml
deleted file mode 100644
index 834e8ccdffc..00000000000
--- a/russian/security/2005/dsa-864.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил ошибку в Ruby, интерпретаторе
-объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых
-программ сможет обходить проверку уровня безопасности и флага сомнительности и
-быть исполнен. Следующая таблица содержит указание на исправленные версии в наших
-выпусках:</p>
-
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>не доступен</td>
- <td>не доступен</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>не доступен</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>не доступен</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-864.data"
-# $Id$
diff --git a/russian/security/2005/dsa-865.wml b/russian/security/2005/dsa-865.wml
deleted file mode 100644
index c235e090865..00000000000
--- a/russian/security/2005/dsa-865.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил, что несколько сценариев
-набора hylafax, гибкого клиентского и серверного ПО для работы с факсами, создают временные
-файлы и каталоги небезопасным способом, что делает их уязвимыми
-к атакам через символьные ссылки.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.1-3.2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.2.1-5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-865.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-867.wml b/russian/security/2005/dsa-867.wml
deleted file mode 100644
index 456138451cd..00000000000
--- a/russian/security/2005/dsa-867.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Эдуарт Блох обнаружил, что файл с правилами для module-assistant, инструмента,
-упрощающего создание пакетов модулей ядра, создаёт временный файл
-небезопасным образом. Кроме того, часто эта программа запускается
-из других пакетов.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет module-assistant
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.10.</p>
-
-<p>Рекомендуется обновить пакет module-assistant.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-867.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-869.wml b/russian/security/2005/dsa-869.wml
deleted file mode 100644
index abbe0b84256..00000000000
--- a/russian/security/2005/dsa-869.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Разработчики eric, полнофункционального IDE для Python, исправили ошибку
-в коде обработки файлов проектов, которая могла приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет eric отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.6.2-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.7.2-1.</p>
-
-<p>Рекомендуется обновить пакет eric.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-869.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-870.wml b/russian/security/2005/dsa-870.wml
deleted file mode 100644
index 9fb733a41ab..00000000000
--- a/russian/security/2005/dsa-870.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди заметил, что sudo, программа, предоставляющая ограниченные права
-суперпользователя определённому кругу пользователей, недостаточно выполняет очистку
-окружения. Переменные SHELLOPTS и PS4 опасны, они всё ещё
-передаются программе, запущенной от лица привелигированного пользователя. Это
-может приводить к выполнению произвольных команд от лица привелигированного пользователя
-при выполнении сценария bash. Эти уязвимости могут использоваться
-только теми пользователями, которым даны ограниченные права
-суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.6.6-1.4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.8p7-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.8p9-3.</p>
-
-<p>Рекомендуется обновить пакет sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-870.data"
-# $Id$
diff --git a/russian/security/2005/dsa-871.wml b/russian/security/2005/dsa-871.wml
deleted file mode 100644
index ce9dd1c6b61..00000000000
--- a/russian/security/2005/dsa-871.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп обнаружил две уязвимости форматной строки в libgda2,
-библиотеке GNOME Data Access для GNOME2, которые могут приводить к
-выполнению произвольного кода в программах, использующих данную библиотеку.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.2.1-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libgda2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-871.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-872.wml b/russian/security/2005/dsa-872.wml
deleted file mode 100644
index df3bb04b913..00000000000
--- a/russian/security/2005/dsa-872.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил переполнение буфера в программе для импорта RTF для kword,
-текстового процессора из набора KDE Office Suite, которое может приводить
-к выполнению произвольного когда.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет kword отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.3.5-4.sarge.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.5-5.</p>
-
-<p>Рекомендуется обновить пакет kword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-872.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-873.wml b/russian/security/2005/dsa-873.wml
deleted file mode 100644
index d0614bbb1e0..00000000000
--- a/russian/security/2005/dsa-873.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В выпусках Net-SNMP была обнаружена уязвимость, которая
-может позволить вызвать отказ в обслуживании в агентах Net-SNMP,
-открывших протокол на основе потока (напр., TCP, но не UDP). По умолчанию
-Net-SNMP не выполняет открытие порта TCP.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет net-snmp отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.1.2-6.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.1.2-1.</p>
-
-<p>Рекомендуется обновить пакет net-snmp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-873.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-874.wml b/russian/security/2005/dsa-874.wml
deleted file mode 100644
index 2d78088196b..00000000000
--- a/russian/security/2005/dsa-874.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил переполнение буфера в lynx, текстовом
-веб-браузере, которое может использоваться удалённо. Во время
-обработки азиатских символов при подключении к серверу NNTP lynx
-может выполнить запись за границы выделенного буфера, что может привести
-к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.8.4.1b-3.3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.8.5-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет lynx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-874.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-875.wml b/russian/security/2005/dsa-875.wml
deleted file mode 100644
index cd5203d223d..00000000000
--- a/russian/security/2005/dsa-875.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer
-(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению
-версии протокола для активного соединения, что может приводить к использованию
-более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают
-SSL 3.0 или TLS 1.0.</p>
-
-<p>Следующая таблица объясняет то, какая версия в каком выпуске была
-исправлена.</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>недоступно</td>
- <td>0.9.6m-1sarge1</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-875.data"
-# $Id$
diff --git a/russian/security/2005/dsa-876.wml b/russian/security/2005/dsa-876.wml
deleted file mode 100644
index 754504f76c3..00000000000
--- a/russian/security/2005/dsa-876.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил переполнение буфера в lynx, текстовом
-веб-браузере, которое может использоваться удалённо. Во время
-обработки азиатских символов при подключении к серверу NNTP lynx
-может выполнить запись за пределами выделенного буфера, что может приводить
-к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.8.4.1b-3.2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.8.5-2sarge1 пакета lynx.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет lynx-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-876.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-877.wml b/russian/security/2005/dsa-877.wml
deleted file mode 100644
index 26532c72e72..00000000000
--- a/russian/security/2005/dsa-877.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг, обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп обнаружил две уязвимости в gnump3d, сервере потокового вещания
-файлов MP3 и OGG. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
-
- <p>Страница с ошибкой 404 не удаляет некорректное содержимое кода javascript
- с окончательной страницы, которое выполняется в браузере
- жертвы.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
-
- <p>Использование специально сформированных URL позволяет считывать произвольные
- файлы, к которым пользователь сервера потокового вещания имеет доступ.</p>
-</li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакет gnump3d отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.9.3-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9.6-1.</p>
-
-<p>Рекомендуется обновить пакет gnump3d.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-877.data"
-# $Id$
diff --git a/russian/security/2005/dsa-878.wml b/russian/security/2005/dsa-878.wml
deleted file mode 100644
index fb6f18f17a7..00000000000
--- a/russian/security/2005/dsa-878.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В компоненте pnmtopng пакета netpbm, набора инструментов для преобразования
-графики, было обнаружено переполнение буфера. Эта
-уязвимость может позволить злоумышленнику выполнить произвольный код от
-лица локального пользователя путём предоставления ему специально сформированного файла в формате PNM.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 10.0-8sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0-10.</p>
-
-<p>Рекомендуется обновить пакеты netpbm-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-878.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-879.wml b/russian/security/2005/dsa-879.wml
deleted file mode 100644
index a1b7f15737a..00000000000
--- a/russian/security/2005/dsa-879.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В gallery была обнаружена ошибка, которая позволяет всем зарегистрированным
-пользователям postnuke получить полный доступ к gallery.</p>
-
-<p>Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.5-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5-2.</p>
-
-<p>Рекомендуется обновить пакет gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-879.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-880.wml b/russian/security/2005/dsa-880.wml
deleted file mode 100644
index 3a65b11801d..00000000000
--- a/russian/security/2005/dsa-880.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpmyadmin, наборе сценариев на языке PHP для администрирования MySQL через
-WWW, было обнаружено несколько случаев межсайтового скриптинга.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
-
- <p>Андреас Кербер и Михал Цигар обнаружили несколько случаев межсайтового
- скриптинга на странице error и в куки страницы
- login.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
-
- <p>Штефан Эссер обнаружил отсутствие проверок надёжности в grab_globals.php,
- которые могут позволить злоумышленнику загрузить в phpmyadmin код из
- произвольного локального файла.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
-
- <p>Тобиас Кляйн обнаружил несколько случаев межсайтового
- скриптинга, которые могут позволить злоумышленникам вводить произвольный
- код HTML или выполнять скриптинг на стороне клиента.</p></li>
-
-</ul>
-
-<p>Версия пакета в предыдущем стабильном выпуске (woody), вероятно, содержит
-собственные уязвимости, исправить её без полного аудита и подготовки заплат
-представляется непростым делом. Гораздо проще выполнить обновление с woody до sarge.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.6.2-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6.4-pl3-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-880.data"
-# $Id$
diff --git a/russian/security/2005/dsa-881.wml b/russian/security/2005/dsa-881.wml
deleted file mode 100644
index 21d13fec7a7..00000000000
--- a/russian/security/2005/dsa-881.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer
-(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению
-версии протокола для активного соединения, что может приводить к использованию
-более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают
-SSL 3.0 или TLS 1.0.</p>
-
-<p>Следующая таблица объясняет то, какая версия в каком выпуске была
-исправлена.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>недоступно</td>
- <td>0.9.6m-1sarge1</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-881.data"
-# $Id$
diff --git a/russian/security/2005/dsa-882.wml b/russian/security/2005/dsa-882.wml
deleted file mode 100644
index c1f40b6764f..00000000000
--- a/russian/security/2005/dsa-882.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer
-(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению
-версии протокола для активного соединения, что может приводить к использованию
-более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают
-SSL 3.0 или TLS 1.0.</p>
-
-<p>Следующая таблица объясняет то, какая версия в каком выпуске была
-исправлена.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>недоступно</td>
- <td>0.9.6m-1sarge1</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-882.data"
-# $Id$
diff --git a/russian/security/2005/dsa-883.wml b/russian/security/2005/dsa-883.wml
deleted file mode 100644
index 3d071e6ea2c..00000000000
--- a/russian/security/2005/dsa-883.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из команды Debian Security Audit
-обнаружил, что сценарий syslogtocern из состава thttpd, крошечного веб-сервера,
-используется временный файл небезопасным образом, позволяя локальному злоумышленнику выполнить
-атаку через символьную ссылку для перезаписи произвольных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.21b-11.3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.23beta1-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.23beta1-4.</p>
-
-<p>Рекомендуется обновить пакет thttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-883.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-884.wml b/russian/security/2005/dsa-884.wml
deleted file mode 100644
index e0f3148f29d..00000000000
--- a/russian/security/2005/dsa-884.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Майк О'Коннор обнаружил, что по умолчанию Horde3 на
-Debian включает учётную запись администратора без пароля. Уже настроенные
-установки пакетов не будут изменены данным обновлением.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.4-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблем была исправлена в
-версии 3.0.5-2</p>
-
-<p>Рекомендуется проверить, чтобы учётную запись администратора в horde3 в том случае, если
-пакеты Horde3 у вас установлены.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-884.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-885.wml b/russian/security/2005/dsa-885.wml
deleted file mode 100644
index 4d32649fa33..00000000000
--- a/russian/security/2005/dsa-885.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenVPN, свободной службе виртуальной частной сети, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
-
- <p>Была обнаружена уязвимость форматной строки, которая может позволить
- выполнить произвольный код на клиенте.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
-
- <p>Было обнаружено разыменование NULL-указателя, которое может
- использоваться для аварийной остановки службы.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты openvpn отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.5-1.</p>
-
-<p>Рекомендуется обновить пакет openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-885.data"
-# $Id$
diff --git a/russian/security/2005/dsa-886.wml b/russian/security/2005/dsa-886.wml
deleted file mode 100644
index 6ab65a2ed19..00000000000
--- a/russian/security/2005/dsa-886.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В chmlib, библиотеке для работы с файлами в формате CHM, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
-
- <p>Паласик Сандор обнаружил переполнение буфера в методе
- распаковки LZX.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
-
- <p>Было обнаружено переполнение буфера, которое может приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
-
- <p>Свен Тантау обнаружил переполнение буфера, которое может приводить к
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты chmlib отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.35-6sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.37-2.</p>
-
-<p>Рекомендуется обновить пакеты chmlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-886.data"
-# $Id$
diff --git a/russian/security/2005/dsa-887.wml b/russian/security/2005/dsa-887.wml
deleted file mode 100644
index 26cbbf324ac..00000000000
--- a/russian/security/2005/dsa-887.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В антивирусе Clam, антивирусном сканере для Unix, спроектированном для
-интеграции с почтовыми серверами для сканирования вложений, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
-
- <p>Программа распаковки OLE2 позволяет удалённым злоумышленникам вызывать ошибку
- сегментирования с помощью DOC-файла с некорректным деревом свойств, которое приводит
- к бесконечной рекурсии.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
-
- <p>Специально сформированные исполняемые файлы, сжатые с помощью FSG 1.33, могут
- приводить к тому, что программа распаковки выполнит запись за пределы выделенного буфера памяти, что позволяет
- злоумышленнику выполнять произвольный код.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
-
- <p>Специально сформированный CAB-файл может вызывать бесконечный цикл в ClamAV
- и использование всех доступных ресурсов ЦП, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
-
- <p>Специально сформированный CAB-файл может вызывать бесконечный цикл в ClamAV
- и использование всех доступных ресурсов ЦП, что приводит к
- отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.87.1-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-887.data"
-# $Id$
diff --git a/russian/security/2005/dsa-888.wml b/russian/security/2005/dsa-888.wml
deleted file mode 100644
index 9917b058808..00000000000
--- a/russian/security/2005/dsa-888.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer
-(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению
-версии протокола для активного соединения, что может приводить к использованию
-более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают
-SSL 3.0 или TLS 1.0.</p>
-
-<p>Следующая таблица объясняет то, какая версия в каком выпуске была
-исправлена.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>недоступно</td>
- <td>0.9.6m-1sarge1</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-888.data"
-# $Id$
diff --git a/russian/security/2005/dsa-889.wml b/russian/security/2005/dsa-889.wml
deleted file mode 100644
index 7d26b9567cc..00000000000
--- a/russian/security/2005/dsa-889.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Хэдмат Дэниш обнаружил обшибку в enigmail, дополнении для поддержки GPG в Mozilla
-MailNews и Mozilla Thunderbird, которая может приводить к шифрованию
-почты с неправильным публичным ключом, следовательно, к потенциальному раскрытию
-конфиденциальных данных.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет enigmail отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.91-4sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.93-1.</p>
-
-<p>Рекомендуется обновить пакеты enigmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-889.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-890.wml b/russian/security/2005/dsa-890.wml
deleted file mode 100644
index 1d884841b7a..00000000000
--- a/russian/security/2005/dsa-890.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил несколько связанных с безопасностью проблем в libungif4,
-разделяемой библиотеке для поддержки изображений в формате GIF. Проект Common Vulnerabilities and
-Exposures определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
-
- <p>Разыменование null-указателя, вызывающее отказ в обслуживании.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
-
- <p>Доступ к памяти за пределами выделенного буфера, вызывающий отказ в обслуживании
- или выполнение произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 4.1.0b1-2woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.1.3-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libungif4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-890.data"
-# $Id$
diff --git a/russian/security/2005/dsa-891.wml b/russian/security/2005/dsa-891.wml
deleted file mode 100644
index 43fe6919d42..00000000000
--- a/russian/security/2005/dsa-891.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Кевин Финистер обнаружил уязвимость форматной строки в gpsdrive,
-системе навигации для автомобилей, которая может приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет gpsdrive отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.09-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.09-2sarge1.</p>
-
-<p>Рекомендуется обновить пакет gpsdrive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-891.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-892.wml b/russian/security/2005/dsa-892.wml
deleted file mode 100644
index c23cadde6ac..00000000000
--- a/russian/security/2005/dsa-892.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Питер Врегденхил обнаружил, что awstats, полнофункиональный анализатор журнала
-веб-сервера, передаёт функции eval() полученные от пользователя данные, что позволяет
-удалённым злоумышленникам выполнять произвольные команды Perl.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.4-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.4-1.1.</p>
-
-<p>Рекомендуется обновить пакет awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-892.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-893.wml b/russian/security/2005/dsa-893.wml
deleted file mode 100644
index 449b9341725..00000000000
--- a/russian/security/2005/dsa-893.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Ремко Вкрхоф обнаружил уязвимости в acidlab, Analysis
-Console for Intrusion Databases, и в acidbase, Basic Analysis and
-Security Engine, которые могут использоваться злоумышленниками для выполнения
-SQL-инъекций.</p>
-
-<p>Сопровождающие Analysis Console for Intrusion Databases (ACID) в Debian,
-ответвление которого является BASE, после аудита безопасности BASE и ACID
-определили, что эта уязвимость касается не только компонентов base_qry_main.php (в
-BASE) или acid_qry_main.php (в ACID), но присутствует и в других
-элементах консолей из-за неправильной проверки и фильтрации параметров.</p>
-
-<p>Все обнаруженные ошибки, связанные с SQL-инъекцией и межсайтовым скриптингом, были
-исправлены в пакете Debian, закрыты все выявленные векторы атак.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.6b20-2.1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.6b20-10.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.6b20-13 и в версии 1.2.1-1 пакета acidbase.</p>
-
-<p>Рекомендуется обновить пакеты acidlab и acidbase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-893.data"
-# $Id$
diff --git a/russian/security/2005/dsa-894.wml b/russian/security/2005/dsa-894.wml
deleted file mode 100644
index 8d9e77b8c75..00000000000
--- a/russian/security/2005/dsa-894.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил несколько переполнений буфера в механизме импорта
-RTF из состава AbiWord, текстового процессора на основе GTK 2.
-Открытие специально сформированного файла RTF может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.0.2+cvs.2002.06.05-1woody3.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.2.7-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.1-1.</p>
-
-<p>Рекомендуется обновить пакет abiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-894.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-895.wml b/russian/security/2005/dsa-895.wml
deleted file mode 100644
index 93f22c2d533..00000000000
--- a/russian/security/2005/dsa-895.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Масанари Ямамото обнаружил некорректно использование переменных окружения в
-uim, наборе и библиотеке методов ввода с гибкими настройками, которое может приводить
-к повышению привилегий в приложениях, связанных с libuim и имеющим установленные флаги прав доступа, позволяющие запускать приложения от лица другой группы или
-пользователя. В Debian этой уязвимости подвержен по меньшей мере mlterm.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет uim отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.4.6final1-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.7-2.</p>
-
-<p>Рекомендуется обновить пакеты libuim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-895.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-896.wml b/russian/security/2005/dsa-896.wml
deleted file mode 100644
index 85d5e4123d8..00000000000
--- a/russian/security/2005/dsa-896.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В ftpd-ssl, простом сервере BSD FTP с поддержкой шифрования SSL,
-было обнаружено переполнение буфера, которое может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты linux-ftpd-ssl
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.17.18+0.3-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.17.18+0.3-5.</p>
-
-<p>Рекомендуется обновить пакет ftpd-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-896.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-897.wml b/russian/security/2005/dsa-897.wml
deleted file mode 100644
index c917e0425cf..00000000000
--- a/russian/security/2005/dsa-897.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибки программирования</define-tag>
-<define-tag moreinfo>
-<p>В phpsysinfo, приложении для получения информации об узле на языке PHP,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы: </p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Максимилиан Арцемович обнаружил несколько случаев межсайтового скриптинга,
- из которых не все были исправлены в DSA <a href="dsa-724">724</a>.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Кристофер Кунц обнаружил, что локальные переменные могут быть перезаписаны без
- ограничений, в дальнейшем к ним сохраняется доверие, что может приводить к
- включению произвольных файлов.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Кристофер Кунц обнаружил, что передаваемые пользователем входных данные используются
- в неочищенном виде, что приводит к разделению HTTP-ответов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0-3woody3.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.3-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-897.data"
-# $Id$
diff --git a/russian/security/2005/dsa-898.wml b/russian/security/2005/dsa-898.wml
deleted file mode 100644
index ba46d47b830..00000000000
--- a/russian/security/2005/dsa-898.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибки программирования</define-tag>
-<define-tag moreinfo>
-<p>В phpsysinfo, приложении для отслеживания информации об узле, написанном на языке
-PHP и включённом в пакет phpgroupware, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы: </p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Максимилиан Арцемович обнаружил несколько случаев межсайтового
- скриптинга, из которых не все были исправлены в
- DSA <a href="dsa-724">724</a>.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Кристофер Кунц обнаружил, что локальные переменные перезаписываются без
- ограничений и используются позже, что может приводить к
- включению произвольных файлов.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Кристофер Кунц обнаружил, что пользовательские входные данные используются
- в неочищенном виде, что приводит к разделению HTTP-ответа.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.9.14-0.RC3.2.woody5.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.9.16.005-3.sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.16.008-2.</p>
-
-<p>Рекомендуется обновить пакеты phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-898.data"
-# $Id$
diff --git a/russian/security/2005/dsa-899.wml b/russian/security/2005/dsa-899.wml
deleted file mode 100644
index bcc6565008b..00000000000
--- a/russian/security/2005/dsa-899.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибки программирования</define-tag>
-<define-tag moreinfo>
-<p>В egroupware, наборе веб-приложений для совместной работы, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Максимилиан Арцимович обнаружил несколько случаев межсайтового
- скриптинга в phpsysinfo, которые также содержатся в составе используемой
- в egroupware версии, и из которых не все были исправлены в
- DSA <a href="dsa-724">724</a>.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
-
- <p>Александр Хайденрайх обнаружил межсайтовый скриптинг в
- древовидном меню FUD Forum Bulletin Board Software, который также содержится
- в egroupware и позволяет удалённым злоумышленникам читать закрытые
- сообщения с помощью изменённого параметра mid.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Кристофер Кунц обнаружил, что в phpsysinfo выполняется перезапись локальных
- переменных, что также присутствует в egroupware, в дальнейшем переменные
- не теряют доверия, что может приводить к включению произвольных
- файлов.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Кристофер Кунц обнаружил, что переданные пользователем данные используются
- в неочищенном виде в phpsysinfo и импортируются в egroupware, что приводит
- к разделению HTTP-ответа.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты egroupware отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-вресии 1.0.0.007-2.dfsg-2sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.0.009.dfsg-3-3.</p>
-
-<p>Рекомендуется обновить пакеты egroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-899.data"
-# $Id$
diff --git a/russian/security/2005/dsa-900.wml b/russian/security/2005/dsa-900.wml
deleted file mode 100644
index b2366a06e60..00000000000
--- a/russian/security/2005/dsa-900.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Из-за ограничивающего определения зависимости в пакете fetchmail-ssl обновлённый пакет
-fetchmailconf не может быть установлен в предыдущем стабильном выпуске (woody)
-вместе с fetchmail-ssl. Данное обновление ослабляет это ограничение, поэтому
-данное обновление может быть загружено. Для полноты ниже приводится
-изначальный текст рекомендации:</p>
-
-<blockquote>
-<p>Томакс Вольф обнаружил, что программа fetchmailconf, являющаяся
-частью fetchmail, пакета для сбора и пересылки почты с поддержкой SSL и
-протоколов POP3, APOP, IMAP, создаёт новый файл настроек небезопасным
-образом, что приводит к утечке паролей для учётных записей электронной почты
-локальным пользователям.</p>
-</blockquote>
-
-<p>Данное обновление исправление регрессию в пакете для стабильного выпуска,
-которая появилась в предыдущем обновлении безопасности.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.9.11-6.4 пакета fetchmail и в версии 5.9.11-6.3 пакета
-fetchmail-ssl.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.2.5-12sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.2.5.4-1.</p>
-
-<p>Рекомендуется обновить пакет fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-900.data"
-# $Id$
diff --git a/russian/security/2005/dsa-901.wml b/russian/security/2005/dsa-901.wml
deleted file mode 100644
index 37eb5823955..00000000000
--- a/russian/security/2005/dsa-901.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В gnump3d, сервере потокового вещания файлов MP3 и OGG, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
-
- <p>Людвиг Нуссель обнаружил несколько временных файлов, которые создаются
- небезопасным образом и имеют предсказуемые имена, что позволяет локальным
- злоумышленникам выполнять атаки через символьные ссылки.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
-
- <p>Людвиг Нуссель обнаружил, что параметр темы в HTTP-запросах
- может использоваться для обхода пути.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакет gnump3d отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.9.3-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9.8-1.</p>
-
-<p>Рекомендуется обновить пакет gnump3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-901.data"
-# $Id$
diff --git a/russian/security/2005/dsa-902.wml b/russian/security/2005/dsa-902.wml
deleted file mode 100644
index eb67db0f1d2..00000000000
--- a/russian/security/2005/dsa-902.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В программе sendmail из xmail, продвинутом, быстром и надёжном почтовом
-сервере ESMTP/POP3, было обнаружено переполнение буфер, которое
-может приводить к выполнению произвольного кода с правами пользователей группы
-mail.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты xmail отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.21-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.22-1.</p>
-
-<p>Рекомендуется обновить пакет xmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-902.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-903.wml b/russian/security/2005/dsa-903.wml
deleted file mode 100644
index 99302e17365..00000000000
--- a/russian/security/2005/dsa-903.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Обновление unzip в рекомендации DSA 903 содержит регресс, приводящий к тому, что символьные
-ссылки, разрешаемые позже в архиве zip, более не
-поддерживаются.  Данное обновление исправляет это поведение.  Для полноты картины
-приводит оригинальный текст рекомендации:</p>
-
-<blockquote>
-<p>Имран Гори обнаружил состояние гонки в коде выставления прав
-доступа в unzip. При распаковке файла в каталог, к которому злоумышленник
-имеет доступ, unzip выставляет права доступа к файлу для
-другого файла, к которому пользователь имеет доступ.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.50-1woody5.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.52-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.52-6.</p>
-
-<p>Рекомендуется обновить пакет unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-903.data"
-# $Id$
diff --git a/russian/security/2005/dsa-904.wml b/russian/security/2005/dsa-904.wml
deleted file mode 100644
index e54697b75f3..00000000000
--- a/russian/security/2005/dsa-904.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Грег Ролофс обнаружил и исправил несколько переполнений буфера в инструменте pnmtopng,
-который также содержится в netpbm, наборе утилит для преобразования
-графики, которые могут приводить к выполнению произвольного кода при обработке
-специально сформированного файла в формате PNM.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 9.20-8.5.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 10.0-8sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
-версии 10.0-11.</p>
-
-<p>Рекомендуется обновить пакет netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-904.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-905.wml b/russian/security/2005/dsa-905.wml
deleted file mode 100644
index 9c2abfc10b9..00000000000
--- a/russian/security/2005/dsa-905.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mantis, веб-системе отслеживания памяти, было обнаружено несколько
-связанных с безопасностью проблем. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
-
- <p>Межсайтовый скриптинг позволяет злоумышленникам вводить
- произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
-
- <p>Включение файла может позволить удалённым злоумышленникам выполнить
- произвольный код на языке PHP и включить произвольные локальные файлы.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
-
- <p>SQL-инъекция позволяет удалённым злоумышленникам выполнять
- произвольный команды SQL.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
-
- <p>Mantis может использоваться для отображения реальных почтовых адресов пользователей,
- которые в противном случае скрыты.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержены этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.19.2-4.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.19.3-0.1.</p>
-
-<p>Рекомендуется обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-905.data"
-# $Id$
diff --git a/russian/security/2005/dsa-906.wml b/russian/security/2005/dsa-906.wml
deleted file mode 100644
index 91855fa96fc..00000000000
--- a/russian/security/2005/dsa-906.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Колин Лерой обнаружил несколько переполнений буфера в ряде
-функций импорта в sylpheed, легковесном почтовом клиенте с интерфейсом GTK+,
-которые могут приводить к выполнению произвольного кода.</p>
-
-<p>Следующая матрица объясняет то, какие версии исправляют эту уязвимость</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакет sylpheed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-906.data"
-# $Id$
diff --git a/russian/security/2005/dsa-907.wml b/russian/security/2005/dsa-907.wml
deleted file mode 100644
index 48eac4716c9..00000000000
--- a/russian/security/2005/dsa-907.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Акира Йошияма заметил, что ipmenu, графический интерфейс на основе cursel для iptables/iproute2,
-создаёт временный файл небезопасным образом, что позволяет локальному злоумышленнику
-перезаписать произвольные файлы, выполнив атаку через символьные ссылки.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.0.3-4woody1</p>
-
-<p>В стабильном выпуске (sarge) пакет ipmenu отсутствует.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.0.3-5.</p>
-
-<p>Рекомендуется обновить пакет ipmenu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-907.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-908.wml b/russian/security/2005/dsa-908.wml
deleted file mode 100644
index 41b0cfdc076..00000000000
--- a/russian/security/2005/dsa-908.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Колин Лерой обнаружил несколько переполнений буфера в ряде
-функций импорта в sylpheed-claws, расширенной версии
-почтового клиента Sylpheed, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>Следующая матрица объясняет, в каких версиях исправлены эта уязвимость</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный (woody)</th>
- <th>стабильный (sarge)</th>
- <th>нестабильный (sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакет sylpheed-claws.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-908.data"
-# $Id$
diff --git a/russian/security/2005/dsa-909.wml b/russian/security/2005/dsa-909.wml
deleted file mode 100644
index 303fdcc9ffe..00000000000
--- a/russian/security/2005/dsa-909.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Шреклинг обнаружил, что программа просмотра MIME в horde3, наборе
-веб-приложений, не всегда очищает ввод, что делает возможным
-вызвать возврат некорректного кода, которые будет выполнен
-на машине жертвы.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.0.4-4sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.7-1.</p>
-
-<p>Рекомендуется обновить пакет horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-909.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-910.wml b/russian/security/2005/dsa-910.wml
deleted file mode 100644
index e28149bad27..00000000000
--- a/russian/security/2005/dsa-910.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>В zope 2.7, сервере веб-приложений с открытым исходным кодом, была
-обнаружена уязвимость, которая позволяет удалённым злоумышленникам вставлять произвольные
-файлы с помощью директив include в функциональности reStructuredText.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты zope2.7 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7.5-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.8-1.</p>
-
-<p>Рекомендуется обновить пакет zope2.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-910.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-911.wml b/russian/security/2005/dsa-911.wml
deleted file mode 100644
index f3fcac93391..00000000000
--- a/russian/security/2005/dsa-911.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gtk+2.0, библиотеке для отрисовки XPM-изображений для Gtk+ GdkPixBuf,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Людвиг Нуссель обнаружил бесконечный цикл при обработке XPM-изображений,
- позволяющий злоумышленнику вызывать отказ в обслуживании с помощью
- специально сформированного файла в формате XPM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Людвиг Нуссель обнаружил переполнение целых чисел в способе, используемом для обработки
- XPM-изображений, которое может приводить к выполнению произвольного кода
- или аварийной остановке приложения с помощью специально сформированного файла в формате XPM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p>"infamous41md" обнаружил переполнение целых чисел в функции обработки XPM,
- которое может использоваться для выполнения произвольного кода с помощью традиционного переполнения
- динамической памяти.</p></li>
-
-</ul>
-
-<p>Следующая таблица показывает, в каких версиях были исправлены эти проблемы:</p>
-
-<div class="centerdiv">
-<table class="ridgetable" summary="">
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный выпуск (woody)</th>
- <th>стабильный выпуск (sarge)</th>
- <th>нестабильный выпуск (sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты gtk+2.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-911.data"
-# $Id$
diff --git a/russian/security/2005/dsa-912.wml b/russian/security/2005/dsa-912.wml
deleted file mode 100644
index 65155df9aae..00000000000
--- a/russian/security/2005/dsa-912.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Вернфрид Хаас обнаружил, что centericq, текстовый клиент для обмена мгновенными
-сообщениями с поддержкой множества протоколов, может аварийно завершить свою работу при получении определённых
-пакетов нулевой длины и прямом подключении к сети Интернет.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.5.1-1.1woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.20.0-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.21.0-4.</p>
-
-<p>Рекомендуется обновить пакет centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-912.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-913.wml b/russian/security/2005/dsa-913.wml
deleted file mode 100644
index 8348b9b4e8d..00000000000
--- a/russian/security/2005/dsa-913.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gdk-pixbuf, библиотеке для отрисовки XPM-изображений для Gtk+ GdkPixBuf,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Людвиг Нуссель обнаружил бесконечный цикл при обработке XPM-изображений,
- позволяющий злоумышленнику вызывать отказ в обслуживании с помощью
- специально сформированного файла в формате XPM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Людвиг Нуссель обнаружил переполнение целых чисел в способе, используемом для обработки
- XPM-изображений, которое может приводить к выполнению произвольного кода
- или аварийной остановке приложения с помощью специально сформированного файла в формате XPM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p>"infamous41md" обнаружил переполнение целых чисел в функции обработки XPM,
- которое может использоваться для выполнения произвольного кода с помощью традиционного переполнения
- динамической памяти.</p></li>
-</ul>
-
-<p>Следующая таблица показывает, в каких версиях были исправлены эти проблемы:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>предыдущий стабильный выпуск (woody)</th>
- <th>стабильный выпуск (sarge)</th>
- <th>нестабильный выпуск (sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Рекомендуется обновить пакеты gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-913.data"
-# $Id$
diff --git a/russian/security/2005/dsa-914.wml b/russian/security/2005/dsa-914.wml
deleted file mode 100644
index a64b6d13b0b..00000000000
--- a/russian/security/2005/dsa-914.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>В horde2, наборе веб-приложений, была обнаружена уязвимость,
-которая позволяет злоумышленникам вставлять произвольные сценарии в
-веб-страницу с сообщением об ошибке.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.8-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.9-1.</p>
-
-<p>Рекомендуется обновить пакет horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-914.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-915.wml b/russian/security/2005/dsa-915.wml
deleted file mode 100644
index 4a96b1cb639..00000000000
--- a/russian/security/2005/dsa-915.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В helix-player, аудио- и видео- проигрывателе helix, было обнаружено
-переполнение целых чисел. Данная уязвимость может позволить удалённому злоумышленнику
-запускать произвольный код на компьютере жертвы путём передачи специально
-сформированного сетевого ресурса.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет helix-player
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.4-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.6-1.</p>
-
-<p>Рекомендуется обновить пакет helix-player.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-915.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-916.wml b/russian/security/2005/dsa-916.wml
deleted file mode 100644
index 4db9516e850..00000000000
--- a/russian/security/2005/dsa-916.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В Inkscape, векторной программе для рисования, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
-
- <p>Хоксена Корет обнаружил переполнение буфера в функциях для грамматического разбора
- SVG, которое может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
-
- <p>Хавьер Фернандез-Сангуино Пена заметил, что сценарий командной оболочки
- из расширения ps2epsi использует временный файл, имя которого жёстко
- запрограммировано, что делает его уязвимым
- к атаке через символьные ссылки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты inkscape отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.41-4.99.sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.42.2+0.43pre1-1.</p>
-
-<p>Рекомендуется обновить пакет inkscape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-916.data"
-# $Id$
diff --git a/russian/security/2005/dsa-917.wml b/russian/security/2005/dsa-917.wml
deleted file mode 100644
index bb9bec49e21..00000000000
--- a/russian/security/2005/dsa-917.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Патрик Чонг Шу Янг обнаружил, что courier-authdaemon, служба
-аутентификации почтового сервера Courier, предоставляет доступ к
-отключенных учётным записям.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.37.3-2.8.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.47-4sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.47-12.</p>
-
-<p>Рекомендуется обновить пакеты courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-917.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-918.wml b/russian/security/2005/dsa-918.wml
deleted file mode 100644
index 8c8e3b83845..00000000000
--- a/russian/security/2005/dsa-918.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В osh, командной строке оператора для выполнения определённых программ
-в привилегированном окружении, было обнаружено несколько связанных с
-безопасностью проблем. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
-
- <p>Чарльз Стивенсон обнаружил ошибку в подстановке переменных, которая
- позволяет локальному злоумышленнику открывать командную строку суперпользователя.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
-
- <p>Solar Eclipse обнаружил переполнение буфера, вызываемое сочетанием текущего
- рабочего каталога и имени файла, которое может использоваться для выполнения
- произвольного кода и, к примеру, открытия командной строки суперпользователя.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.7-11woody2.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.7-13sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.7-15. Тем не менее, пакет был полностью удалён.</p>
-
-<p>Рекомендуется обновить пакет osh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-918.data"
-# $Id$
diff --git a/russian/security/2005/dsa-919.wml b/russian/security/2005/dsa-919.wml
deleted file mode 100644
index 3548b0d1c6f..00000000000
--- a/russian/security/2005/dsa-919.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Разработчик основной ветки разработки curl, многопротокольной библиотеки
-передачи файлов, сообщил нам, что предыдущее исправление нескольких ошибок
-на единицу оказалось недостаточным. Для полноты ниже приводится изначальное
-описание ошибки:</p>
-
-<blockquote>
-<p>В libcurl, многопротокольной библиотеке передачи файлов, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
-
- <p>В libcurl было обнаружено переполнение буфера, которое
- может позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
-
- <p>Штефан Эссер обнаружил несколько ошибок на единицу, которые позволяют
- локальным пользователям вызывать переполнение буфера и отказ в обслуживании
- или обходить ограничения безопасности PHP с помощью определённых URL.</p></li>
-
-</ul>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 7.9.5-1woody2.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 7.13.2-2sarge5. Кроме того, данное обновление включает в себя исправление
-ошибки с повреждением данных.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.15.1-1.</p>
-
-<p>Рекомендуется обновить пакеты libcurl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-919.data"
-# $Id$
diff --git a/russian/security/2005/dsa-920.wml b/russian/security/2005/dsa-920.wml
deleted file mode 100644
index 06510f02b61..00000000000
--- a/russian/security/2005/dsa-920.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В ethereal, широко используемой программе для анализа трафика, была
-обнаружена уязвимость, которая приводит к отказу в обслуживании и потенциально
-может позволить выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.4-1woody14.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.10.10-2sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-920.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-923.wml b/russian/security/2005/dsa-923.wml
deleted file mode 100644
index af05773487b..00000000000
--- a/russian/security/2005/dsa-923.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В dropbear, легковесном сервере и клиенте SSH2, было обнаружено
-переполнение буфера, которое может позволить аутентифицированным пользователям выполнить
-произвольный код от лица пользователя, запустившего сервер (обычно это суперпользователь).</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты dropbear отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.45-2sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.47-1.</p>
-
-<p>Рекомендуется обновить пакет dropbear.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-923.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-924.wml b/russian/security/2005/dsa-924.wml
deleted file mode 100644
index ff5a17dbe1f..00000000000
--- a/russian/security/2005/dsa-924.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Курт Фитцнер обнаружил переполнение буфера в nbd, клиенте и сервере сетевого
-блочного устройства, которое потенциально может приводить к выполнению произвольного кода
-на сервере NBD.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2cvs20020320-3.woody.3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7.3-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет nbd-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-924.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-926.wml b/russian/security/2005/dsa-926.wml
deleted file mode 100644
index 3e4df32a159..00000000000
--- a/russian/security/2005/dsa-926.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил переполнение
-буфера в ketm, двухмерной стрелялке в классическом стиле, которое
-может использоваться для выполнения произвольного кода с правами группы games.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.0.6-7woody0.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.0.6-17sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.0.6-17sarge1.</p>
-
-<p>Рекомендуется обновить пакет ketm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-926.data"
-# $Id$
-
diff --git a/russian/security/2005/dsa-927.wml b/russian/security/2005/dsa-927.wml
deleted file mode 100644
index d4c53fb4426..00000000000
--- a/russian/security/2005/dsa-927.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Последнее обновление tkdiff содержит программную ошибку, исправленную
-в данной версии. Для полноты мы добавляем оригинальный
-текст рекомендации:</p>
-
-<blockquote>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил, что tkdiff, графическая утилита просмотра разницы в духе "diff" в графическом
-виде, создаёт временные файлы небезопасным образом.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.08-3woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.0.2-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.2-4.</p>
-
-<p>Рекомендуется обновить пакет tkdiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-927.data"
-# $Id$
diff --git a/russian/security/2005/dsa-928.wml b/russian/security/2005/dsa-928.wml
deleted file mode 100644
index 7f3c60410cb..00000000000
--- a/russian/security/2005/dsa-928.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пено из проекта Debian Security Audit
-обнаружил, что два сценария из пакета dhis-tools-dns, предоставляющего
-утилиты настройки DNS для систем информации о динамических узлах, которые
-обычно выполняются от лица суперпользователя, создают временные файлы небезопасным
-образом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет dhis-tools-dns
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 5.0-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.0-5.</p>
-
-<p>Рекомендуется обновить пакет dhis-tools-dns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-928.data"
-# $Id$
-
diff --git a/russian/security/2005/index.wml b/russian/security/2005/index.wml
deleted file mode 100644
index 28cd59fec2c..00000000000
--- a/russian/security/2005/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2005 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">здесь</a>.</p>
diff --git a/russian/security/2006/Makefile b/russian/security/2006/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2006/dsa-1000.wml b/russian/security/2006/dsa-1000.wml
deleted file mode 100644
index fff7eae5231..00000000000
--- a/russian/security/2006/dsa-1000.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Гуннар Вольф заметил, что исправление следующей проблемы были
-неполным и требует обновления. Для полноты картины
-предоставляем оригинальное описание проблемы:</p>
-
-<blockquote>
-<p>В Apache2::Request, библиотека общих запросов для Apache2, был
-обнаружен слабый алгоритм, который может использовать удалённо
-и может вызывать отказ в обслуживании из-за чрезмерного потребления ресурсов ЦП.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.04-dev-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.07-1.</p>
-
-<p>Рекомендуется обновить пакеты libapreq2, libapache2-mod-apreq2
-и libapache2-request-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1000.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1001.wml b/russian/security/2006/dsa-1001.wml
deleted file mode 100644
index 0a93f3c7857..00000000000
--- a/russian/security/2006/dsa-1001.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Crossfire, многопользовательская приключенческая игра, выполняет
-недостаточную проверку границ массива при получении сетевых пакетов во время работы в режиме старых сокетов ("oldsocketmode"),
-что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.1.0-1woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.0.dfsg.1-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.0-1.</p>
-
-<p>Рекомендуется обновить пакеты crossfire.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1001.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1002.wml b/russian/security/2006/dsa-1002.wml
deleted file mode 100644
index 87c9db76f78..00000000000
--- a/russian/security/2006/dsa-1002.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В webcalendar, многопользовательском календаре на основе PHP, было обнаружено
-несколько связанных с безопасностью проблем. Проект Common Vulnerabilities and
-Exposures определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3949">CVE-2005-3949</a>
-
- <p>Многочисленные SQL-инъекции позволяют удалённым злоумышленникам
- выполнять произвольные SQL-команды.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3961">CVE-2005-3961</a>
-
- <p>Отсутствие очистки входных данных позволяет злоумышленнику перезаписывать локальные
- файлы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3982">CVE-2005-3982</a>
-
- <p>CRLF-инъекция позволяет удалённым злоумышленникам изменять
- HTTP-заголовки и выполнять атаки по разделению HTTP-ответов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты webcalendar отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.9.45-4sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.2-1.</p>
-
-<p>Рекомендуется обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1002.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1003.wml b/russian/security/2006/dsa-1003.wml
deleted file mode 100644
index a20a36fb57f..00000000000
--- a/russian/security/2006/dsa-1003.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Эрик Романг обнаружил, что xpvm, графическая консоль и монитор для
-PVM, создаёт временный файл, который позволяет локальным злоумышленникам создать или
-перезаписать произвольные файлы с правами пользователя, запустившего
-xpvm.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2.5-7.2woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.5-7.3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.5-8.</p>
-
-<p>Рекомендуется обновить пакет xpvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1004.wml b/russian/security/2006/dsa-1004.wml
deleted file mode 100644
index 9d10ecdba86..00000000000
--- a/russian/security/2006/dsa-1004.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут
-вызывать переполнение динамической памяти в libavcodec, мультимедиа библиотеке ffmpeg, что может
-приводить к выполнению произвольного кода.
-Мультимедиа проигрыватель vlc статически связывается с libavcodec.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.1.svn20050314-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.4.debian-2.</p>
-
-<p>Рекомендуется обновить пакет vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1005.wml b/russian/security/2006/dsa-1005.wml
deleted file mode 100644
index 1af198714b9..00000000000
--- a/russian/security/2006/dsa-1005.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут
-вызывать переполнение динамической памяти в libavcodec, мультимедиа библиотеке ffmpeg, которое
-может приводить к выполнению произвольного кода.
-Пакет xine-lib содержит локальную копию libavcodec.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.1-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.1-1.5.</p>
-
-<p>Рекомендуется обновить пакет xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1005.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1006.wml b/russian/security/2006/dsa-1006.wml
deleted file mode 100644
index 6705fb97c42..00000000000
--- a/russian/security/2006/dsa-1006.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>"kcope" обнаружил, что в FTP сервере wzdftpd отсутствует очистка ввода для
-команды SITE, что может приводить к выполнению произвольных
-команд командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты wzdftpd отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.5.2-1.1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.5.5-1.</p>
-
-<p>Рекомендуется обновить пакет wzdftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1006.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1007.wml b/russian/security/2006/dsa-1007.wml
deleted file mode 100644
index 8adf40f9b10..00000000000
--- a/russian/security/2006/dsa-1007.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Команда безопасности Drupal обнаружила несколько уязвимостей в Drupal,
-полнофункциональном движке для управления содержимым и обсуждениями. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1225">CVE-2006-1225</a>
-
- <p>Из-за отсутствия очистки входных данных удалённый злоумышленник может вводить
- заголовки в исходящие сообщения электронной почты и использовать Drupal в качестве
- прокси для рассылки спама.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1226">CVE-2006-1226</a>
-
- <p>Отсутствие проверок чистоты входных данных позволяет злоумышленникам вводить произвольный
- веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1227">CVE-2006-1227</a>
-
- <p>У пунктов меню, созданных с помощью menu.module, отсутствует контроль доступа,
- что может позволить удалённым злоумышленникам получить доступ к страницам администратора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1228">CVE-2006-1228</a>
-
- <p>Маркус Петрукс обнаружил ошибку в фиксации сессии, которая может
- позволить удалённым злоумышленникам получить привилегии пользователя Drupal.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты Drupal отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.5.3-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.5.8-1.</p>
-
-<p>Рекомендуется обновить пакет drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1008.wml b/russian/security/2006/dsa-1008.wml
deleted file mode 100644
index 8d6d520486d..00000000000
--- a/russian/security/2006/dsa-1008.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Марсело Рикардо Леинтер обнаружил, что текущая заплата в DSA <a href="dsa-932">932</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627">CVE-2005-3627</a>) для kpdf, программы просмотра PDF для KDE, исправляет
-не все переполнения буфера, что всё ещё позволяет злоумышленнику выполнить произвольный
-код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет kpdf отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.3.2-2sarge4.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1009.wml b/russian/security/2006/dsa-1009.wml
deleted file mode 100644
index a330ab8bb04..00000000000
--- a/russian/security/2006/dsa-1009.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В игре crossfire было обнаружено переполнение буфера, которое
-позволяет удалённым злоумышленникам выполнять произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.1.0-1woody2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.0.dfsg.1-4sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.0-2.</p>
-
-<p>Рекомендуется обновить пакет crossfire.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1010.wml b/russian/security/2006/dsa-1010.wml
deleted file mode 100644
index 5adc5c7755d..00000000000
--- a/russian/security/2006/dsa-1010.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил, что
-ilohamail, легковесный клиент IMAP/POP3 на основе веб с поддержкой множества
-языков, не всегда очищает ввод, передаваемый пользователями, что позволяет удалённых
-злоумышленникам вводить произвольный веб-сценарий или код HTML.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ilohamail
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8.14-0rc3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.14-0rc3sarge1.</p>
-
-<p>Рекомендуется обновить пакет ilohamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1011.wml b/russian/security/2006/dsa-1011.wml
deleted file mode 100644
index 8e5ede8408a..00000000000
--- a/russian/security/2006/dsa-1011.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие поддержки атрибутов</define-tag>
-<define-tag moreinfo>
-<p>В поддержке vserver Debian для Linux было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4347">CVE-2005-4347</a>
-
- <p>Бъёрн Штайнбринк обнаружил, что ограничение chroot не устанавливается
- корректным образом с помощью util-vserver, что может приводить к неавторизованному
- выходу из vserver в основную систему.</p>
-
- <p>Эта уязвимость ограничена заплатой ядра 2.4, включённой в
- пакет kernel-patch-vserver. Для исправления этой проблемы требуется
- обновить пакет util-vserver, а также установить новое
- ядро, собранное из обновлённого пакета kernel-patch-vserver.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4418">CVE-2005-4418</a>
-
- <p>Правила util-vserver по умолчанию устанавливаются таким образом, что все
- неизвестные мандаты считаются доверенными вместо того, чтобы считать их небезопасными.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакет kernel-patch-vserver
-отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9.5.5 пакета kernel-patch-vserver и в версии
-0.30.204-5sarge3 пакета util-vserver.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3 пакета kernel-patch-vserver и в версии 0.30.208-1 пакета
-util-vserver.</p>
-
-<p>Рекомендуется как можно скорее обновить пакеты util-vserver и
-kernel-patch-vserver, а также собрать новое ядро.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1011.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1012.wml b/russian/security/2006/dsa-1012.wml
deleted file mode 100644
index 91a63d90799..00000000000
--- a/russian/security/2006/dsa-1012.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В коде для грамматического разбора аргументов командной строки в
-unzip, программе для распаковки файлов ZIP, обнаружено переполнение буфера, которое
-может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.50-1woody6.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.52-1sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.52-7.</p>
-
-<p>Рекомендуется обновить пакет unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1012.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1013.wml b/russian/security/2006/dsa-1013.wml
deleted file mode 100644
index a9dda5275f4..00000000000
--- a/russian/security/2006/dsa-1013.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Уилл Аоки обнаружил, что snmptrapfmt, настраиваемая служба для работы с ловушками
-для snmpd, не запрещает переписывание существующих файлов
-при записи временного файла журнала.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.03woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.08sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.10-1.</p>
-
-<p>Рекомендуется обновить пакет snmptrapfmt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1014.wml b/russian/security/2006/dsa-1014.wml
deleted file mode 100644
index f354e65a2de..00000000000
--- a/russian/security/2006/dsa-1014.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Авирам Йеник и Дамьян Иванов обнаружили переполнение буфера в
-firebird2, RDBMS на основе кода InterBase 6.0, которое позволяет удалённым
-злоумышленникам вызывать аварийное завершение работы.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты firebird2 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.5.1-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.3.4870-3</p>
-
-<p>Рекомендуется обновить пакеты firebird2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1015.wml b/russian/security/2006/dsa-1015.wml
deleted file mode 100644
index c3cdee14da3..00000000000
--- a/russian/security/2006/dsa-1015.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Марк Доуд обнаружил уязвимость в обработке асинхронных сигналов в
-sendmail, мощном эффективном и масштабируемом агенте пересылки почты.
-Эта уязвимость позволяет удалённому злоумышленнику использовать состояние гонки для
-выполнения произвольного кода от лица суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 8.12.3-7.2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 8.13.4-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.13.6-1.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1016.wml b/russian/security/2006/dsa-1016.wml
deleted file mode 100644
index b88a032dd7d..00000000000
--- a/russian/security/2006/dsa-1016.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>уязвимости форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил, несколько уязвимостей форматной строки в
-Evolution, свободном наборе для совместной работы, которые позволяют вызывать аварийные остановки
-приложения или выполнять произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
-в версии 1.0.5-1woody3.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0.4-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.3-3.</p>
-
-<p>Рекомендуется обновить пакет evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1016.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1019.wml b/russian/security/2006/dsa-1019.wml
deleted file mode 100644
index c5f250a5898..00000000000
--- a/russian/security/2006/dsa-1019.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf,
-наборе для работы с файлами PDF, которые содержатся и в
-koffice, офисном пакете KDE.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты koffice отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.5-4.sarge.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1020.wml b/russian/security/2006/dsa-1020.wml
deleted file mode 100644
index 257123a6343..00000000000
--- a/russian/security/2006/dsa-1020.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Мур обнаружил, что flex, генератор сканеров, создаёт код,
-который выделяет недостаточно памяти в случае, если грамматика содержит
-утверждения REJECT или хвостовые правила контекста. Это может приводить к переполнению буфера
-и выполнению произвольного кода.</p>
-
-<p>Если вы используете код, которые был получен из уязвимой грамматики в
-недоверенном окружении, вам следует заново создать ваш сканер с
-помощью исправленной версии flex.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.5.31-31sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.33-1.</p>
-
-<p>Рекомендуется обновить пакет flex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1020.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1021.wml b/russian/security/2006/dsa-1021.wml
deleted file mode 100644
index 0c48bb32e08..00000000000
--- a/russian/security/2006/dsa-1021.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" maintainer="Lev Lamberov"
-<define-tag description>небезопасное выполнение программы</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер из проекта Debian Audit обнаружил, что pstopnm, программа
-для преобразования Postscript в форматы PBM, PGM и PNM, запускает
-Ghostscript небезопасным образом, что может приводить к выполнению
-произвольных команд командной оболочки при выполнении преобразования специально
-сформированных файлов в формате Postscript.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 9.20-8.6.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 10.0-8sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0-9.</p>
-
-<p>Рекомендуется обновить пакет netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1021.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1022.wml b/russian/security/2006/dsa-1022.wml
deleted file mode 100644
index 72e039bac70..00000000000
--- a/russian/security/2006/dsa-1022.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В storebackup, утилите для резервного копирования, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3146">CVE-2005-3146</a>
-
- <p>Storebackup создаёт предсказуемый временный файл, что может
- использоваться для перезаписи произвольных файлов в системе при помощи атаки
- через символьные ссылки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3147">CVE-2005-3147</a>
-
- <p>Корневой каталог резервной копии не создаётся с фиксированными правами доступа, что может приводить
- к неправильным правам доступа в случае, если используется слишком слабое значение umask.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3148">CVE-2005-3148</a>
-
- <p>Права пользователя и группы символьных ссылок устанавливаются неправильно при создании
- или восстановлении резервной копии, что может приводить к утечке чувствительных данных.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты storebackup отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.18.4-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.19-2.</p>
-
-<p>Рекомендуется обновить пакет storebackup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1022.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1023.wml b/russian/security/2006/dsa-1023.wml
deleted file mode 100644
index 6f5fdfb3c05..00000000000
--- a/russian/security/2006/dsa-1023.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил, что kaffeine, универсальный проигрыватель мультимедиа для
-KDE 3, содержит непроверенный буфер, который может быть перезаписан удалённо
-при загрузке удалённых списков воспроизведения в формате RAM, что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет kaffeine отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.6-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет kaffeine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1024.wml b/russian/security/2006/dsa-1024.wml
deleted file mode 100644
index bb7c5b94af7..00000000000
--- a/russian/security/2006/dsa-1024.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ClamAV, наборе антивирусных инструментов, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к отказу в обслуживании и потенциальному
-выполнению произвольного кода. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1614">CVE-2006-1614</a>
-
- <p>Дамиан Пут обнаружил переполнение целых чисел в коде для грамматического разбора PE-заголовка.
- Эта уязвимость может использоваться только в том случае, если отключена опция ArchiveMaxFileSize.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1615">CVE-2006-1615</a>
-
- <p>Были обнаружены уязвимости форматной строки в коде журналирования,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1630">CVE-2006-1630</a>
-
- <p>Дэвид Лайер обнаружил, что ClamAV может некорректно обратится к памяти
- в функции cli_bitset_set(), что может приводить к
- отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.88.1-1.</p>
-
-<p>Рекомендуется обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1025.wml b/russian/security/2006/dsa-1025.wml
deleted file mode 100644
index 4cfcb975ab3..00000000000
--- a/russian/security/2006/dsa-1025.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" обнаружил три переполнения буфера в коде для импорта xfig
-в dia, редакторе диаграмм, которые могут приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы была исправлены в
-версии 0.88.1-3woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.94.0-7sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.94.0-18.</p>
-
-<p>Рекомендуется обновить пакет dia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1025.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1026.wml b/russian/security/2006/dsa-1026.wml
deleted file mode 100644
index 9975ba2ede6..00000000000
--- a/russian/security/2006/dsa-1026.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Маркус Оберхумер обнаружил уязвимость в способе, используемом zlib, библиотекой для
-сжатия и распаковки файлов, для обработки некорректных входных данных. Эта уязвимость может
-приводить к аварийному завершению программ, использующих zlib, при открытии некорректного файла.
-Ещё одна ошибка в способе, используемом zlib для обработки увеличения некоторых
-сжатых файлов, может приводить к аварийному завершению программ, использующих zlib, при открытии
-некорректного файла.</p>
-
-<p>sash, отдельная утилита для командной оболочки, статически связывается с zlib и поэтому
-подвержена указанным проблемам.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.7-5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.7-6.</p>
-
-<p>Рекомендуется обновить пакет sash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1026.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1027.wml b/russian/security/2006/dsa-1027.wml
deleted file mode 100644
index 3e7f2392dbf..00000000000
--- a/russian/security/2006/dsa-1027.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В mailman, менеджере списков рассылки GNU на основе веб, было
-обнаружено потенциальное переполнение буфера. Грамматический разбор (неудачный)
-сообщений с некорректными мультичастями mime иногда приводит к тому, что
-весь список рассылки перестаёт работать.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.5-8sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1027.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1028.wml b/russian/security/2006/dsa-1028.wml
deleted file mode 100644
index b88c16d6436..00000000000
--- a/russian/security/2006/dsa-1028.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Къетил Къернсмо обнаружил ошибку в libimager-perl, расширении Perl
-для создания 24-битных изображений, которая может приводить к ошибке сегментации
-при работе с изображениями в формате JPEG, содержащими четыре цветовых канал.</p>
-
-<p>В предыдущем стабильном выпуске (woody) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.44-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.50-1.</p>
-
-<p>Рекомендуется обновить пакет libimager-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1028.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1032.wml b/russian/security/2006/dsa-1032.wml
deleted file mode 100644
index f7061f42b74..00000000000
--- a/russian/security/2006/dsa-1032.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в системе управления содержимым Plone отсутствуют декларации безопасности
-для трёх внутренних классов. Это позволяет непривилегированным пользователям
-осуществлять манипуляции портретами пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты Plone отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.4-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.2-2.</p>
-
-<p>Рекомендуется обновить пакет zope-cmfplone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1032.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1033.wml b/russian/security/2006/dsa-1033.wml
deleted file mode 100644
index cbf3b390461..00000000000
--- a/russian/security/2006/dsa-1033.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Horde, инфраструктуре веб-приложений, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного
-веб-сценария. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4190">CVE-2005-4190</a>
-
- <p>В "share edit window" было обнаружено несколько случаев межсайтового
- скриптинга .</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Null-символы в параметре URL обходят проверку чистоты, что
- позволяет удалённым злоумышленникам считывать произвольные файлы, позволяя им
- раскрывать информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>Пользовательские входные данные в просмотрщике справки передаются функции eval()
- без предварительной очистки, что позволяет вводить произвольный веб-сценарий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.0.4-4sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.1-1.</p>
-
-<p>Рекомендуется обновить пакет horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1033.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1034.wml b/russian/security/2006/dsa-1034.wml
deleted file mode 100644
index f7c09b3266d..00000000000
--- a/russian/security/2006/dsa-1034.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Horde, инфраструктуре веб-приложений, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного
-веб-сценария. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Null-символы в параметре URL проходят проверку данных, что
- позволяет удалённым злоумышленникам считывать произвольные файлы и
- раскрывать информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>Пользовательские входных данные в коде для просмотра справки передаются функции eval()
- без их очистки, что позволяет вводить произвольный веб-сценарий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.2.8-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) пакеты horde2 отсутствуют.</p>
-
-<p>Рекомендуется обновить пакет horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1034.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1035.wml b/russian/security/2006/dsa-1035.wml
deleted file mode 100644
index 25cc8a34f28..00000000000
--- a/russian/security/2006/dsa-1035.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
-работа cron из fcheck, программы для проверки целостности файлов, создаёт
-временные файлы небезопасным образом.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7.59-7sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.59-8.</p>
-
-<p>Рекомендуется обновить пакет fcheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1035.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1036.wml b/russian/security/2006/dsa-1036.wml
deleted file mode 100644
index 054c72ba751..00000000000
--- a/russian/security/2006/dsa-1036.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В sail, игре из пакета bsdgames, набора классических текстовых игр для Unix, было
-обнаружено переполнение буфера, которое
-может приводить к повышению привилегий группы games.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.13-7woody0.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.17-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.17-7.</p>
-
-<p>Рекомендуется обновить пакет bsdgames.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1036.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1037.wml b/russian/security/2006/dsa-1037.wml
deleted file mode 100644
index 18ad3cd9f2a..00000000000
--- a/russian/security/2006/dsa-1037.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Антреа Барисани обнаружила, что zgv, просмотрщик графики на svgalib,
-некорректно пытается раскодировать изображения в формате JPEG в цветовом пространстве
-CMYK/YCCK, что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.5-3woody3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.7-1.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет zgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1037.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1038.wml b/russian/security/2006/dsa-1038.wml
deleted file mode 100644
index 1301780b5db..00000000000
--- a/russian/security/2006/dsa-1038.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Андреа Барисани обнаружила, что xzgv, программа для просмотра изображений для X с
-возможностью выбора изображения через предварительный просмотр, выполняет некорректные попытки декодирования изображений
-в формате JPEG в цветовой схеме CMYK/YCCK, что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.7-6woody3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет xzgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1038.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1039.wml b/russian/security/2006/dsa-1039.wml
deleted file mode 100644
index 4abde98b555..00000000000
--- a/russian/security/2006/dsa-1039.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В blender, очень быстрой и гибкой программе для моделирования
-и отрисовки 3D графики, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3302">CVE-2005-3302</a>
-
- <p>Хоксеан Корент обнаружил, что из-за отсутствия проверки входных данных
- предоставленный сценарий уязвим к выполнению произвольных команд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4470">CVE-2005-4470</a>
-
- <p>Дамиан Пут обнаружил переполнение буфера, которое позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании и потенциально выполнять
- произвольный код.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.36-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.40-1.</p>
-
-<p>Рекомендуется обновить пакет blender.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1039.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1040.wml b/russian/security/2006/dsa-1040.wml
deleted file mode 100644
index dbbd33ffe2a..00000000000
--- a/russian/security/2006/dsa-1040.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В gdm, дисплейном менеджере для X, была обнаружена уязвимость,
-которая может использоваться локальным злоумышленником для повышения привилегий путём использования
-состояния гонки при обработке файла .ICEauthority.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6.0.8-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
-версии 2.14.1-1.</p>
-
-<p>Рекомендуется обновить пакет gdm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1040.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1041.wml b/russian/security/2006/dsa-1041.wml
deleted file mode 100644
index 8f7715c2dd4..00000000000
--- a/russian/security/2006/dsa-1041.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил, что abc2ps, переводчик описаний музыки в формате ABC
-в PostScript, не выполняет проверку границ массива при
-чтении музыкальный файлов в формате ABC, что приводит к переполнению буфера.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.3.3-2woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.3-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.3-3sarge1.</p>
-
-<p>Рекомендуется обновить пакет abc2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1041.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1042.wml b/russian/security/2006/dsa-1042.wml
deleted file mode 100644
index e14c3ba7960..00000000000
--- a/russian/security/2006/dsa-1042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Исследовательская команда Mu Security обнаружила отказ в обслуживании в
-библиотеке SASL, который возникает
-во время выполнения согласования DIGEST-MD5. Эта уязвимость потенциально
-влияет на несколько продуктов, использующих аутентификацию SASL DIGEST-MD5, включая
-OpenLDAP, Sendmail, Postfix и др.</p>
-
-<p>Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.19-1.5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.19.dfsg1-0.2.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-sasl2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1042.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1043.wml b/russian/security/2006/dsa-1043.wml
deleted file mode 100644
index 2ba09d3be0a..00000000000
--- a/russian/security/2006/dsa-1043.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил, что abcmidi-yaps, переводчик описаний музыки в формате ABC
-в PostScript, не выполняет проверку границ массива при
-чтении музыкальных файлов ABC, что приводит к переполнениям буфера.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 17-1woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 20050101-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 20060422-1.</p>
-
-<p>Рекомендуется обновить пакет abcmidi-yaps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1043.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1045.wml b/russian/security/2006/dsa-1045.wml
deleted file mode 100644
index bacc2e30323..00000000000
--- a/russian/security/2006/dsa-1045.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Хендрик Ваймер обнаружил, что OpenVPN, служба виртуальной частной
-сети, позволяет протолкнуть переменные окружения клиенту, что позволяет
-злоумышленнику на сервере VPN получать контроль на подключенными клиентами.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты openvpn отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.6-1.</p>
-
-<p>Рекомендуется обновить пакет openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1045.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1047.wml b/russian/security/2006/dsa-1047.wml
deleted file mode 100644
index 7c3e88162ba..00000000000
--- a/russian/security/2006/dsa-1047.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В resmgr, модуле PAM и службе библиотеки управления ресурсами,
-была обнаружена проблема, которая позволяет локальным пользователям обходить правила
-управления доступов и открывать любое USB-устройство, когда им предоставлен доступ к одному
-устройству.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет resmgr отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0-4.</p>
-
-<p>Рекомендуется обновить пакет resmgr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1047.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1048.wml b/russian/security/2006/dsa-1048.wml
deleted file mode 100644
index d3ba28878b4..00000000000
--- a/russian/security/2006/dsa-1048.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, частной телефонной станции с открытым исходным кодом,
-было обнаружено несколько проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3559">CVE-2005-3559</a>
-
- <p>Адам Поинтон обнаружил, что из-за отсутствия очистки входных данных можно
- получить записанные телефонные сообщения для другого
- расширения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1827">CVE-2006-1827</a>
-
- <p>Эммануэль Келлинис обнаружил ошибку со знаками целых чисел, которая
- может приводить к переполнению буфера и позволять выполнение
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.1.11-3woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.7.dfsg.1-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.7.1.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакет asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1048.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1050.wml b/russian/security/2006/dsa-1050.wml
deleted file mode 100644
index aabe5c0964a..00000000000
--- a/russian/security/2006/dsa-1050.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар и анонимный исследователь из Германии обнаружили
-уязвимость в протокольном коде freshclam, утилиты командной строки
-для загрузки и установки обновления сигнатур вирусов
-для ClamAV, антивирусного сканера для Unix. Эта уязвимость может приводить
-к отказу в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.84-2.sarge.9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.88.2-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1050.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1052.wml b/russian/security/2006/dsa-1052.wml
deleted file mode 100644
index bea0d1988f0..00000000000
--- a/russian/security/2006/dsa-1052.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В cgiirc, веб-клиенте IRC, были обнаружены несколько переполнений
-буфера, которые могут использоваться для выполнения произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не содержит пакетов cgiirc.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.5.4-6sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.5.4-6sarge1.</p>
-
-<p>Рекомендуется обновить пакет cgiirc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1053.wml b/russian/security/2006/dsa-1053.wml
deleted file mode 100644
index e4c861c4ba1..00000000000
--- a/russian/security/2006/dsa-1053.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Мартин Варгерс и Нит Мотт описали аварийное завершение работы Mozilla из-за
-использования удалённого контекста контроллера. Теоретически эту проблему можно использовать
-для выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.7.8-1sarge6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1053.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1054.wml b/russian/security/2006/dsa-1054.wml
deleted file mode 100644
index 4c1da7677e7..00000000000
--- a/russian/security/2006/dsa-1054.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил несколько уязвимостей в библиотеке TIFF,
-которые могут приводить к отказу в обслуживании или выполнению произвольного
-кода. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2024">CVE-2006-2024</a>
-
- <p>Многочисленные уязвимости позволяют злоумышленникам вызывать отказ
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2025">CVE-2006-2025</a>
-
- <p>Переполнение целых чисел позволяет злоумышленникам вызывать отказ в обслуживании
- и потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2026">CVE-2006-2026</a>
-
- <p>Двойное освобождение памяти позволяет злоумышленникам вызывать отказ в обслуживании
- или потенциально выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
-в версии 3.5.5-7woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.7.2-3sarge1.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен этим проблемам.</p>
-
-<p>Рекомендуется обновить пакеты libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1054.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1055.wml b/russian/security/2006/dsa-1055.wml
deleted file mode 100644
index 9d1a5e13ef2..00000000000
--- a/russian/security/2006/dsa-1055.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Мартийн Варгерс и Ник Мотт писали аварийные остановки Mozilla из-за
-использование удалённого контекста контроллера. Теоретически эта уязвимость может использоваться
-для выполнения произвольного кода. Поскольку Mozilla и Firefox имеют одну
-кодовую базу, Firefox также может содержать данную уязвимость.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.4-2sarge7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.dfsg+1.5.0.3-1.</p>
-
-<p>Рекомендуется обновить пакеты Mozilla Firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1055.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1056.wml b/russian/security/2006/dsa-1056.wml
deleted file mode 100644
index b95842a22d8..00000000000
--- a/russian/security/2006/dsa-1056.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" maintainer="Lev Lamberov"
-<define-tag description>подробное сообщение об ошибке</define-tag>
-<define-tag moreinfo>
-<p>Давид Макияк обнаружил, что webcalendar, многопользовательский календарь на
-основе PHP, возвращает разные сообщения об ошибках при осуществлении попытки входа в
-случаях ввода неправильного пароля и отсутствия пользователя, что позволяет удалённым злоумышленникам
-получить информацию о корректных именах пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет webcalendar отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.45-4sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1056.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1057.wml b/russian/security/2006/dsa-1057.wml
deleted file mode 100644
index 8311c757842..00000000000
--- a/russian/security/2006/dsa-1057.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>В phpLDAPadmin, веб-интерфейсе для администрирования серверов LDAP, было
-обнаружено несколько уязвимостей, проявляющихся в межсайтовом скриптинге,
-которые позволяют удалённым злоумышленникам выполнять инъекцию произвольного веб-сценария или кода HTML.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты phpldapadmin
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.9.5-3sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.8.3-1.</p>
-
-<p>Рекомендуется обновить пакет phpldapadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1057.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1058.wml b/russian/security/2006/dsa-1058.wml
deleted file mode 100644
index b2495cc1f77..00000000000
--- a/russian/security/2006/dsa-1058.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Хендрик Ваймер обнаружил, что специально сформированные веб-запросы могут
-приводить к тому, что awstats, мощный и полнофункциональный анализатор журналов веб-сервера, будет
-выполнять произвольные команды.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.4-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.5-2.</p>
-
-<p>Рекомендуется обновить пакет awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1058.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1059.wml b/russian/security/2006/dsa-1059.wml
deleted file mode 100644
index 4c1c543fd21..00000000000
--- a/russian/security/2006/dsa-1059.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Константин Гавриленко обнаружил несколько уязвимостей в quagga,
-службе маршрутизации BGP/OSPF/RIP. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2223">CVE-2006-2223</a>
-
- <p>Удалённые злоумышленники могут получить чувствительную информацию с помощью RIPv1-пакетов
- REQUEST даже в том случае, если служба quagga настроена на использование
- MD5-аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2224">CVE-2006-2224</a>
-
- <p>Удалённые злоумышленники могут вводить произвольные маршруты, используя RIPv1-пакет
- RESPONSE даже в том случае, если служба quagga настроена на использование
- MD5-аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2276">CVE-2006-2276</a>
-
- <p>Фредрик Видель обнаружил, что локальные пользователи могут вызывать отказ
- в обслуживании в определённой команде sh ip bgp, введённой через интерфейс
- telnet.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты quagga отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.98.3-7.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.99.4-1.</p>
-
-<p>Рекомендуется обновить пакет quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1059.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1060.wml b/russian/security/2006/dsa-1060.wml
deleted file mode 100644
index 7d06593912a..00000000000
--- a/russian/security/2006/dsa-1060.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Ян Рекорайски обнаружил, что заплата для ядра для виртуальный частных серверов
-не ограничивает возможности контекста суперпользователем на виртуальном
-сервере, что может приводить к повышению привилегий для выполнения некоторых специфичных
-операций виртуального сервера.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты kernel-patch-vserver
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9.5.6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы была исправлена в
-версии 2.0.1-4.</p>
-
-<p>Рекомендуется обновить пакет kernel-patch-vserver
-и как можно скорее заново собрать ядро.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1060.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1061.wml b/russian/security/2006/dsa-1061.wml
deleted file mode 100644
index eb02660c425..00000000000
--- a/russian/security/2006/dsa-1061.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что работа popfile, байесовского классификатора почты, может
-быть завершена аварийно из-за некорректного набора символов в сообщении
-электронной почты, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты popfile отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.22.2-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.22.4-1.</p>
-
-<p>Рекомендуется обновить пакет popfile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1061.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1062.wml b/russian/security/2006/dsa-1062.wml
deleted file mode 100644
index 2f00e30f3fb..00000000000
--- a/russian/security/2006/dsa-1062.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание файла</define-tag>
-<define-tag moreinfo>
-<p>Свен Дрейер обнаружил, что KPhone, VoIP-клиент для KDE,
-создаёт файл настройки, открытый для чтения всем пользователям, что может приводить к утечке
-чувствительной информации, такой как пароли к SIP.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет kphone отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.1.0-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2-6.</p>
-
-<p>Рекомендуется обновить пакет kphone. Если ваш файл kphonerc
-имеет слишком слабые права доступа, вам следует сбросить их вручную.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1062.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1063.wml b/russian/security/2006/dsa-1063.wml
deleted file mode 100644
index f9fd622bf01..00000000000
--- a/russian/security/2006/dsa-1063.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что возможность загрузки аватара в FUD Forum, компоненте
-веб-системы для совместной работы phpgroupware, недостаточно
-проверяет загруженные файлы, что может приводить к выполнению введённого
-веб-сценария.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.14-0.RC3.2.woody6.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.16.005-3.sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.16.009-1.</p>
-
-<p>Рекомендуется обновить пакеты phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1063.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1064.wml b/russian/security/2006/dsa-1064.wml
deleted file mode 100644
index e5f36a56549..00000000000
--- a/russian/security/2006/dsa-1064.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Джейсон Дюэль обнаружил, что cscope, инструмент для просмотра исходного кода, не
-выполняет проверку длины имён файлов в утверждениях include, что потенциально может
-приводить к выполнению произвольного кода с помощью специально
-сформированных файлов с исходным кодом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 15.3-1woody3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 15.5-1.1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1064.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1065.wml b/russian/security/2006/dsa-1065.wml
deleted file mode 100644
index 1ed7fbd5067..00000000000
--- a/russian/security/2006/dsa-1065.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Матео Роси и Леонардо Макари обнаружили, что hostapd, служба аутентификации для
-wifi-сетей, выполняет недостаточную проверку границ значений длины ключа,
-что может использоваться для аварийного завершения работы службы.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты hostapd отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.3.7-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.5-1.</p>
-
-<p>Рекомендуется обновить пакет hostapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1065.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1066.wml b/russian/security/2006/dsa-1066.wml
deleted file mode 100644
index f0e65f0ef7c..00000000000
--- a/russian/security/2006/dsa-1066.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что phpbb2, доска объявлений на основе веб, недостаточно
-очищает значения, переданные настройке "Font Colour 3",
-что может приводить к выполнению введённого кода от лица администратора.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты phpbb2 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.13+1-6sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет phpbb2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1066.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1068.wml b/russian/security/2006/dsa-1068.wml
deleted file mode 100644
index e0a8b3f6fdf..00000000000
--- a/russian/security/2006/dsa-1068.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Ян Браун обнаружил, что сценарий fbgs из fbi, программы просмотра изображений для
-окружения кадрового буфера, создаёт каталог предсказуемым способом,
-что может приводить к отказу в обслуживании из-за атаки через символические ссылки.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.23woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.01-1.2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет fbi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1068.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1071.wml b/russian/security/2006/dsa-1071.wml
deleted file mode 100644
index 577c940493f..00000000000
--- a/russian/security/2006/dsa-1071.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В MySQL, популярной базе данных SQL, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>Некорректная обработка SQL-запросов, содержащих NULL-символ,
- позволяет локальным пользователям обходить механизмы ведения журнала.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам
- считывать части памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам
- получать чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Специально сформированные пакеты запросов с некорректными значениям длины позволяют
- выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>Следующая таблица показывает, в какой версии MySQL и в каком
-выпуске, были исправлены указанные проблемы:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>недоступно</td>
- <td>4.0.24-10sarge2</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>недоступно</td>
- <td>4.1.11a-4sarge3</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1071.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1072.wml b/russian/security/2006/dsa-1072.wml
deleted file mode 100644
index 81528dd0507..00000000000
--- a/russian/security/2006/dsa-1072.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В nagios, системе управления и мониторинга узлов, служб и
-сети, было обнаружено переполнение буфера, которое может использоваться
-удалёнными злоумышленниками для выполнения произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты nagios отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.3-cvs.20050402-2.sarge.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4-1 and 2.3-1.</p>
-
-<p>Рекомендуется обновить пакет nagios.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1072.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1073.wml b/russian/security/2006/dsa-1073.wml
deleted file mode 100644
index 1a533a7f7c7..00000000000
--- a/russian/security/2006/dsa-1073.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В MySQL, популярной базе данных SQL, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>Некорректная обработка SQL-запросов, содержащих NULL-символ,
- позволяет локальным пользователям обходить механизмы ведения журнала.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам
- считывать части памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам
- получать чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Специально сформированные пакеты запросов с некорректными значениям длины позволяют
- выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>Следующая таблица показывает, в какой версии MySQL и в каком
-выпуске, были исправлены указанные проблемы:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>недоступно</td>
- <td>4.0.24-10sarge2</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>недоступно</td>
- <td>4.1.11a-4sarge3</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1073.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1074.wml b/russian/security/2006/dsa-1074.wml
deleted file mode 100644
index 77b3db6c98b..00000000000
--- a/russian/security/2006/dsa-1074.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Алехандро Хернандез обнаружил уязвимость в mpg123, проигрывателе
-аудиофайлов в формате MPEG для командной строки. Недостаточная проверка
-файлов MPEG 2.0 layer 3 приводит к переполнениям буфера.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлена в
-версии 0.59r-20sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.59r-22.</p>
-
-<p>Рекомендуется обновить пакеты mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1074.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1075.wml b/russian/security/2006/dsa-1075.wml
deleted file mode 100644
index b0a88714679..00000000000
--- a/russian/security/2006/dsa-1075.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Хендрик Ваймер обнаружил, что awstats может выполнять произвольные команды
-от лица пользователя, запустившего веб-сервер, в случае, когда пользователям разрешено
-передавать произвольные файлы настройки. Хотя эта ошибка и была случайно
-указана в DSA 1058, она не была исправлена.</p>
-
-<p>По умолчанию теперь произвольные каталоги с настройками от пользователей
-не принимаются. Это можно изменить с помощью переменной окружения
-AWSTATS_ENABLE_CONFIG_DIR в том случае, если вы доверяете своим
-пользователям.</p>
-
-<p>Предыдущий стабильный выпуск (woody), как кажется, не подвержен
-данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.4-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.5-2.</p>
-
-<p>Рекомендуется обновить пакет awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1075.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1076.wml b/russian/security/2006/dsa-1076.wml
deleted file mode 100644
index 1376ff02769..00000000000
--- a/russian/security/2006/dsa-1076.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски обнаружил, что lynx, популярный текстовый
-веб-браузер, не может понимать некорректный код HTML, включающий тех TEXTAREA
-с большим значением COLS и большим именем тега в элементе, который не
-завершается, и входит в бесконечный цикл при попытке отрисовки некорректного HTML.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.8.4.1b-3.4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.8.5-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.5-2sarge2.</p>
-
-<p>Рекомендуется обновить пакет lynx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1076.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1077.wml b/russian/security/2006/dsa-1077.wml
deleted file mode 100644
index b882d7b2f9b..00000000000
--- a/russian/security/2006/dsa-1077.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски обнаружил, что lynx, популярный текстовый
-веб-браузер, не может понимать некорректный код HTML, включающий тех TEXTAREA
-с большим значением COLS и большим именем тега в элементе, который не
-завершается, и входит в бесконечный цикл при попытке отрисовки некорректного HTML. Тот
-же код присутствует в lynx-ssl.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.8.4.1b-3.3.</p>
-
-<p>В стабильном выпуске (sarge) пакетов lynx-ssl больше
-нет.</p>
-
-<p>В нестабильном выпуске (sid) пакетов lynx-ssl больше
-нет.</p>
-
-<p>Рекомендуется обновить пакет lynx-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1077.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1078.wml b/russian/security/2006/dsa-1078.wml
deleted file mode 100644
index b6b841ee999..00000000000
--- a/russian/security/2006/dsa-1078.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" maintainer="Lev Lamberov"
-<define-tag description>чтение за пределами выделенной памяти</define-tag>
-<define-tag moreinfo>
-<p>Андрей Киселёв обнаружил проблему в библиотеке TIFF, которая может позволить
-злоумышленнику при помощи специально сформированного изображения в формате TIFF со значениями Yr/Yg/Yb,
-которые превышают значения YCR/YCG/YCB, аварийно завершить работу библиотеки и
-использующего её приложения.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.7.2-4.</p>
-
-<p>Нестабильный выпуск (sid) не подвережн данной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты tiff и перезапустить использующие эту библиотеку
-приложения.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1078.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1079.wml b/russian/security/2006/dsa-1079.wml
deleted file mode 100644
index 79ff0a1628f..00000000000
--- a/russian/security/2006/dsa-1079.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В MySQL, популярной базе данных SQL, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>Некорректная обработка SQL-запросов, содержащих NULL-символ,
- позволяет локальным пользователям обходить механизмы ведения журнала.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам
- считывать части памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам
- получать чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Специально сформированные пакеты запросов с некорректными значениям длины позволяют
- выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>Следующая таблица показывает, в какой версии MySQL и в каком
-выпуске, были исправлены указанные проблемы:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>недоступно</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>недоступно</td>
- <td>4.0.24-10sarge2</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>недоступно</td>
- <td>4.1.11a-4sarge3</td>
- <td>недоступно</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>недоступно</td>
- <td>недоступно</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1079.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1080.wml b/russian/security/2006/dsa-1080.wml
deleted file mode 100644
index 2cd1311af4a..00000000000
--- a/russian/security/2006/dsa-1080.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В компоненте для поддержки IMAP в Dovecot, безопасном
-почтовом сервере, поддерживающем mbox и maildir, была обнаружен проблема, которая может
-приводить к раскрытию информации в связи с изменением каталога
-аутентифицированными пользователями.</p>
-
-<p>Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.99.14-1sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0beta8-1.</p>
-
-<p>Рекомендуется обновить пакет dovecot-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1080.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1081.wml b/russian/security/2006/dsa-1081.wml
deleted file mode 100644
index b8186ad1e39..00000000000
--- a/russian/security/2006/dsa-1081.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Ауремма обнаружил переполнение буфера, возникающее при преобразовании файлов ASF
-в libextractor, библиотеке для извлечения метаданных из
-файлов, которое может приводить к выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.4.2-2sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.5.14-1.</p>
-
-<p>Рекомендуется обновить пакеты libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1081.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1083.wml b/russian/security/2006/dsa-1083.wml
deleted file mode 100644
index 0fbc28bbba9..00000000000
--- a/russian/security/2006/dsa-1083.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Мехди Оудад и Кевин Фернандес обнаружили переполнение буфера в
-библиотеке ktools, которая используется в motor, интегрированном окружении
-разработки для C, C++ и Java, которое может позволить локальным злоумышленникам
-выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.2.2-2woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.4.0-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.4.0-6.</p>
-
-<p>Рекомендуется обновить пакет motor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1083.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1084.wml b/russian/security/2006/dsa-1084.wml
deleted file mode 100644
index 36e00018d63..00000000000
--- a/russian/security/2006/dsa-1084.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Нико Тайни обнаружил переполнение буфера в коде обработки сетевых
-данных в typespeed, игре для проверки и улучшения скорости печати, которое
-может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.4.1-2.4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.4.4-8sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.4-10.</p>
-
-<p>Рекомендуется обновить пакеты typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1084.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1085.wml b/russian/security/2006/dsa-1085.wml
deleted file mode 100644
index e7a6d311cd4..00000000000
--- a/russian/security/2006/dsa-1085.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В lynx, популярном текстовом веб-браузере, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-Project определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1617">CVE-2004-1617</a>
-
- <p>Михал Залевский обнаружил, что lynx не способен разобрать неправильный код
- HTML, включающий тег TEXTAREA с большим значением COLS и большим именем
- тега в незакрывающемся элементе, и входит в бесконечный цикл,
- пытаясь отобразить сломаный код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3120">CVE-2005-3120</a>
-
- <p>Ульф Хэрнхаммар обнаружил переполнение буфера, которое может использоваться
- удалённо. Во время обработки азиатских символов при подключении
- к NNTP-серверу lynx может выполнить запись за пределы выделенного
- буфера памяти, что может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.8.5-2.5woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.8.6-9sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет lynx-cur.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1085.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1086.wml b/russian/security/2006/dsa-1086.wml
deleted file mode 100644
index c5b4549ed07..00000000000
--- a/russian/security/2006/dsa-1086.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" maintainer="Lev Lamberov"
-<define-tag description>проблема разработки</define-tag>
-<define-tag moreinfo>
-<p>xmcdconfig создаёт каталоги с правами на запись для всех пользователей, что позволяет локальным
-пользователям заполнять разделы /usr и /var, вызывая отказ
-в обслуживании. Данная проблема была частично исправлена в версии 2.3-1.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.6-14woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6-17sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6-18.</p>
-
-<p>Рекомендуется обновить пакет xmcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1086.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1087.wml b/russian/security/2006/dsa-1087.wml
deleted file mode 100644
index fec53d65fc7..00000000000
--- a/russian/security/2006/dsa-1087.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, популярной базе данных SQL, было обнаружено несколько
-проблем кодирования. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2313">CVE-2006-2313</a>
-
- <p>Акио Ишида и Ясуо Огаки обнаружили уязвимость в обработке
- неправильно закодированных многобайтовых текстовых данных, которая позволяет
- злоумышленнику вводить произвольные команды SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2314">CVE-2006-2314</a>
-
- <p>Схожая проблема присутствует в кодировках на стороне клиента (таких как SJIS,
- BIG5, GBK, GB18030 и UHC), содержащих корректные многобайтовые
- символы, оканчивающиеся обратной косой чертой. Злоумышленник
- может передать специально сформированную последовательность байтов, что позволит
- ему ввести произвольные команды SQL.</p>
-
- <p>Эта проблема для вас не актуальна в случае, если вы используете однобайтовые кодировки (такие
- как SQL_ASCII или кодировки из семейства ISO-8859-X), либо кодировки, которые не подвержены
- этой проблеме (например, UTF-8).</p>
-
- <p>psycopg и python-pgsql используют старую кодировку для двоичных данных. Вероятно,
- их следует обновить.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody) подвержен этим проблемам, но
-мы не можем исправить пакет.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 7.4.7-6sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.4.13-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1087.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1088.wml b/russian/security/2006/dsa-1088.wml
deleted file mode 100644
index cf448215e4a..00000000000
--- a/russian/security/2006/dsa-1088.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Межди Оудад и Кевин Фернандес обнаружили переполнение буфера в
-библиотеке ktools, которая используется в centericq, текстовом клиенте для обмена мгновенными
-сообщениями с поддержкой множества протоколов, которое может приводить к тому, что локальные или удалённые злоумышленники
-смогут выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.5.1-1.1woody2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.20.0-1sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.21.0-6.</p>
-
-<p>Рекомендуется обновить пакет centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1088.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1089.wml b/russian/security/2006/dsa-1089.wml
deleted file mode 100644
index 29fd53bfccb..00000000000
--- a/russian/security/2006/dsa-1089.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В freeradius, высокопроизводительном и гибко настраиваемом
-RADIUS-сервере, было обнаружено несколько проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4744">CVE-2005-4744</a>
-
- <p>Исследователи из SuSE обнаружили, что несколько ошибок на единицу могут
- позволить удалённым злоумышленникам вызвать отказ в обслуживании и потенциально
- выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1354">CVE-2006-1354</a>
-
- <p>Из-за недостаточной проверки входных данных удалённый злоумышленник
- может обойти аутентификацию или вызвать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.2-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.0-1.2.</p>
-
-<p>Рекомендуется обновить пакет freeradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1089.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1090.wml b/russian/security/2006/dsa-1090.wml
deleted file mode 100644
index 5cba554182a..00000000000
--- a/russian/security/2006/dsa-1090.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В SpamAssassin, спам-фильтре на основе Perl, использующем
-методы анализа текста, была обнаружена уязвимость, которая позволяет удалённым злоумышленникам выполнять
-произвольные команды. Эта проблема актуальна только для тех систем, в которых spamd
-доступен через Интернет и используется виртуальными пользователями vpopmail через
-опцию "-v" / "--vpopmail" с опцией "-P" / "--paranoid",
-что по умолчанию отключено в Debian.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.3-2sarge1.</p>
-
-<p>В волатильном архиве для стабильного выпуска (sarge) эта
-проблема была исправлена в версии 3.1.0a-0volatile3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.3-1.</p>
-
-<p>Рекомендуется обновить пакет spamd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1090.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1091.wml b/russian/security/2006/dsa-1091.wml
deleted file mode 100644
index a6d5039cc36..00000000000
--- a/russian/security/2006/dsa-1091.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке TIFF было обнаружено несколько проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2193">CVE-2006-2193</a>
-
- <p>Сотрудники SuSE обнаружили переполнение буфера в коде для преобразования файлов TIFF
- в документы PDF, которое может использоваться в том случае, если используется tiff2pdf,
- например, в фильтре печати.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2656">CVE-2006-2656</a>
-
- <p>Команда tiffsplit из библиотеки TIFF содержит переполнение
- буфера в коде обработки командной строки, которое может использовать в случае, когда
- эта программа выполняется автоматически с неизвестными именами файлов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 3.5.5-7woody2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.7.2-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.2-4.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1091.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1092.wml b/russian/security/2006/dsa-1092.wml
deleted file mode 100644
index c5aaa9edadd..00000000000
--- a/russian/security/2006/dsa-1092.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Джош Беркус и Том Лэйн обнаружили, что MySQL 4.1, популярная база
-данных SQL, некорректно выполняет грамматический разбор экранированной с помощью mysql_real_escape()
-строки, что приводит к SQL-инъекции. Данная проблема присутствует только в
-версиях 4.1 и 5.0.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.1.11a-4sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.0.21-4.</p>
-
-<p>Версия 4.0 в стабильном выпуске (sarge) не подвержена
-данной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1092.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1093.wml b/russian/security/2006/dsa-1093.wml
deleted file mode 100644
index 4e005b178c9..00000000000
--- a/russian/security/2006/dsa-1093.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Несколько уязвимостей форматной строки были обнаружены в xine-ui,
-пользовательском интерфейсе для видео-проигрывателя xine, которые могут приводить к отказу
-в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данным проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.99.3-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет xine-ui.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1093.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1094.wml b/russian/security/2006/dsa-1094.wml
deleted file mode 100644
index f64a8b5d2c9..00000000000
--- a/russian/security/2006/dsa-1094.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Жоксен Коре обнаружил несколько уязвимостей, проявляющихся в межсайтовом скриптинге в
-Gforge, онлайн-наборе для совместной работы над разработкой ПО, которые
-позволяют выполнять инъекцию коде веб-сценария.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты gforge отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.1-31sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1-31sarge1.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1094.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1095.wml b/russian/security/2006/dsa-1095.wml
deleted file mode 100644
index 71ab7617daf..00000000000
--- a/russian/security/2006/dsa-1095.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В FreeType 2, движке шрифтов, было обнаружено несколько проблем.
-Проект Common vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0747">CVE-2006-0747</a>
-
- <p>Было обнаружено несколько отрицательных переполнений целых чисел, которые могут позволить
- удалённым злоумышленникам вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1861">CVE-2006-1861</a>
-
- <p>Крис Эванс обнаружил несколько переполнений целых чисел, которые приводят к
- отказу в обслуживании или могут потенциально приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2493">CVE-2006-2493</a>
-
- <p>Было обнаружено ещё несколько переполнений целых чисел, которые потенциально могут
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2661">CVE-2006-2661</a>
-
- <p>Разыменование null-указателя может вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0.9-1woody1.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.1.7-2.5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libfreetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1095.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1096.wml b/russian/security/2006/dsa-1096.wml
deleted file mode 100644
index 96d66f29f9b..00000000000
--- a/russian/security/2006/dsa-1096.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" maintainer="Lev Lamberov"
-<define-tag description>неинициалированная переменная</define-tag>
-<define-tag moreinfo>
-<p>В webcalendar, многопользовательском календаре на основе PHP, была
-обнаружена уязвимость, позволяющая удалённому злоумышленнику выполнять
-произвольный код на PHP в случае, если включена опция register_globals.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты webcalendar отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.45-4sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.4-1</p>
-
-<p>Рекомендуется обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1096.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1098.wml b/russian/security/2006/dsa-1098.wml
deleted file mode 100644
index efc24afcfa2..00000000000
--- a/russian/security/2006/dsa-1098.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Марек обнаружил, что инфраструктура веб-приложений Horde выполняет
-недостаточную очистку ввода, что может приводить к инъекции веб-сценария
-через межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.4-4sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.1-3.</p>
-
-<p>Рекомендуется обновить пакет horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1098.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1099.wml b/russian/security/2006/dsa-1099.wml
deleted file mode 100644
index 3dfd8ad0b8c..00000000000
--- a/russian/security/2006/dsa-1099.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Майкл Марек обнаружил, что инфраструктура веб-приложений Horde выполняет
-недостаточную очистку ввода, что может приводить к инъекции кода веб-сцерания
-через межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.8-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) пакеты horde2 отсутствуют.</p>
-
-<p>Рекомендуется обновить пакет horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1099.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1100.wml b/russian/security/2006/dsa-1100.wml
deleted file mode 100644
index aa56b495203..00000000000
--- a/russian/security/2006/dsa-1100.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В wv2, библиотеке для доступа к документам в формате
-Microsoft Word, была обнаружена ошибка проверки границ, которая может приводить к переполнению
-целых чисел при обработке файлов в указанном формате.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет wv2 отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.2.2-1sarge1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libwv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1100.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1101.wml b/russian/security/2006/dsa-1101.wml
deleted file mode 100644
index 27db27e2fbf..00000000000
--- a/russian/security/2006/dsa-1101.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В Courier Mail Server была обнаружена ошибка, которая может приводить
-к тому, что ряд процессов начинает потреблять произвольное количество мощности процессора.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.37.3-2.9.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.47-4sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.53.2-1.</p>
-
-<p>Рекомендуется обновить пакеты courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1101.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1102.wml b/russian/security/2006/dsa-1102.wml
deleted file mode 100644
index 9c7409babfc..00000000000
--- a/russian/security/2006/dsa-1102.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
-pinball, симулятор пинбола, может загрузить уровни
-из контролируемого пользователем каталога без отказа от прав доступа.</p>
-
-<p>В предыдущем стабильном выпуске (woody) данный пакет отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.3.1-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.3.1-6.</p>
-
-<p>Рекомендуется обновить пакет pinball.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1102.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1104.wml b/russian/security/2006/dsa-1104.wml
deleted file mode 100644
index 4444c998664..00000000000
--- a/russian/security/2006/dsa-1104.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Загрузка специально сформированных документов в формате XML может вызвать переполнение
-буфера в OpenOffice.org, свободном наборе офисных приложений, и приводить к отказу в
-обслуживании или выполнению произвольного кода. Оказалось, что исправление, выпущенное в DSA
-1104-1, было недостаточно, поэтому требуется ещё одно обновление. Для полноты
-ниже приводится изначальный текст рекомендации:</p>
-
-<blockquote>
-<p>В OpenOffice.org, свободном наборе офисных приложений, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2198">CVE-2006-2198</a>
-
- <p>Оказывается можно встроить произвольные макросы на языке BASIC в
- документы так, что OpenOffice.org не видит их, но
- выполняет без какого-либо взаимодействия с пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2199">CVE-2006-2199</a>
-
- <p>Можно выйти из песочницы Java при помощи специально сформированных
- Java-апплетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3117">CVE-2006-3117</a>
-
- <p>Загрузка специально сформированных документов в формате XML может вызвать переполнение
- буфера, что приводит к отказу в обслуживании или выполнению произвольного кода.</p>
-
-</ul>
-
-<p>В данном обновлении отключен компонент Mozilla, поэтому адресная книга
-Mozilla/LDAP более не работает. Указанный компонент в выпуске sarge не
-работал ни на какой другой архитектуре помимо i386.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты OpenOffice.org
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.1.3-9sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.3-1.</p>
-
-<p>Рекомендуется обновить пакеты OpenOffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1104.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1105.wml b/russian/security/2006/dsa-1105.wml
deleted file mode 100644
index 8965e248bf2..00000000000
--- a/russian/security/2006/dsa-1105.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Фредерико Л. Босси Бонин обнаружил переполнение буфера в дополнении HTTP
-для xine-lib, библиотеки для видео и мультимедиа проигрывателя xine, которое может
-позволить удалённому злоумышленнику вызвать отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.9.8-2woody5.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.1-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.1-2.</p>
-
-<p>Рекомендуется обновить пакеты libxine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1105.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1106.wml b/russian/security/2006/dsa-1106.wml
deleted file mode 100644
index d059312515c..00000000000
--- a/russian/security/2006/dsa-1106.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил, что дополнение winbind для pppd не выполняет
-проверку успешности вызова setuid() при попытке сброса
-привилегий, что может завершиться неудачно при некоторых настройках PAM.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.4.3-20050321+2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.4rel-1.</p>
-
-<p>Рекомендуется обновить пакет ppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1106.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1107.wml b/russian/security/2006/dsa-1107.wml
deleted file mode 100644
index 9f7f800d641..00000000000
--- a/russian/security/2006/dsa-1107.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Евгений Легеров обнаружил, что gnupg, GNU privacy guard, свободная
-замена PGP, содержит переполнение целых чисел, которое может вызывать
-ошибку сегментирования и возможную перезапись областей некоторых памяти при обработке слишком большой
-строки с пользовательским идентификатором.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.6-4woody6.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.1-1.sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.3-2.</p>
-
-<p>Рекомендуется обновить пакет gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1107.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1108.wml b/russian/security/2006/dsa-1108.wml
deleted file mode 100644
index 62bd8865a1a..00000000000
--- a/russian/security/2006/dsa-1108.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что программа для чтения почты mutt выполняет недостаточную
-проверку значений, возвращаемых сервером IMAP, что может приводить к переполнению
-буфера и потенциальной инъекции произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.5.9-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.11+cvs20060403-2.</p>
-
-<p>Рекомендуется обновить пакет mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1108.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1109.wml b/russian/security/2006/dsa-1109.wml
deleted file mode 100644
index 7dedb586f5b..00000000000
--- a/russian/security/2006/dsa-1109.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Рас Олбери обнаружил, что rssh, ограниченная командная оболочка, выполняет
-недостаточную проверку входящих команд, что может приводить к отходу
-ограничений доступа.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.3-1.sarge.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.0-1.1.</p>
-
-<p>Рекомендуется обновить пакет rssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1110.wml b/russian/security/2006/dsa-1110.wml
deleted file mode 100644
index 318b0e60f06..00000000000
--- a/russian/security/2006/dsa-1110.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Джеральд Картер обнаружил, что служба smbd из Samba, свободной
-реализации протокола SMB/CIFS, накладывает недостаточные ограничения
-в коде для разделяемых соединений, что может использоваться
-для исчерпания системной памяти путём отправки некорректно сформированных запросов, а это приводит
-к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.14a-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1110.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1111.wml b/russian/security/2006/dsa-1111.wml
deleted file mode 100644
index 119c27900dd..00000000000
--- a/russian/security/2006/dsa-1111.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что состояние гонки в файловой системе procfs может приводить
-к повышению привилегий.</p>
-
-<p>Следующая таблица показывает, в какой версии ядра и для какой архитектуры
-была исправлена указанная выше проблема:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Исходный код </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Архитектура Alpha </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Архитектура AMD64 </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Архитектура Intel IA-32</td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Архитектура Intel IA-64</td><td>2.6.8-14sarge4</td></tr>
-<tr><td>Архитектура PowerPC </td><td>2.6.8-12sarge4</td></tr>
-<tr><td>Архитектура Sun Sparc </td><td>2.6.8-15sarge4</td></tr>
-<tr><td>IBM S/390 </td><td>2.6.8-5sarge4</td></tr>
-<tr><td>Motorola 680x0 </td><td>2.6.8-4sarge4</td></tr>
-<tr><td>HP Precision </td><td>2.6.8-6sarge3</td></tr>
-<tr><td>FAI </td><td>1.9.1sarge3</td></tr>
-</table></div>
-
-<p>В изначальной рекомендации отсутствовали сборки для архитектур IBM S/390, Motorola 680x0 и HP
-Precision, которые теперь доступны. Кроме того, были обновлены ядра для
-программы установки FAI.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет с ядром и перезагрузить
-машину. Если вы собрали собственное ядро из пакета с исходным кодом
-ядра, то вам следует собрать ядро заново, чтобы воспользоваться этими исправлениями.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1111.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1112.wml b/russian/security/2006/dsa-1112.wml
deleted file mode 100644
index 41da4e8bf4f..00000000000
--- a/russian/security/2006/dsa-1112.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько локальных
-уязвимостей, которые могут приводить к отказу в обслуживании. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3081">CVE-2006-3081</a>
-
- <p>"Kanatoko" обнаружил, что можно аварийно завершить работу сервера путём передачи
- функции str_to_date() NULL-значений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3469">CVE-2006-3469</a>
-
- <p>Жан-Давид Майфор обнаружил, что можно аварийно завершить работу сервера с помощью
- специально сформированных вызовов функции date_format().</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.1.11a-4sarge5.</p>
-
-<p>В нестабильном выпуске (sid) пакеты MySQL 4.1
-отсутствуют. MySQL 5.0 из sid не подвержена этим уязвимостям.</p>
-
-<p>Рекомендуется обновить пакеты mysql-dfsg-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1112.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1113.wml b/russian/security/2006/dsa-1113.wml
deleted file mode 100644
index 3b187abba29..00000000000
--- a/russian/security/2006/dsa-1113.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что сервер веб-приложений Zope предоставляет доступ для чтения
-к произвольным страницам на сервере в случае, если пользователь имеет права на редактирование
-страниц с "ограниченным текстом".</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7.5-2sarge2.</p>
-
-<p>Нестабильный выпуск (sid) более не содержит пакетов Zope 2.7.</p>
-
-<p>Рекомендуется обновить пакет zope2.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1114.wml b/russian/security/2006/dsa-1114.wml
deleted file mode 100644
index 4aa132ae13d..00000000000
--- a/russian/security/2006/dsa-1114.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Андреас Зелтенрайх обнаружил переполнение буфера в hashcash, схеме
-для оплаты посылок по электронной почте, основанной на вычислениях хэшей,
-которое может приводить к выполнению произвольного кода при обработке
-специально сформированных записей.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.17-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.21-1.</p>
-
-<p>Рекомендуется обновить пакет hashcash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1114.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1115.wml b/russian/security/2006/dsa-1115.wml
deleted file mode 100644
index 05e6f6d5606..00000000000
--- a/russian/security/2006/dsa-1115.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Евгений Легеров обнаружил, что gnupg, GNU privacy guard, свободная
-замена PGP, содержит переполнение целых чисел, которое может вызывать
-ошибку сегментирования и может приводить к перезаписи содержимого памяти из-за слишком большой строки с
-идентификатором пользователя.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.1-1.sarge4 GnuPG и в версии 1.9.15-6sarge1 GnuPG2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.3-2 GnuPG, исправление для GnuPG2 ожидается позже.</p>
-
-<p>Рекомендуется обновить пакет gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1115.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1116.wml b/russian/security/2006/dsa-1116.wml
deleted file mode 100644
index 799eb36b58d..00000000000
--- a/russian/security/2006/dsa-1116.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Хенниг Макхольм обнаружил переполнение буфера в коде для загрузки XCF в
-Gimp, программе для редактирования изображений. Открытие специально сформированного файла XCF
-может привести к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.6-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.11-3.1.</p>
-
-<p>Рекомендуется обновить пакет gimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1116.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1117.wml b/russian/security/2006/dsa-1117.wml
deleted file mode 100644
index 0467a2a2ddf..00000000000
--- a/russian/security/2006/dsa-1117.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что графическая библиотека GD выполняет недостаточные проверки
-корректности изображений GIF, что может приводить к отказу в обслуживании из-за
-того, что приложение ходит в бесконечный цикл.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.33-1.1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.33-5.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1117.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1119.wml b/russian/security/2006/dsa-1119.wml
deleted file mode 100644
index 184e5c772c5..00000000000
--- a/russian/security/2006/dsa-1119.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" maintainer="Lev Lamberov"
-<define-tag description>проблема проектирования</define-tag>
-<define-tag moreinfo>
-<p>Акира Танака обнаружил уязвимость в Hiki Wiki, Wiki-движке, написанном на
-Ruby, которая позволяет удалённым злоумышленникам вызывать отказ в
-обслуживании из-за высокого потребления времени процессора путём выполнения поиска различий между
-большими специально сформированными Wiki-страницами.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.6.5-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.6-1.</p>
-
-<p>Рекомендуется обновить пакет hiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1119.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1121.wml b/russian/security/2006/dsa-1121.wml
deleted file mode 100644
index fd097336270..00000000000
--- a/russian/security/2006/dsa-1121.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Петер Бирингер обнаружил, что postgrey, реализация серых списков
-для Postfix, уязвима к атаке на форматную строку,
-что позволяет удалённым злоумышленникам вызывать отказ в обслуживании службы.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.21-1sarge1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена
-в версии 1.21-1volatile4 в архиве volatile.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.22-1.</p>
-
-<p>Рекомендуется обновить пакет postgrey.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1121.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1122.wml b/russian/security/2006/dsa-1122.wml
deleted file mode 100644
index 1ac9a53e050..00000000000
--- a/russian/security/2006/dsa-1122.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Петер Бирингер обнаружил, что функция "log" в модуле Net::Server
-для Perl, расширяемом серверном движке, не защищена
-от атак через форматную строку.</p>
-
-<p>В предыдущем стабильном выпуске (woody) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.87-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.89-1.</p>
-
-<p>Рекомендуется обновить пакет libnet-server-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1122.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1123.wml b/russian/security/2006/dsa-1123.wml
deleted file mode 100644
index f1fe9d2a581..00000000000
--- a/russian/security/2006/dsa-1123.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Аурема обнаружил, что DUMB, библиотека для отслеживания музыки, выполняет
-недостаточную очистку грамматически разобранных значений из музыкальных файлов IT, что может
-приводить к переполнению буфера и выполнению произвольного кода в случае чтения
-обрабатываемых файлов.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.2-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.3-5.</p>
-
-<p>Рекомендуется обновить пакеты libdumb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1123.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1124.wml b/russian/security/2006/dsa-1124.wml
deleted file mode 100644
index 8ce6b3f4555..00000000000
--- a/russian/security/2006/dsa-1124.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" maintainer="Lev Lamberov"
-<define-tag description>опечатка</define-tag>
-<define-tag moreinfo>
-<p>Тот Андрас обнаружил, что fbgs, программа просмотра postscript/PDF для кадрового буфера,
-содержит опечатку, которая препятствует правильному использованию специального фильтра с некорректными
-командами postscript. Это может приводить к
-удалению пользовательских данных при отображении файла postscript.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.01-1.2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет fbi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1124.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1125.wml b/russian/security/2006/dsa-1125.wml
deleted file mode 100644
index 22a93b4914f..00000000000
--- a/russian/security/2006/dsa-1125.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Обновление Drupal в DSA 1125 содержит регрессию. Данное обновление исправляет
-эту проблему. Для полноты ниже приводится текст изначальной рекомендации:</p>
-
-<p>В Drupal, платформе веб-сайтов, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного веб-сценария.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2742">CVE-2006-2742</a>
-
- <p>Была обнаружена SQL-инъекция в переменных "count" и "from"
- интерфейса баз данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>
-
- <p>Многочисленные расширения файлов обрабатываются неправильно в случае, если Drupal запущен
- под Apache с включённым модулем mod_mime.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2831">CVE-2006-2831</a>
-
- <p>Был исправлен вариант <a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2832">CVE-2006-2832</a>
-
- <p>Был обнаружен межсайтовый скриптинг в модуле
- upload.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2833">CVE-2006-2833</a>
-
- <p>Был обнаружен межсайтовый скриптинг в модуле
- taxonomy.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.5.3-6.1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.5.8-1.1.</p>
-
-<p>Рекомендуется обновить пакеты drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1125.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1126.wml b/russian/security/2006/dsa-1126.wml
deleted file mode 100644
index 93b883d1fa4..00000000000
--- a/russian/security/2006/dsa-1126.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В драйвере канала IAX2 для Asterisk, инструментария для
-поддержки телефонии, была обнаружена проблема, которая
-может позволить удалённому злоумышленнику вызвать аварийное завершение работы сервера Asterisk.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.7.dfsg.1-2sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1126.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1127.wml b/russian/security/2006/dsa-1127.wml
deleted file mode 100644
index ca38ffbccfb..00000000000
--- a/russian/security/2006/dsa-1127.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Ethereal, сетевом анализаторе трафика, было обнаружено несколько
-удялённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3628">CVE-2006-3628</a>
-
- <p>Илья ван Шпрудель обнаружил, что диссекторы FW-1 и MQ
- уязвимы к атакам на форматные строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3629">CVE-2006-3629</a>
-
- <p>Илья ван Шпрудель обнаружил, что диссектор MOUNT уязвим
- к отказу в обслуживании из-за исчерпания памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3630">CVE-2006-3630</a>
-
- <p>Илья ван Шпрудель обнаружил ошибку на единицу в диссекторах
- NCP NMAS и NDPS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3631">CVE-2006-3631</a>
-
- <p>Илья ван Шпрудель обнаружил переполнение буфера в диссекторе NFS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3632">CVE-2006-3632</a>
-
- <p>Илья ван Шпрудель обнаружил, что диссектор SSH уязвим
- к отказу в обслуживании из-за бесконечного цикла.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.10.10-2sarge6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.99.2-1 пакета wireshark, анализаторе, ранее известном как ethereal.</p>
-
-<p>Рекомендуется обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1127.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1128.wml b/russian/security/2006/dsa-1128.wml
deleted file mode 100644
index 377914a0f50..00000000000
--- a/russian/security/2006/dsa-1128.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1" maintainer="Lev Lamberov"
-<define-tag description>ошибка прав доступа</define-tag>
-<define-tag moreinfo>
-<p>Ян Ронг Ге обнаружил, что неправильные права доступа к разделяемой странице памяти
-в heartbeat, подсистеме для High-Availability Linux, могут
-использоваться локальным злоумышленником для вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.3-9sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1128.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1129.wml b/russian/security/2006/dsa-1129.wml
deleted file mode 100644
index 51b3959c5e7..00000000000
--- a/russian/security/2006/dsa-1129.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар и Макс Фоцелер из проекта Debian Security Audit
-обнаружили несколько уязвимостей форматной строки в osiris,
-управляющем интерфейса мониторинга целостности сети. Удалённый
-злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании или выполнения
-произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.0.6-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.0-2.</p>
-
-<p>Рекомендуется обновить пакеты osiris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1129.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1130.wml b/russian/security/2006/dsa-1130.wml
deleted file mode 100644
index 1f6f697e47b..00000000000
--- a/russian/security/2006/dsa-1130.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>В sitebar, менеджере для управления закладками в веб, написанном на PHP, был
-обнаружен межсайтовый скриптинг, которые позволяет удалённым
-злоумышленникам вводить произвольный веб-сценарий или код на HTML.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.2.6-7.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.8-1.1.</p>
-
-<p>Рекомендуется обновить пакет sitebar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1130.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1131.wml b/russian/security/2006/dsa-1131.wml
deleted file mode 100644
index 3a037a77276..00000000000
--- a/russian/security/2006/dsa-1131.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Марк Дауд обнаружил переполнение буфера в компоненте mod_rewrite из состава
-apache, универсального высокопроизводительного сервера HTTP. В некоторых ситуациях
-удалённый злоумышленник может использовать данную уязвимость для выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии 1.3.33-6sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1131.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1132.wml b/russian/security/2006/dsa-1132.wml
deleted file mode 100644
index 07517e357a0..00000000000
--- a/russian/security/2006/dsa-1132.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Марк Дауд обнаружил переполнение буфера в компоненте mod_rewrite из
-apache, универсальном высокопроизводительном сервере HTTP. В некоторых ситуациях
-удалённый злоумышленник может использовать данную уязвимость для выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.54-5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1133.wml b/russian/security/2006/dsa-1133.wml
deleted file mode 100644
index a286c28a494..00000000000
--- a/russian/security/2006/dsa-1133.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>В Mantis, системе отслеживания ошибок, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного веб-сценария.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0664">CVE-2006-0664</a>
-
- <p>В config_defaults_inc.php был обнаружен межсайтовый
- скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0665">CVE-2006-0665</a>
-
- <p>В query_store.php и manage_proj_create.php был обнаружен
- межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0841">CVE-2006-0841</a>
-
- <p>Многочисленные случаи межсайтового скриптинга были обнаружены в
- view_all_set.php, manage_user_page.php, view_filters_page.php и
- proj_doc_delete.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1577">CVE-2006-1577</a>
-
- <p>Многочисленные случаи межсайтового скриптинга были обнаружены в
- view_all_set.php.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.19.2-5sarge4.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.19.4-3.1.</p>
-
-<p>Рекомендуется обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1133.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1135.wml b/russian/security/2006/dsa-1135.wml
deleted file mode 100644
index deff099f5eb..00000000000
--- a/russian/security/2006/dsa-1135.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Кэвин Кофлер обнаружил несколько переполнений буферов в
-функции LookupTRM::lookup в libtunepimp, библиотеке для работы с тегами
-для MusicBrainz, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.3.0-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.4.2-4.</p>
-
-<p>Рекомендуется обновить пакеты libtunepimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1136.wml b/russian/security/2006/dsa-1136.wml
deleted file mode 100644
index 8b1d9de32b5..00000000000
--- a/russian/security/2006/dsa-1136.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35" maintainer="Lev Lamberov"
-<define-tag description>неправильная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, наборе для работы с PDF, которые присутствуют и
-в gpdf, программе для просмотра документов с привязками Gtk, и могут приводить
-к отказу в обслуживании из-за аварийного завершения работы приложения или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.8.2-1.2sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.10.0-4.</p>
-
-<p>Рекомендуется обновить пакет gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1138.wml b/russian/security/2006/dsa-1138.wml
deleted file mode 100644
index bfdc62f7504..00000000000
--- a/russian/security/2006/dsa-1138.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Карло Контавалли обнаружил переполнение целых чисел в CFS, шифруемой
-файловой системе, которое позволяет локальным пользователям аварийно завершать работу службы шифрования.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.1-15sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.1-17.</p>
-
-<p>Рекомендуется обновить пакет cfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1139.wml b/russian/security/2006/dsa-1139.wml
deleted file mode 100644
index 8d975aa5bf7..00000000000
--- a/russian/security/2006/dsa-1139.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки прав доступа</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что интерпретатор языка Ruby неправильно
-поддерживает "уровни безопасности" для алиасов, доступа к каталогам и
-регулярных выражений, что может приводить к обходу ограничений
-безопасности.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.8-12sarge2.</p>
-
-<p>В нестабильном выпуске (sid) пакеты ruby1.6 отсутствуют.</p>
-
-<p>Рекомендуется обновить пакеты Ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1139.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1140.wml b/russian/security/2006/dsa-1140.wml
deleted file mode 100644
index edd869c5dd4..00000000000
--- a/russian/security/2006/dsa-1140.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Евгений Легеров обнаружил, что чрезмерно длинные комментарии могут привести к аварийной остановке работы gnupg,
-GNU privacy guard - свободной замене PGP.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.1-1.sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.5-1.</p>
-
-<p>Рекомендуется обновить пакет gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1140.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1141.wml b/russian/security/2006/dsa-1141.wml
deleted file mode 100644
index 3646dd5b1a6..00000000000
--- a/russian/security/2006/dsa-1141.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Евгений Легеров обнаружил, что чрезмерно длинные комментарии могут привести к аварийному завершению работы gnupg,
-GNU Privacy Guard &mdash; свободной замены PGP. Данная уязвимость
-присутствует и в основной ветке разработки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9.15-6sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.20-2.</p>
-
-<p>Рекомендуется обновить пакет gnupg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1142.wml b/russian/security/2006/dsa-1142.wml
deleted file mode 100644
index 30c508050de..00000000000
--- a/russian/security/2006/dsa-1142.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки границ массива</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Аурейма обнаружил отсутствие проверки границ массива в freeciv, клоне
-широко известной игры Civilisation, которое может использоваться удалёнными
-злоумышленниками для вызова отказа в обслуживании (аварийной остановки) и возможного выполнения
-произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0.1-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет freeciv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1143.wml b/russian/security/2006/dsa-1143.wml
deleted file mode 100644
index b0405d3cb6c..00000000000
--- a/russian/security/2006/dsa-1143.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Юстин Виншиф и Эндрю Ститс обнаружили ошибку в dhcp, сервере DHCP
-для автоматического назначения IP-адресов, которая приводит к неожиданному
-завершению работы сервера.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0pl5-19.1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1144.wml b/russian/security/2006/dsa-1144.wml
deleted file mode 100644
index eb270cf06d8..00000000000
--- a/russian/security/2006/dsa-1144.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что одна из утилит, поставляемых вместе с chmlib, библиотекой
-для работы с файлами Microsoft CHM, выполняет недостаточную
-очистку имён файлов, что может приводить к переходу в другой каталог.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.35-6sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.38-1.</p>
-
-<p>Рекомендуется обновить пакет chmlib-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1145.wml b/russian/security/2006/dsa-1145.wml
deleted file mode 100644
index 2ecbce8833f..00000000000
--- a/russian/security/2006/dsa-1145.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В freeradius, высокопроизводительном сервере RADIUS, было обнаружено
-несколько уязвимостей, которые могут приводить к SQL-инъекциям или отказу
-в обслуживании. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4745">CVE-2005-4745</a>
-
- <p>Была обнаружена SQL-инъекция в
- модуле rlm_sqlcounter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4746">CVE-2005-4746</a>
-
- <p>Были обнаружены многочисленные переполнения буфера, приводящие к отказу
- в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.2-4sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.5-1.</p>
-
-<p>Рекомендуется обновить пакеты freeradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1145.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1146.wml b/russian/security/2006/dsa-1146.wml
deleted file mode 100644
index 745e857dc54..00000000000
--- a/russian/security/2006/dsa-1146.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В некоторых приложениях из исходного набора MIT Kerberos 5,
-вызовы setuid() и seteuid() не всегда проверяются
-на успешность их выполнения и могут завершиться неудачно при некоторых настройках PAM. Локальный
-пользователь может использовать одну из этих уязвимостей для повышения
-привилегий. В настоящее время о существовании эксплоитов не известно.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.6-2sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.3-9.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1147.wml b/russian/security/2006/dsa-1147.wml
deleted file mode 100644
index b29de99a217..00000000000
--- a/russian/security/2006/dsa-1147.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Айман Хоури обнаружил, что Drupal, платформа для создания динамических веб-сайтов,
-выполняет недостаточную очистку ввода в модуле user, что может
-приводить к межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.5.3-6.1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.8-2.</p>
-
-<p>Рекомендуется обновить пакет drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1147.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1148.wml b/russian/security/2006/dsa-1148.wml
deleted file mode 100644
index 36607b90f4f..00000000000
--- a/russian/security/2006/dsa-1148.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gallery, фотоальбоме для веб, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2734">CVE-2005-2734</a>
-
- <p>Межсайтовый скриптинг позволяет вводить веб-сценарий через
- HTML или информацию EXIF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0330">CVE-2006-0330</a>
-
- <p>Межсайтовый скриптинг на странице регистрации пользователей позволяет
- вводить веб-сценарий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4030">CVE-2006-4030</a>
-
- <p>Отсутствие очистки входных данных в модулях статистики позволяет
- выполнять раскрытие информации.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.5-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.5-2.</p>
-
-<p>Рекомендуется обновить пакет gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1148.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1149.wml b/russian/security/2006/dsa-1149.wml
deleted file mode 100644
index 3c92fbc34dc..00000000000
--- a/russian/security/2006/dsa-1149.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди из Google Security Team обнаружил отсутствие
-проверки границ массива в ncompress, программах для сжатия и распаковки архивов по
-алгоритму Лемпеля-Зива, что позволяет использовать специально сформированный поток данных,
-контролируемых злоумышленником, для переполнения буфера.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.2.4-15sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.4-15sarge2.</p>
-
-<p>Рекомендуется обновить пакет ncompress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1149.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1150.wml b/russian/security/2006/dsa-1150.wml
deleted file mode 100644
index 5987d55d289..00000000000
--- a/russian/security/2006/dsa-1150.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В нескольких пакетах была обнаружена ошибка, которая приводит к выполнению
-системного вызова setuid() без проверки успешного выполнения этой функции при попытке
-отказа от привилегий, что при определённых настройках PAM может приводить к ошибках.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.0.3-31sarge8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.17-2.</p>
-
-<p>Рекомендуется обновить пакет passwd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1150.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1151.wml b/russian/security/2006/dsa-1151.wml
deleted file mode 100644
index f71c5073b75..00000000000
--- a/russian/security/2006/dsa-1151.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3" maintainer="Lev Lamberov"
-<define-tag description>чтение за пределами массива</define-tag>
-<define-tag moreinfo>
-<p>Ян Ронг Ге обнаружил доступ за пределы памяти в heartbeat, подсистеме
-для Linux высокой доступности. Эта проблема может использоваться удалённым
-злоумышленником для вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.3-9sarge6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.4-14 и heartbeat-2 2.0.6-2.</p>
-
-<p>Рекомендуется обновить пакеты heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1151.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1152.wml b/russian/security/2006/dsa-1152.wml
deleted file mode 100644
index 90774f03e25..00000000000
--- a/russian/security/2006/dsa-1152.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Феликс Виман обнаружил, что trac, улучшенная вики и система отслеживания
-проблем для проектов по разработке ПО, может использоваться для
-раскрытия произвольных локальных файлов. Для исправления этой проблемы также
-следует обновить python-docutils.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.1-3sarge5 пакета trac и в версии 0.3.7-2sarge1 пакета
-python-docutils.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.6-1.</p>
-
-<p>Рекомендуется обновить пакеты trac и python-docutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1152.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1153.wml b/russian/security/2006/dsa-1153.wml
deleted file mode 100644
index 5e81fe6ed1c..00000000000
--- a/russian/security/2006/dsa-1153.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дамиан Пут обнаружил переполнение динамической памяти в коде распаковки UPX
-из набора антивирусных инструментов ClamAV, которое может позволить удалённым
-злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.84-2.sarge.10.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.88.4-0volatile1 в архиве volatile.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.88.4-2.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1153.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1154.wml b/russian/security/2006/dsa-1154.wml
deleted file mode 100644
index 3e66deeb483..00000000000
--- a/russian/security/2006/dsa-1154.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861" maintainer="Lev Lamberov"
-<define-tag description>переписывание переменной</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Берсегай из GulfTech Security Research обнаружил уязвимость в
-SquirrelMail, заключающуюся в том, что аутентифицированный пользователь может переписать случайные
-переменные в сценарии написания сообщений. Эта проблема может использоваться для чтения или
-записи предпочтений или вложений других пользователей.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.4-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.8-1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1154.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1155.wml b/russian/security/2006/dsa-1155.wml
deleted file mode 100644
index f61e8816705..00000000000
--- a/russian/security/2006/dsa-1155.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Оказалось, что двоичные файлы sendmail зависят от libsasl2 (&gt;= 2.1.19.dfsg1),
-которая отсутствует как в стабильном выпуске, так и в архиве безопасности.
-Хотя планируется, что эта версия будет добавлена в следующее обновление
-стабильного выпуска.</p>
-
-<p>Вам следует загрузить файл для вашей архитектуры из
-нижеприведённого списка и установить его с помощью <kbd>dpkg -i</kbd>.</p>
-
-<p>В качестве альтернативы можно добавить следующую строку в
-/etc/apt/sources.list:</p>
-
-<code>
- deb http://ftp.debian.de/debian stable-proposed-updates main
-</code>
-
-<p>Для полноты ниже приводится изначальная рекомендация по безопасности:</p>
-
-<blockquote>
-<p>Франк Шайнесс обнаружил, что функция преобразования MIME в sendmail,
-мощном эффективном и расширяемом агенте передачи электронной почты, может
-войти в бесконечную рекурсию при обработке специально сформированного сообщения.</p>
-</blockquote>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 8.13.4-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.13.7-1.</p>
-
-<p>Рекомендуется обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1155.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1156.wml b/russian/security/2006/dsa-1156.wml
deleted file mode 100644
index 88435e06e7f..00000000000
--- a/russian/security/2006/dsa-1156.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Людвиг Нуссель обнаружил, что kdm, дисплейный менеджер для KDE, небезопасно
-работает с доступом к файлу настройки типа сессии, что может приводить
-к раскрытию произвольных файлов путём атаки через символические ссылки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.3.2-1sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.2-2.</p>
-
-<p>Рекомендуется обновить пакет kdm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1156.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1157.wml b/russian/security/2006/dsa-1157.wml
deleted file mode 100644
index 789ab2cbc18..00000000000
--- a/russian/security/2006/dsa-1157.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей,
-которые могут приводить к обходу ограничений безопасности или
-отказу в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1931">CVE-2006-1931</a>
-
- <p>Было обнаружено, что использование блокирующих сокетов может приводить к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3964">CVE-2006-3964</a>
-
- <p>Было обнаружено, что Ruby неправильно поддерживает "уровни безопасности"
- для псевдонимов, доступа к каталогам и регулярных выражений, что может
- приводить к обходу ограничений безопасности.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.8.2-7sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.4-3.</p>
-
-<p>Рекомендуется обновить пакеты Ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1157.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1158.wml b/russian/security/2006/dsa-1158.wml
deleted file mode 100644
index bf4f26cfdaf..00000000000
--- a/russian/security/2006/dsa-1158.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил, что
-streamripper, утилита для записи онлайн радиовещания, выполняет
-недостаточную очистку данных, полученных с вещающего сервера,
-что может приводить к переполнению буфера и выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.61.7-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.61.25-2.</p>
-
-<p>Рекомендуется обновить пакет streamripper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1158.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1162.wml b/russian/security/2006/dsa-1162.wml
deleted file mode 100644
index 1f26545bda2..00000000000
--- a/russian/security/2006/dsa-1162.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Ауриэмма обнаружил несколько переполнений буфера в libmusicbrainz,
-библиотеке индексации компакт-дисков, которые позволяют удалённым злоумышленникам вызывать
-отказ в обслуживании или выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версиях 2.0.2-10sarge1 и 2.1.1-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.4-1.</p>
-
-<p>Рекомендуется обновить пакеты libmusicbrainz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1162.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1163.wml b/russian/security/2006/dsa-1163.wml
deleted file mode 100644
index 5a79b94b99f..00000000000
--- a/russian/security/2006/dsa-1163.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Геринг обнаружил несколько потенциальных выходов за пределы индекса
-в gtetrinet, многопользовательской игре не подобие Tetris, которые могут
-привести к выполнению произвольного кода на удалённом сервере.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.7.8-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет gtetrinet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1163.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1164.wml b/russian/security/2006/dsa-1164.wml
deleted file mode 100644
index 06430ecbdc7..00000000000
--- a/russian/security/2006/dsa-1164.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В sendmail, альтернативном агенте пересылки почты для Debian, была
-обнаружена ошибка программирования, которая может позволить удалённому злоумышленнику
-аварийно завершить работы процесса sendmail путём отправки специально сформированного сообщения
-электронной почты.</p>
-
-<p>Заметьте, что для установки данного обновления вам также следует обновить
-библиотеку libsasl2 из архива предлагаемых обновлений, что указано в DSA 1155-2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 8.13.3-3sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.13.8-1.</p>
-
-<p>Рекомендуется обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1164.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1165.wml b/russian/security/2006/dsa-1165.wml
deleted file mode 100644
index d8a05b1ba45..00000000000
--- a/russian/security/2006/dsa-1165.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Лайонел Эли Маман обнаружил уязвимость, связанную с безопасностью, в
-capi4hylafax, инструментарии для отправки и приёмки факсов через устройства CAPI 2.0, которая позволяет
-удалённым злоумышленникам выполнять произвольные команды на системе, получающей
-факсы.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 01.02.03-10sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 01.03.00.99.svn.300-3.</p>
-
-<p>Рекомендуется обновить пакет capi4hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1165.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1166.wml b/russian/security/2006/dsa-1166.wml
deleted file mode 100644
index 42d4089849d..00000000000
--- a/russian/security/2006/dsa-1166.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Ауреима обнаружил переполнение буфера в компоненте загрузки
-cheesetracker, программы для отслеживания генератора тона, которое может
-приводить к выполнению произвольного кода при открытии некорректного файла.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.9-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.9-6.</p>
-
-<p>Рекомендуется обновить пакет cheesetracker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1166.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1167.wml b/russian/security/2006/dsa-1167.wml
deleted file mode 100644
index a65aff39a9f..00000000000
--- a/russian/security/2006/dsa-1167.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>В Apache, самом популярном веб-сервере, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного
-веб-сценария. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3352">CVE-2005-3352</a>
-
- <p>Межсайтовый скриптинг (XSS) в компоненте mod_imap для
- сервера Apache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3918">CVE-2006-3918</a>
-
- <p>Apache не выполняет очистку заголовка Expect в HTTP-запросе, когда
- этот запрос отражается с сообщением об ошибке, что может позволить злоумышленнику
- выполнить атаку с помощью межсайтового скриптинга (XSS).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.33-6sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.34-3.</p>
-
-<p>Рекомендуется обновить пакет apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1167.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1168.wml b/russian/security/2006/dsa-1168.wml
deleted file mode 100644
index 1ec1f4b164b..00000000000
--- a/russian/security/2006/dsa-1168.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Imagemagick, наборе инструментов для работы с изображениями, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к выполнению
-произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2440">CVE-2006-2440</a>
-
- <p>Ееро Хяккинен обнаружил, что инструмент отображения выделяет недостаточный
- объём памяти для шаблонов подстановки, что может приводить к переполнению буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3743">CVE-2006-3743</a>
-
- <p>Тэвис Орманди из команды безопасности Google обнаружил, что декодер растровых
- изображений Sun выполняет недостаточную очистку входных данных, что может
- приводить к переполнениям буфера и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3744">CVE-2006-3744</a>
-
- <p>Тэвис Орманди из команды безопасности Google обнаружил, что декодер изображений
- в формате XCF выполняет недостаточную очистку входных данных, что может
- приводить к переполнениями буфера и выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 6:6.0.6.2-2.7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1168.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1169.wml b/russian/security/2006/dsa-1169.wml
deleted file mode 100644
index 749da9ebd65..00000000000
--- a/russian/security/2006/dsa-1169.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько локальных
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4226">CVE-2006-4226</a>
-
- <p>Михал Прокопюк обнаружил, что удалённым аутентифицированным пользователям
- разрешено создавать и получать доступ к базе данных в случае, если они имеют доступ к
- базе данных, чьё имя в нижнем регистре совпадает с тем, к которому они сами обращаются.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4380">CVE-2006-4380</a>
-
- <p>Беат Фонтобель обнаружил, что определённые запросы, реплицируемые
- подчиненной системе, могут вызывать аварийную остановку клиентского приложения и завершать репликацию.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.1.11a-4sarge7. Версия 4.0 не подвержена этим
-проблемам.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.0.24-3. Проблема репликации присутствует только в версии 4.1.</p>
-
-<p>Рекомендуется обновить пакет mysql-server-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1169.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1170.wml b/russian/security/2006/dsa-1170.wml
deleted file mode 100644
index 416cbfdd9e3..00000000000
--- a/russian/security/2006/dsa-1170.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки правильности</define-tag>
-<define-tag moreinfo>
-<p>Юрген Вайгерт обнаружил, что при распаковке архивов JAR fastjar
-из GNU Compiler Collection не проверяет путь для включаемых
-файлов и позволяет создавать или перезаписывать файлы в каталогах более высокого уровня.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.4.3-13sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.1-11.</p>
-
-<p>Рекомендуется обновить пакет fastjar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1170.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1172.wml b/russian/security/2006/dsa-1172.wml
deleted file mode 100644
index 6eacaa26981..00000000000
--- a/russian/security/2006/dsa-1172.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В BIND9, сервере Berkeley Internet Name Domain, было обнаружено две
-уязвимости. Первая связана с обработкой запросов SIG,
-а вторая &mdash; с условием, которое активирует
-ошибку INSIST, обе проблемы приводят к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 9.2.4-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.3.2-P1-1.</p>
-
-<p>Рекомендуется обновить пакет bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1172.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1173.wml b/russian/security/2006/dsa-1173.wml
deleted file mode 100644
index 2661521dbef..00000000000
--- a/russian/security/2006/dsa-1173.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Блайхенбахер обнаружил уязвимость в OpenSSL,
-которая может позволить злоумышленнику создать специально сформированную подпись, которую OpenSSL
-примет в качестве корректной.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.7e-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.8b-3.</p>
-
-<p>Рекомендуется обновить пакеты openssl. Заметьте, что служба,
-связанные с разделяемыми библиотеками openssl, следует перезапустить.
-В число таких служб обычно входят агенты пересылки почты, серверы
-SSH и веб-серверы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1173.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1174.wml b/russian/security/2006/dsa-1174.wml
deleted file mode 100644
index 1959bdb03f9..00000000000
--- a/russian/security/2006/dsa-1174.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Блайхенбахер обнаружил уязвимость в OpenSSL, пакете для
-шифрования, которые могут позволить злоумышленнику создать поддельную подпись, которую OpenSSL
-будет принимать в качестве правильной.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.6m-1sarge2.</p>
-
-<p>Данный пакет существует только для поддержания совместимости с устаревшим ПО и отсутствует
-в нестабильном и тестируемом выпусках Debian.</p>
-
-<p>Рекомендуется обновить пакеты openssl. Заметьте, что службы,
-связанные с разделяемыми библиотеками openssl, следует перезапустить.
-Обычно среди таких служб имеются агенты пересылки почты, серверы SSH,
-в также веб-серверы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1174.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1175.wml b/russian/security/2006/dsa-1175.wml
deleted file mode 100644
index 26305b00298..00000000000
--- a/russian/security/2006/dsa-1175.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В isakmpd, реализации протокола IKE для OpenBSD, была обнаружена
-уязвимость, которая приводит к созданию SA
-с окном ответа равным 0, когда isakmpd действует в качестве
-отвечающей стороны во время согласования SA. Это может позволить злоумышленнику
-заново ввести перехваченные пакеты IPsec, которые не будут проверяться
-противоположной стороной.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 20041012-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 20041012-4.</p>
-
-<p>Рекомендуется обновить пакет isakmpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1175.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1176.wml b/russian/security/2006/dsa-1176.wml
deleted file mode 100644
index ad0c31fac26..00000000000
--- a/russian/security/2006/dsa-1176.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что веб-приложение Zope не отключает
-директиву csv_table на веб-страницах, содержащих разметку ReST, что приводит
-к показу файлов, к которым сервер Zope имеет доступ для чтения.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7.5-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) пакет zope2.7 отсутствует, в пакете
-zope2.8 указанная проблема была исправлена в версии 2.8.8-2.</p>
-
-<p>Рекомендуется обновить пакет Zope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1176.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1177.wml b/russian/security/2006/dsa-1177.wml
deleted file mode 100644
index a16b059de00..00000000000
--- a/russian/security/2006/dsa-1177.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Хендрик Ваймер обнаружил, что обычный пользователь способен
-отключить с помощью usermin, инструмента администрирования с веб-интерфейсов, командную оболочку ввода
-данных учётной записи для суперпользователя.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.110-3.1.</p>
-
-<p>В основной ветке разработки эта проблема была исправлена в версии 1.220.</p>
-
-<p>Рекомендуется обновить пакет usermin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1177.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1178.wml b/russian/security/2006/dsa-1178.wml
deleted file mode 100644
index 55e525048ca..00000000000
--- a/russian/security/2006/dsa-1178.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в коде шрифтов PCF в freetype
-может приводить к отказу в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.7-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.1-5.</p>
-
-<p>Рекомендуется обновить пакет freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1178.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1179.wml b/russian/security/2006/dsa-1179.wml
deleted file mode 100644
index 1d34372e371..00000000000
--- a/russian/security/2006/dsa-1179.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Ауреима обнаружил несколько переполнений буфера в alsaplayer, PCM
-проигрывателе, разработанном для ALSA, которые могут приводить к аварийному завершению работы
-приложения или более плохим результатам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.99.76-0.3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет alsaplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1179.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1180.wml b/russian/security/2006/dsa-1180.wml
deleted file mode 100644
index 27d7c222ad8..00000000000
--- a/russian/security/2006/dsa-1180.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Ауримма обнаружил две уязвимости в bomberclone, свободном
-клоне Bomberman. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4005">CVE-2006-4005</a>
-
- <p>Программа копирует передаваемые удалённо данных без проверки, что может
- приводить к отказу в обслуживании из-за аварийного завершения работы приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4006">CVE-2006-4006</a>
-
- <p>Bomberclone использует передаваемые удалённо данных в виде аргумента длины, что
- может приводить к раскрытию личной информации.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.11.5-1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.11.7-0.1.</p>
-
-<p>Рекомендуется обновить пакет bomberclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1180.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1181.wml b/russian/security/2006/dsa-1181.wml
deleted file mode 100644
index 04e87bdaf0c..00000000000
--- a/russian/security/2006/dsa-1181.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди из команды безопасности Google обнаружил несколько
-уязвимостей в gzip, утилите для сжатия от GNU. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4334">CVE-2006-4334</a>
-
- <p>Разыменование null-указателя может приводить к отказу в обслуживании в случае
- автоматического использования gzip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4335">CVE-2006-4335</a>
-
- <p>Отсутствие проверок границ массива может приводить к изменению стека, что позволяет
- выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4336">CVE-2006-4336</a>
-
- <p>Отрицательное переполнение буфера в коде поддержки pack может приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4337">CVE-2006-4337</a>
-
- <p>Отрицательное переполнение буфера в коде поддержки LZH может приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4338">CVE-2006-4338</a>
-
- <p>Бесконечный цикл может приводить к отказу в обслуживании в случае
- автоматического использования gzip.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.5-10sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.5-15.</p>
-
-<p>Рекомендуется обновить пакет gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1181.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1182.wml b/russian/security/2006/dsa-1182.wml
deleted file mode 100644
index ee1bc20bf98..00000000000
--- a/russian/security/2006/dsa-1182.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Даниэл Блайхенбахер обнаружил проблему в пакете шифрования GNU TLS,
-которая может позволить злоумышленнику создать поддельную подпись, которая будет принята GNU TLS
-в качестве правильной.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.16-13.2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) пакет gnutls11 отсутствует, в пакете
-gnutls13 эта проблема была исправлена в версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакет GNU TLS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1182.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1186.wml b/russian/security/2006/dsa-1186.wml
deleted file mode 100644
index b9b5ab4bfca..00000000000
--- a/russian/security/2006/dsa-1186.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Уилл Дрюри из Google Security Team обнаружил несколько переполнений буфера
-в cscope, инструменте просмотра исходного кода, которые могут приводить к выполнению
-производного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 15.5-1.1sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 15.5+cvs20060902-1.</p>
-
-<p>Рекомендуется обновить пакет cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1187.wml b/russian/security/2006/dsa-1187.wml
deleted file mode 100644
index efa1e48a4d0..00000000000
--- a/russian/security/2006/dsa-1187.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Джэйсон Гувер обнаружил, что migrationtools, набор сценариев для
-перемещения пользовательских данных в LDAP, создаёт несколько временных файлов небезопасным способом,
-что может приводить к отказу в обслуживании в связи с атакой через символические ссылки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 46-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 46-2.1.</p>
-
-<p>Рекомендуется обновить пакет migrationtools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1187.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1188.wml b/russian/security/2006/dsa-1188.wml
deleted file mode 100644
index 709b533ba7f..00000000000
--- a/russian/security/2006/dsa-1188.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>В mailman, менеджере списков рассылки от GNU с веб-интерфейсов,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3636">CVE-2006-3636</a>
-
- <p>Мориц Науман обнаружил несколько проблемы, связанных с межсайтовым скриптингом,
- которые позволяют удалённых злоумышленникам вводить произвольный код веб-сценария
- или HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4624">CVE-2006-4624</a>
-
- <p>Мориц Науман обнаружил, что удалённый злоумышленник может вводить
- произвольные строки в файл журнала.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.1.5-8sarge5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.8-3.</p>
-
-<p>Рекомендуется обновить пакет mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1188.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1189.wml b/russian/security/2006/dsa-1189.wml
deleted file mode 100644
index 6f5d4b338a5..00000000000
--- a/russian/security/2006/dsa-1189.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSH, свободной реализации протокола Secure Shell, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к отказу в
-обслуживании и потенциальному выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
-
- <p>Тэвис Орманди из команды безопасности Google обнаружил отказ в
- обслуживании в коде снижения риска комплексных атак,
- который может приводить к увеличению потребления ресурсов ЦП до момент
- окончания времени ожидания. Эта уязвимость может использоваться только в случае
- включения поддержки протокола SSH версии 1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
-
- <p>Марк Дауд обнаружил, что использование обработчика небезопасных сигналов может
- потенциально приводить к выполнению произвольного кода из-за двойного освобождения
- памяти. Команда безопасности Debian полагает, что пакет openssh без поддержки
- Kerberos не подвержен этой проблеме.
- Тем не менее, в связи со сложностью кода планируется
- выпустить обновление с целью исключения всех возможных проблем.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.8.1p1-7sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3p2-4 пакета openssh. Пакет openssh-krb5 позже станет
-переходным пакетом для openssh.</p>
-
-<p>Рекомендуется обновить пакеты openssh-krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1190.wml b/russian/security/2006/dsa-1190.wml
deleted file mode 100644
index 52c24163b23..00000000000
--- a/russian/security/2006/dsa-1190.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6" maintainer="Lev Lamberov"
-<define-tag description>переполение буфера</define-tag>
-<define-tag moreinfo>
-<p>Оливер Кароу обнаружил, что интерфейс WebDBM к базе данных MaxDB,
-выполняет недостаточную очистку передаваемых запросов, что может
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 7.5.00.24-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет maxdb-7.5.00.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1190.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1193.wml b/russian/security/2006/dsa-1193.wml
deleted file mode 100644
index 3a87bf08ef2..00000000000
--- a/russian/security/2006/dsa-1193.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В оконной системе X было обнаружено несколько уязвимостей,
-которые могут приводить к выполнению произвольного кода или отказу в обслуживании.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3467">CVE-2006-3467</a>
-
- <p>Крис Эван обнаружил переполнение целых чисел в коде для обработки
- шрифтов PCF, которое может приводить к отказу в обслуживании в случае открытия специально
- сформированного шрифта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3739">CVE-2006-3739</a>
-
- <p>Было обнаружено, что переполнение целых чисел в коде для обработки
- Adobe Font Metrics может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3740">CVE-2006-3740</a>
-
- <p>Было обнаружено, что переполнение целых числе в коде для обработки
- данных шрифтов CMap и CIDFont может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4447">CVE-2006-4447</a>
-
- <p>Код инициализации XFree86 выполняет недостаточную проверку
- возвращаемого значения функции setuid() при сбросе привилегий, что может
- приводить к локальному повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.3.0.dfsg.1-14sarge2. В данном выпуске отсутствуют сборки для
-архитектуры Motorola 680x0, поскольку сборка была неудачна из-за ограничений
-места на диске на сборочном узле. Пакеты будут выпущены по мере решения
-указанной проблемы.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены
-в версии 1:1.2.2-1 пакета libxfont и в версии 1:1.0.2-9 пакета xorg-server.</p>
-
-<p>Рекомендуется обновить пакеты XFree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1193.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1194.wml b/russian/security/2006/dsa-1194.wml
deleted file mode 100644
index 5f82d373dfb..00000000000
--- a/russian/security/2006/dsa-1194.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в libwmf, библиотеке для чтения
-файлов в формате Windows Metafile Format, может использоваться для выполнения произвольного кода
-в случае, когда грамматическому разбору подвергается специально сформированный файл WMF.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.2.8.3-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.8.4-2.</p>
-
-<p>Рекомендуется обновить пакет libwmf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1194.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1196.wml b/russian/security/2006/dsa-1196.wml
deleted file mode 100644
index 4febfe396e3..00000000000
--- a/russian/security/2006/dsa-1196.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ClamAV, движке сканирования на предмет вредоносного ПО, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4182">CVE-2006-4182</a>
-
- <p>Дамиан Пут обнаружил переполнение динамической памяти в сценарии для повторной сборки
- PE-файлов, что может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5295">CVE-2006-5295</a>
-
- <p>Дамиан Пут обнаружил, что отсутствие очистки входных данных в коде обработки файлов в формате
- CHM может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.11. Из-за технических проблем со сборочным узлом
-в данном обновлении отсутствуют пакеты для архитектуры Sparc. Они будут
-предоставлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.88.5-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1196.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1197.wml b/russian/security/2006/dsa-1197.wml
deleted file mode 100644
index a9ffc38d133..00000000000
--- a/russian/security/2006/dsa-1197.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Бенджамин Уили Ситлер обнаружил, что repr() в интерпретаторе
-языка Python выделяет недостаточное количество памяти при выполнении грамматического разбора
-строк UCS-4 Unicode, что может приводить к выполнению произвольного кода из-за
-переполнения буфера.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.4.1-2sarge1. В связи с проблемами сборки в данном обновлении отсутствуют
-пакеты для архитектуры m68k. Как только эти проблемы будут решены, мы выпустим двоичные
-пакеты для m68k.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты Python 2.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1197.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1198.wml b/russian/security/2006/dsa-1198.wml
deleted file mode 100644
index 62c5644014c..00000000000
--- a/russian/security/2006/dsa-1198.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Бенджамин Уили Ситлер обнаружил, что repr() в интерпретаторе
-языка Python выделяет недостаточное количество памяти при выполнении грамматического разбора
-строк UCS-4 Unicode, что может приводить к выполнению произвольного кода из-за
-переполнения буфера.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.3.5-3sarge2. В связи с проблемами сборки в данном обновлении отсутствуют
-пакеты для архитектур Alpha и Sparc. Как только эти проблемы будут решены, мы выпустим двоичные
-пакеты для указанных архитектур.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.3.5-16.</p>
-
-<p>Рекомендуется обновить пакеты Python 2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1198.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1199.wml b/russian/security/2006/dsa-1199.wml
deleted file mode 100644
index 9e8e9fa248f..00000000000
--- a/russian/security/2006/dsa-1199.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В webmin, инструменте для администрирования через веб, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие уязвимости:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3912">CVE-2005-3912</a>
- <p>Уязвимость форматной строки в miniserv.pl может позволить
- злоумышленнику вызвать отказ в обслуживании из-за аварийной остановки
- приложения или исчерпания системных ресурсов, а также может
- потенциально позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3392">CVE-2006-3392</a>
- <p>Неправильная очистка входных данных в miniserv.pl может позволить
- злоумышленнику считать произвольные файлы на узле webmin путём передачи
- специально сформированного URL http-серверу miniserv.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4542">CVE-2006-4542</a>
- <p>Неправильная обработка null-символов в URL в miniserv.pl
- может позволить злоумышленнику выполнить межсайтовый скриптинг,
- считывать исходный код CGI-программы, выводить список содержимого локальных каталогов, а
- также потенциально выполнять произвольный код.</p></li>
-</ul>
-
-<p>Обновления для стабильного выпуска доступны для архитектур alpha, amd64, arm, hppa, i386, ia64,
-m68k, mips, mipsel, powerpc, s390 и sparc.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.180-3sarge1.</p>
-
-<p>Webmin отсутствует в нестабильном (sid) и тестируемом (etch) выпусках, поэтому в них
-указанные проблемы отсутствуют.</p>
-
-<p>Рекомендуется обновить пакет webmin (1.180-3sarge1).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1199.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1200.wml b/russian/security/2006/dsa-1200.wml
deleted file mode 100644
index ea40efc2183..00000000000
--- a/russian/security/2006/dsa-1200.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В функциях для обработки пиксельных изображений в библиотеках для реализации графического
-интерфейса Qt было обнаружено переполнение целых чисел. Эта проблема может позволить злоумышленнику вызвать отказ
-в обслуживании и выполнить произвольный код путём предоставления специально
-сформированного изображения в случае, если жертва откроет это изображение в приложении
-на основе Qt.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3:3.3.4-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версиях 3:3.3.7-1 и 4.2.1-1.</p>
-
-<p>Рекомендуется обновить пакеты qt-x11-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1200.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1201.wml b/russian/security/2006/dsa-1201.wml
deleted file mode 100644
index 3b2b850b69e..00000000000
--- a/russian/security/2006/dsa-1201.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сетевом сканере Ethereal было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4574">CVE-2005-4574</a>
-
- <p>Было обнаружено, что диссектор многокомпонентного MIME уязвим к
- отказу в обслуживании из-за переполнения на единицу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4805">CVE-2006-4805</a>
-
- <p>Было обнаружено, что диссектор XOT уязвим к отказу
- в обслуживании из-за повреждения содержимого памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.10.10-2sarge9. Из-за технических проблем со сборочной buildd-инфраструктурой
-проекта безопасности в данном обновлении отсутствуют сборки для архитектур
-hppa и sparc. Они будут выпущены по мере решения указанных проблем.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1201.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1202.wml b/russian/security/2006/dsa-1202.wml
deleted file mode 100644
index 3fb37a37d9f..00000000000
--- a/russian/security/2006/dsa-1202.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p><q>cstone</q> и Рих Фелкнер обнаружили, что специально сформированные последовательности символов в
-кодировке UTF-8 могут приводить к выполнению записи за пределами выделенной памяти при их отображении в
-screen, мультплексоре терминала, что позволяет вызывать отказ в обслуживании и потенциально
-выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.0.2-4.1sarge1. Из-за технических проблем со сборочной инфраструктурой для
-обновлений безопасности в данном обновлении отсутствуют сборки для архитектуры
-Sun Sparc. Они будут выпущены сразу же после решения указанных проблем.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.3-0.1.</p>
-
-<p>Рекомендуется обновить пакет screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1202.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1203.wml b/russian/security/2006/dsa-1203.wml
deleted file mode 100644
index 8939e0756c0..00000000000
--- a/russian/security/2006/dsa-1203.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Стив Риглер обнаружил, что модуль PAM для аутентификации на
-серверах LDAP некорректно обрабатывает управляющие сообщения PasswordPolicyReponse,
-что может позволить злоумышленнику войти с использованием приостановленной
-системной учётной записи.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 178-1sarge3. Из-за технических проблем со сборочной инфраструктурой
-для обновлений безопасности в данном обновлении отсутствует сборка для архитектуры
-Sun Sparc. Обновление будет выпущено позже, сразу же после решения указанных проблем.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 180-1.2.</p>
-
-<p>Рекомендуется обновить пакеты libpam-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1203.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1204.wml b/russian/security/2006/dsa-1204.wml
deleted file mode 100644
index f50fb84f4e3..00000000000
--- a/russian/security/2006/dsa-1204.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что менеджер прав фильтрации электронной почты Ingo выполняет
-недостаточное экранирование предоставляемых пользователем данных в файлах правил
-procmail, что может приводить к выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.2-1.</p>
-
-<p>Рекомендуется обновить пакет ingo1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1204.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1205.wml b/russian/security/2006/dsa-1205.wml
deleted file mode 100644
index c5e05820059..00000000000
--- a/russian/security/2006/dsa-1205.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Изначальная рекомендация по данной проблеме не содержала ссылок на исправленные пакеты для
-всех поддерживаемых архитектур, это исправлено в данном обновлении. Ниже
-приводится текст оригинальной рекомендации:</p>
-
-<blockquote>
-<p>Марко д'Итри обнаружил, что thttpd, небольшой быстрый и безопасный веб-сервер,
-использует временные файлы небезопасным образом во время ротации файлов журналов,
-что может приводить к отказу в обслуживании из-за атаки через символьные ссылки.</p>
-</blockquote>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.23beta1-3sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.23beta1-5.</p>
-
-<p>Рекомендуется обновить пакет thttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1205.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1206.wml b/russian/security/2006/dsa-1206.wml
deleted file mode 100644
index b2dd28064a4..00000000000
--- a/russian/security/2006/dsa-1206.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было
-обнаружено несколько удалённых уязвимостей, которые могут приводить к
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3353">CVE-2005-3353</a>
-
- <p>Тим Старлинг обнаружил, что отсутствие очистки входных данных в модуле EXIF
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3017">CVE-2006-3017</a>
-
- <p>Штефан Эссер обнаружил критическую ошибку программирования в
- реализации хеш-таблиц во внутреннем движке Zend.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4482">CVE-2006-4482</a>
-
- <p>Было обнаружено, что функции str_repeat() и wordwrap() выполняют
- недостаточные проверки границ буферов в 64-битных системах, что
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5465">CVE-2006-5465</a>
-
- <p>Штефан Эссер обнаружил переполнение буфера в htmlspecialchars()
- и htmlentities(), которое может приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4:4.3.10-18. Сборки для архитектур hppa и m68k будут предоставлены
-позже по мере доступности.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:4.4.4-4 пакета php4 и в версии 5.1.6-6 пакета php5.</p>
-
-<p>Рекомендуется обновить пакеты php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1206.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1207.wml b/russian/security/2006/dsa-1207.wml
deleted file mode 100644
index 03bef51bb62..00000000000
--- a/russian/security/2006/dsa-1207.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Обновление phpmyadmin в рекомендации DSA-1207 содержит регрессию. Данное обновление
-исправляет эту ошибку. Для полноты ниже приводится текст изначальной
-рекомендации:</p>
-
-<blockquote>
-<p>В phpMyAdmin, программе для администрирования MySQL через веб, было обнаружено
-несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3621">CVE-2005-3621</a>
-
- <p>CRLF-инъекция позволяет удалённым злоумышленникам выполнять
- атаки по разделению HTTP-ответа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3665">CVE-2005-3665</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью (1) переменной
- HTTP_HOST и (2) различных сценариев в каталоге libraries, обрабатывающих
- создание заголовков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1678">CVE-2006-1678</a>
-
- <p>Многочисленные случае межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью сценариев
- в каталоге themes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2418">CVE-2006-2418</a>
-
- <p>Межсайтовый скриптинг (XSS) позволяет удалённым злоумышленникам
- вводить произвольный веб-сценарий или код HTML с помощью параметра db для
- footer.inc.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5116">CVE-2006-5116</a>
-
- <p>Удалённых злоумышленник может перезаписать внутренние переменные с помощью
- глобальной переменной _FILES.</p></li>
-
-</ul>
-</blockquote>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.6.2-3sarge3.</p>
-
-<p>В готовящемся стабильном (etch) and нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.9.0.3-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1207.data"
diff --git a/russian/security/2006/dsa-1208.wml b/russian/security/2006/dsa-1208.wml
deleted file mode 100644
index 6d74d673238..00000000000
--- a/russian/security/2006/dsa-1208.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В системе отслеживания ошибок Bugzilla было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4534">CVE-2005-4534</a>
-
- <p>Хавьер Фернандез-Сангуино Пена обнаружил, что небезопасный временный
- файл может приводить к отказу в обслуживании из-за атаки через символьные ссылки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5453">CVE-2006-5453</a>
-
- <p>Несколько уязвимостей, связанных с межсайтовым скриптингом, могут приводить к введению
- произвольного веб-сценария.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.16.7-7sarge2.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 2.22.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.22.1-1.</p>
-
-<p>Рекомендуется обновить пакеты bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1208.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1209.wml b/russian/security/2006/dsa-1209.wml
deleted file mode 100644
index 247aecb6397..00000000000
--- a/russian/security/2006/dsa-1209.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d" maintainer="Lev Lamberov"
-<define-tag description>подделка межсайтовых запросов</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Trac, система отслеживания проблем и вики для
-проектов по разработке ПО, выполняет недостаточную проверку на предмет
-подделки межсайтовых запросов, что может приводить к тому, что злоумышленник окажется способен
-выполнить ряд манипуляций с сайтом Trac с правами
-атакованного пользователя Trac.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.1-3sarge7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.10.1-1.</p>
-
-<p>Рекомендуется обновить пакет trac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1209.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1211.wml b/russian/security/2006/dsa-1211.wml
deleted file mode 100644
index 82836d47549..00000000000
--- a/russian/security/2006/dsa-1211.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректные TCP пакеты могут приводить к отказу в обслуживании
-и выполнению произвольного кода в случае, если сервер имён PowerDNS
-используется в качестве рекурсивного сервера имён.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.9.17-13sarge3.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была исправлена
-в версии 3.1.4-1 пакета pdns-recursor.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.4-1 пакета pdns-recursor.</p>
-
-<p>Рекомендуется обновить пакеты PowerDNS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1211.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1212.wml b/russian/security/2006/dsa-1212.wml
deleted file mode 100644
index a1cb81a5ab7..00000000000
--- a/russian/security/2006/dsa-1212.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В сервере OpenSSH были обнаружены два отказа
-в обслуживании. Проект Common Vulnerabilities and Exposures определяет
-следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
-
- <p>Поддержка sshd протокола ssh версии 1 неправильно
- обрабатывает дублирующие входящие блоки. Это может позволить удалённому
- злоумышленнику вызвать чрезмерное потребление ресурсов ЦП, которое
- приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
-
- <p>Состояние гонки в обработчике сигналов потенциально может позволить удалённому
- злоумышленнику аварийно завершить работу sshd, и теоретически может
- позволить выполнить произвольный код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1:3.8.1p1-8.sarge.6.</p>
-
-<p>В нестабильном и тестируемом выпусках эти проблемы были
-исправлены в версии 1:4.3p2-4.</p>
-
-<p>Рекомендуется обновить пакет openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1212.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1213.wml b/russian/security/2006/dsa-1213.wml
deleted file mode 100644
index b889744b597..00000000000
--- a/russian/security/2006/dsa-1213.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Imagemagick, наборе программ для работы с изображениями, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0082">CVE-2006-0082</a>
-
- <p>Дэниел Кобрас обнаружил, что Imagemagick уязвим к атакам на форматные
- строки в коде для выполнения грамматического разбора имён файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4144">CVE-2006-4144</a>
-
- <p>Демиэн Пут обнаружил, что Imagemagick уязвим к переполнениям
- буфера в модуле для поддержки изображений в формате SGI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>
-
- <p>Йюнас Пихлайа обнаружил, что Imagemagick уязвим к переполнения
- буфера в модуле для поддержки изображений в формате DCM и PALM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5868">CVE-2006-5868</a>
-
- <p>Дэниел Кобрас обнаружил, что Imagemagick уязвим к переполнения
- буфера в модуле для поддержки изображений в формате SGI.</p></li>
-</ul>
-
-<p>Кроме того, в данном обновлении исправлены регрессии в кодеке XCF, которые
-появились в предыдущем обновлении безопасности.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 6:6.0.6.2-2.8.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 7:6.2.4.5.dfsg1-0.11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7:6.2.4.5.dfsg1-0.11.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1213.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1214.wml b/russian/security/2006/dsa-1214.wml
deleted file mode 100644
index 50326f3a529..00000000000
--- a/russian/security/2006/dsa-1214.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Изначальное обновление, предоставленное в DSA 1214-1 было недостаточно; данное
-обновление исправляет эту ситуацию. Ниже приводится текст оригинальной рекомендации:
-</p>
-
-<blockquote>
-<p>Рено Лифшиц обнаружил, что gv, программа просмотра PostScript и PDF для X,
-недостаточно проверяет границы массивов при выполнении грамматического разбора Postscript,
-что позволяет выполнять произвольный код из-за переполнения буфера.</p>
-</blockquote>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.6.1-10sarge2.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 3.6.2-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.6.2-2.</p>
-
-<p>Рекомендуется обновить пакет gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1214.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1215.wml b/russian/security/2006/dsa-1215.wml
deleted file mode 100644
index a8a1efbe90e..00000000000
--- a/russian/security/2006/dsa-1215.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа-библиотеке Xine было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4799">CVE-2006-4799</a>
-
- <p>Команда безопасности XFocus обнаружила, что недостаточная проверка
- заголовков AVI может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4800">CVE-2006-4800</a>
-
- <p>Михаэль Нидермайер обнаружил, что переполнение буфера в кодеке 4XM
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.1-1sarge4.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 1.1.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.2-1.</p>
-
-<p>Рекомендуется обновить пакеты xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1215.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1216.wml b/russian/security/2006/dsa-1216.wml
deleted file mode 100644
index a135810a5aa..00000000000
--- a/russian/security/2006/dsa-1216.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Эрик Романг обнаружил, что инструмент для проведения резервного копирования flexbackup создаёт
-временные файлы небезопасным способом, что позволяет вызывать отказ в обслуживании с помощью
-атаки через символические ссылки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.1-2sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 1.2.1-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.1-3.</p>
-
-<p>Рекомендуется обновить пакет flexbackup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1216.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1217.wml b/russian/security/2006/dsa-1217.wml
deleted file mode 100644
index 506e2f0057c..00000000000
--- a/russian/security/2006/dsa-1217.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Пол Сзабо обнаружил, что ftp-сервер netkit переключает идентификатор пользователя
-слишком поздно, что может приводить к обходу ограничений доступа при работе
-на NFS. Данное обновление добавляет проверку возвращаемого значения к вызовам setuid(), которая
-может выполняться неудачно при некоторых настройках PAM.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.17-20sarge2.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 0.17-22.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.17-22.</p>
-
-<p>Рекомендуется обновить пакет ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1217.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1218.wml b/russian/security/2006/dsa-1218.wml
deleted file mode 100644
index ba294449e5a..00000000000
--- a/russian/security/2006/dsa-1218.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба FTP proftpd выполняет недостаточную
-проверку размеров командного буфера FTP, что может приводить к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.10-15sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.0-13 пакета proftpd-dfsg.</p>
-
-<p>Рекомендуется обновить пакет proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1218.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1219.wml b/russian/security/2006/dsa-1219.wml
deleted file mode 100644
index b576d6d5729..00000000000
--- a/russian/security/2006/dsa-1219.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В пакете GNU texinfo, системе документации для вывода на экран и печать,
-были обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3011">CVE-2005-3011</a>
-
- <p>Работа с временными файлами выполняется небезопасным образом, что позволяет
- злоумышленнику перезаписывать любой файл, права на запись в который имеются у жертвы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4810">CVE-2006-4810</a>
-
- <p>Переполнение буфера в util/texindex.c может позволить злоумышленнику выполнить
- произвольный код с правами жертвы в том случае, если жертва
- запустит texindex или tex2dvi со специально сформированным texinfo-файлом.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.7-2.2sarge2. Заметьте, что двоичные файлы для архитектуры mipsel
-в настоящее время недоступны из-за технических проблем со
-сборочным узлом. Эти пакеты будут доступны по мере их
-готовности.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном (etch) выпусках эти
-проблемы были исправлены в версии 4.8.dfsg.1-4.</p>
-
-<p>Рекомендуется обновить пакет texinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1219.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1220.wml b/russian/security/2006/dsa-1220.wml
deleted file mode 100644
index f35fa0f9d04..00000000000
--- a/russian/security/2006/dsa-1220.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726" maintainer="Lev Lamberov"
-<define-tag description>небезопасное закавычивание имени файла</define-tag>
-<define-tag moreinfo>
-<p>Брайн Мэй обнаружил, что pstotext, утилита для извлечения обычного текста из
-файлов Postscript и PDF, выполняет недостаточное закавычивание имён файлов,
-что приводит к выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.9-1sarge2. Сборка для архитектуры mipsel пока не доступна
-из-за технических проблем со сборочным узлом.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 1.9-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9-4.</p>
-
-<p>Рекомендуется обновить пакет pstotext.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1221.wml b/russian/security/2006/dsa-1221.wml
deleted file mode 100644
index bf8a7b61775..00000000000
--- a/russian/security/2006/dsa-1221.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> обнаружил переполнение буфера в
-libgsf, библиотеке GNOME для чтения и записи файлов в структурированных
-форматах, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.11.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.14.2-1.</p>
-
-<p>Рекомендуется обновить пакет libgsf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1222.wml b/russian/security/2006/dsa-1222.wml
deleted file mode 100644
index 17851088727..00000000000
--- a/russian/security/2006/dsa-1222.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Из-за технических проблем во вчерашнем обновлении proftpd отсутствовала
-сборка для архитектуры amd64, которая теперь доступна для загрузки. Ниже для
-сведений приводится оригинальный текст рекомендации:</p>
-
-<blockquote>
-<p>В proftpd, службе FTP, было обнаружено несколько удалённых уязвимостей,
-которые могут приводить к выполнению произвольного кода или отказу
-в обслуживании. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>
-
- <p>Было обнаружено, что переполнение буфера в функции <code>sreplace()</code>
- может приводить к отказу в обслуживании и возможному выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6170">CVE-2006-6170</a>
-
- <p>Было обнаружено, что переполнение буфера в дополнительном модуле mod_tls
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6171">CVE-2006-6171</a>
-
- <p>Было обнаружено, что недостаточная проверка команд FTP по ограничениям
- размера буфера может приводить к отказу в обслуживании. Из-за неясной информации
- эта проблема уже была исправлена в <a href="dsa-1218">DSA-1218</a> как <a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>.</p></li>
-
-</ul>
-</blockquote>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в версии
-1.2.10-15sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.0-16 пакета the proftpd-dfsg.</p>
-
-<p>Рекомендуется обновить пакет proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1223.wml b/russian/security/2006/dsa-1223.wml
deleted file mode 100644
index db38a34b05e..00000000000
--- a/russian/security/2006/dsa-1223.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294" maintainer="Lev Lamberov"
-<define-tag description>ошибка проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>Теему Салмела обнаружил уязвимость в GNU tar, которая может позволить
-злоумышленнику перезаписать произвольные файлы, вынудив жертву
-выполнить попытку распаковки специально сформированного архива в формате tar, содержащего
-запись GNUTYPE_NAMES с символической ссылкой.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.14-2.3.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном
-(etch) выпусках эта проблема будет исправлена в версии 1.16-2.</p>
-
-<p>Рекомендуется обновить пакет tar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1223.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1224.wml b/russian/security/2006/dsa-1224.wml
deleted file mode 100644
index 66894425943..00000000000
--- a/russian/security/2006/dsa-1224.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mozilla и производных продуктах было обнаружено несколько связанных с
-безопасностью проблем. Проект Common Vulnerabilities and Exposures
-определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Томас Кемпинский обнаружил, что специально сформированные ответы FTP-сервера
- могут приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ульрих Кюн обнаружил, что исправление уязвимости криптографии
- в коде обработки сертификатов PKCS-1 оказалось неполным, что
- позволяет подделывать сертификаты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> обнаружил, что изменение объектов JavaScript
- в ходе выполнения кода может приводить к выполнению произвольного
- байткода на языке JavaScript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Джесс Радерман и Мартейн Вергерс обнаружили несколько аварийных остановок в
- движке разметки, которые могут позволить выполнить произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Игорь Буканов и Джесс Радерман обнаружили несколько аварийных остановок в
- движке JavaScript, которые могут позволить выполнить произвольный код.</p>
- </li>
-
-</ul>
-
-<p>Кроме того, в данном обновлении исправлено несколько аварийных остановок, которые могут
-вызываться специально сформированными веб-сайтами, а также исправление регрессии, появившейся
-в предыдущем обновлении Mozilla.</p>
-
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.7.8-1sarge8.</p>
-
-<p>Рекомендуется обновить пакет mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1226.wml b/russian/security/2006/dsa-1226.wml
deleted file mode 100644
index 6e604bea277..00000000000
--- a/russian/security/2006/dsa-1226.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05" maintainer="Lev Lamberov"
-<define-tag description>недостаточное экранирование</define-tag>
-<define-tag moreinfo>
-<p>Теему Салмела обнаружил, что links, текстовый веб-браузер,
-выполняет недостаточную очистку URI вида smb://, что может приводить к
-выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.99+1.00pre12-1sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 0.99+1.00pre12-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.99+1.00pre12-1.1.</p>
-
-<p>Рекомендуется обновить пакет links.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1227.wml b/russian/security/2006/dsa-1227.wml
deleted file mode 100644
index 44b0e4211e0..00000000000
--- a/russian/security/2006/dsa-1227.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mozilla и таких производных продуктах как Mozilla Thunderbird было
-обнаружено несколько связанных с безопаснотью проблем. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Томас Кеминский обнаружил, что некорректные ответы FTP-сервера
- могут приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ульрих Кюн обнаружил, что исправление криптографической уязвимости
- в коде для обработки сертификатов PKCS-1 неполно, что
- позволяет подделывать сертификаты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> обнаружил, что изменение JavaScript-объектов
- во время исполнения может приводить к выполнению произвольного
- байткода на языке JavaScript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Джес Радерман и Марийн Варгерс обнаружили несколько аварийных остановок
- в движке разметки, которые также могут позволить выполнение произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Игорь Буканов и Джес Радерман обнаружили несколько аварийных остановок
- в движке JavaScript, которые могут позволить выполнение произвольного кода.</p>
- </li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет несколько аварийных остановок, которые могут
-быть вызваны вредоносными веб-сайтами, а также исправляет регрессию, появившуюся
-после предыдущего обновления Mozilla.</p>
-
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.4-2sarge13.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-текущем пакете icedove версии 1.5.0.8.</p>
-
-<p>Рекомендуется обновить пакет mozilla-thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1228.wml b/russian/security/2006/dsa-1228.wml
deleted file mode 100644
index 675013d21b6..00000000000
--- a/russian/security/2006/dsa-1228.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b" maintainer="Lev Lamberov"
-<define-tag description>недостаточное экранирование</define-tag>
-<define-tag moreinfo>
-<p>Теему Салмела обнаружил, что веб-браузер elinks выполняет
-недостаточную очистку URI вида smb://, что может приводить к
-выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.10.4-7.1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 0.11.1-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.11.1-1.2.</p>
-
-<p>Рекомендуется обновить пакет elinks.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1229.wml b/russian/security/2006/dsa-1229.wml
deleted file mode 100644
index 1777f54cd01..00000000000
--- a/russian/security/2006/dsa-1229.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Адам Билу обнаружил переполнение целых чисел в драйвере канала Skinny
-в Asterisk, телефонной системе с открытым исходным
-кодом, используемом телефонами Cisco SCCP, что позволяет удалённым
-злоумышленникам выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.7.dfsg.1-2sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.13~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1229.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1230.wml b/russian/security/2006/dsa-1230.wml
deleted file mode 100644
index 6d80c892eff..00000000000
--- a/russian/security/2006/dsa-1230.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Рис Кид обнаружил уязвимость в l2tpns, сетевом сервере для протокола туннелирования
-второго уровня, которая может использоваться удалённым пользователем для
-выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.14-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.21-1.</p>
-
-<p>Рекомендуется обновить пакет l2tpns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1231.wml b/russian/security/2006/dsa-1231.wml
deleted file mode 100644
index 502d29ea294..00000000000
--- a/russian/security/2006/dsa-1231.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В GNU privacy guard, свободной замене PGP, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к выполнению произвольного кода.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6169">CVE-2006-6169</a>
-
- <p>Вернер Кох обнаружил, что переполнение буфера в функции очистки
- может приводить к выполнению произвольного кода при интерактивном
- запуске gnupg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6235">CVE-2006-6235</a>
-
- <p>Тэвис Орманди обнаружил, что грамматический разбор специально сформированного
- пакета OpenPGP может приводить к выполнению произвольного кода, поскольку указатель
- функции внутренней структуры может управляться через
- функции расшифровки.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.4.1-1.sarge6.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 1.4.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.6-1.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1232.wml b/russian/security/2006/dsa-1232.wml
deleted file mode 100644
index 05d941895e6..00000000000
--- a/russian/security/2006/dsa-1232.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверок на чистоту</define-tag>
-<define-tag moreinfo>
-<p>Штефан Гран обнаружил, что некорректные MIME-вложения, закодированные base64,
-могут приводить к отказу в обслуживании из-за разыменования null-указателя.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.84-2.sarge.12.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 0.86-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.86-1.</p>
-
-<p>Рекомендуется обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1232.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1234.wml b/russian/security/2006/dsa-1234.wml
deleted file mode 100644
index c5f5eea9111..00000000000
--- a/russian/security/2006/dsa-1234.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>В библиотеке CGI, включённой в состав Ruby, интерпретируемого языка сценариев для быстрого и
-простого объектно-ориентированного программирования, была обнаружена
-уязвимость, заключающаяся в отказе в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
-1.6.8-12sarge3.</p>
-
-<p>Рекомендуется обновить пакет ruby1.6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1235.wml b/russian/security/2006/dsa-1235.wml
deleted file mode 100644
index 75aa549ff07..00000000000
--- a/russian/security/2006/dsa-1235.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке CGI, включённой в состав Ruby, интерпретируемого языка сценариев для быстрого и
-простого объектно-ориентированного программирования, была обнаружена
-уязвимость, заключающаяся в отказе в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
-1.8.2-7sarge5.</p>
-
-<p>Рекомендуется обновить пакет ruby1.8
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1236.wml b/russian/security/2006/dsa-1236.wml
deleted file mode 100644
index 8f692345669..00000000000
--- a/russian/security/2006/dsa-1236.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки чистоты</define-tag>
-<define-tag moreinfo>
-<p>Антти-Йухани Каийанахо обнаружил, что enemies-of-carlotta, простой
-менеджер для списков рассылки, неправильно очищает адреса электронной почты
-до момента их передачи системной командной оболочке.</p>
-
-<p>В стабильном выпуске (sarge) эту проблема была исправлена в версии
-1.0.3-1sarge1.</p>
-
-<p>Рекомендуется обновить пакет enemies-of-carlotta.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1236.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1238.wml b/russian/security/2006/dsa-1238.wml
deleted file mode 100644
index 1d8c5c23151..00000000000
--- a/russian/security/2006/dsa-1238.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе антивирусных инструментов Clam было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6406">CVE-2006-6406</a>
-
- <p>Хендрик Ваймер обнаружил, что некорректные символы в закодированных с
- помощью base64 данных могут приводить к обходу механизмов сканирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6481">CVE-2006-6481</a>
-
- <p>Хендрик Ваймер обнаружил, что MIME-данные с множеством вложенных частей/mime
- могут приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.13.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 0.88.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.88.7-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1238.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1239.wml b/russian/security/2006/dsa-1239.wml
deleted file mode 100644
index 20c0b57e7d9..00000000000
--- a/russian/security/2006/dsa-1239.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В SQL Ledger, программе для ведения двойной бухгалтерии на основе веб, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к выполнению
-произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4244">CVE-2006-4244</a>
-
- <p>Крис Трэверс обнаружил, что управление сессиями можно использовать
- для перехвата существующих сессий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4731">CVE-2006-4731</a>
-
- <p>Крис Трэверс обнаружил, что обход каталога можно использовать
- для выполнения произвольного кода на языке Perl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5872">CVE-2006-5872</a>
-
- <p>Было обнаружено, что отсутствие очистки входных данных позволяет выполнять
- произвольный код на языке Perl.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.4.7-2sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 2.6.21-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6.21-1.</p>
-
-<p>Рекомендуется обновить пакеты sql-ledger.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1239.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1240.wml b/russian/security/2006/dsa-1240.wml
deleted file mode 100644
index 0925d213cde..00000000000
--- a/russian/security/2006/dsa-1240.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835" maintainer="Lev Lamberov"
-<define-tag description>недостаточное экранирование</define-tag>
-<define-tag moreinfo>
-<p>Теему Салмела обнаружил, что links2, текстовый веб-браузер,
-выполняет недостаточную очистку унифицированных идентификаторов ресурсов вида smb://, что может приводить
-к выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1pre16-1sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 2.1pre26-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1pre26-1.</p>
-
-<p>Рекомендуется обновить пакет links2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1240.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1241.wml b/russian/security/2006/dsa-1241.wml
deleted file mode 100644
index 328cfb0b953..00000000000
--- a/russian/security/2006/dsa-1241.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Мартейн Бринкерс обнаружил межсайтовый скриптинг в
-параметре mailto у webmail.php, параметрах session и delete_draft
-у compose.php, а также из-за проблемы в фильтре
-magicHTML. Злоумышленник может использовать эти уязвимости для выполнения кода
-на языке JavaScript в пользовательской сессии webmail. </p>
-
-<p>Кроме того, для Internet Explorer &lt;= 5 добавлено временное решение: IE пытается
-определить MIME-тип вложений на основе содержимого, а не отправленного
-заголовка MIME. Вложения могут выглядеть как 'безопасные' JPEG-файлы, но фактически
-они могут содержать HTML, который будет отрисован Internet Explorer.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2:1.4.4-10.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2:1.4.9a-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.4.9a-1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1241.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1242.wml b/russian/security/2006/dsa-1242.wml
deleted file mode 100644
index 6d13bd99b0d..00000000000
--- a/russian/security/2006/dsa-1242.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В elog, электронном журнале учёта на основе веб, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5063">CVE-2006-5063</a>
-
- <p>Тильман Кошник обнаружил, что функция редактирования записи журнала в формате HTML
- уязвима к межсайтовому скриптингу. Данное обновление отключает уязвимый код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5790">CVE-2006-5790</a>
-
- <p>Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько
- уязвимостей форматной строки в elog, которые могут приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5791">CVE-2006-5791</a>
-
- <p>Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько
- случаев межсайтового скриптинга на страницах создания новых записей
- журнала.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6318">CVE-2006-6318</a>
-
- <p>Джеш Кэйси и Арун Кетипелли из OS2A обнаружили, что elog выполняет недостаточную
- обработку ошибок в ходе грамматического разбора файла настроек, что может приводить
- к отказу в обслуживании из-за разыменования NULL-указателя.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.5.7+r1558-4+sarge3.</p>
-
-<p>В готовящемся стабильном выпуске (etch) пакет elog отсутствует.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6.2+r1754-1.</p>
-
-<p>Рекомендуется обновить пакет elog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1242.data"
-# $Id$
diff --git a/russian/security/2006/dsa-1243.wml b/russian/security/2006/dsa-1243.wml
deleted file mode 100644
index 6cdc7a1c436..00000000000
--- a/russian/security/2006/dsa-1243.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Рено Лифшиц обнаружил, что gv, программа просмотра PostScript и PDF для X,
-выполняет недостаточные проверки границ массивов при грамматическом разборе Postscript,
-что приводит к выполнению произвольного кода из-за переполнения буфера.
-Программа Evince содержит копию кода gv и тоже должна быть обновлена.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.1.5-2sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 0.4.0-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.0-3.</p>
-
-<p>Рекомендуется обновить пакет evince.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1243.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-1244.wml b/russian/security/2006/dsa-1244.wml
deleted file mode 100644
index 70e68564a51..00000000000
--- a/russian/security/2006/dsa-1244.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что мультимедиа-библиотека Xine выполняет недостаточную
-очистку потоков в формате Real, что может приводить к выполнению произвольного
-кода в связи с переполнением буфера.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.1-1sarge5.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 1.1.2+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.2+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1244.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-929.wml b/russian/security/2006/dsa-929.wml
deleted file mode 100644
index aa04485dcbf..00000000000
--- a/russian/security/2006/dsa-929.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил переполнение
-буфера в petris, клоне игры Tetris, которое может использоваться
-для выполнения произвольного кода с правами группы games.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет petris отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.1-4sarge0.</p>
-
-<p>В нестабильном выпуске этот пакет будет вскоре обновлён.</p>
-
-<p>Рекомендуется обновить пакет petris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-929.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-930.wml b/russian/security/2006/dsa-930.wml
deleted file mode 100644
index 69b27c77bce..00000000000
--- a/russian/security/2006/dsa-930.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>атака на форматную строку</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
-атака на форматную строку в коде ведения журнала в smstools, которая
-может использоваться для выполнения произвольного кода с правами суперпользователя.</p>
-
-<p>В оригинальной рекомендации по данной проблеме утверждалось, что предыдущий
-стабильный выпуск (woody) не подвержен, так как в пакет smstools в нём
-отсутствует. Это неверно, единственным изменением в обновлённой
-редакции является добавление исправленных пакетов для woody.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.5.0-2woody0.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.14.8-1sarge0.</p>
-
-<p>В нестабильном выпуске этот пакет будет в скором времени обновлён.</p>
-
-<p>Рекомендуется обновить пакет smstools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-930.data"
-# $Id$
diff --git a/russian/security/2006/dsa-931.wml b/russian/security/2006/dsa-931.wml
deleted file mode 100644
index bfa4b68196f..00000000000
--- a/russian/security/2006/dsa-931.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, наборе для работы с PDF, которые могут
-приводить к отказу в обслуживании из-за аварийного завершения работы приложения или
-к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.00-3.8.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.00-13.4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.01-4.</p>
-
-<p>Рекомендуется обновить пакет xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-931.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-932.wml b/russian/security/2006/dsa-932.wml
deleted file mode 100644
index a7c97188d99..00000000000
--- a/russian/security/2006/dsa-932.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" maintainer="Lev Lamberov"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, наборе для работы с PDF, которые могут
-приводить к отказу в обслуживании из-за аварийного завершения работы приложения, либо к
-возможному выполнению произвольного кода. Тот же код присутствует в программе kpdf,
-которая входит в пакет kdegraphics.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты kpdf отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.3.2-2sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.5.0-3.</p>
-
-<p>Рекомендуется обновить пакет kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-932.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-933.wml b/russian/security/2006/dsa-933.wml
deleted file mode 100644
index 52cf5ce98d0..00000000000
--- a/russian/security/2006/dsa-933.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольных команд</define-tag>
-<define-tag moreinfo>
-<p>Патрис Фурнье обнаружил, что hylafax передаёт неинициализирванные пользовательские данные
-сценарию оповещения, что позволяет пользователям, которые могут отправлять задания, запускать
-произвольные команды с правами сервера hylafax.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.1.1-4woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.2.1-5sarge3.</p>
-
-<p>В нестабильном выпуске эта проблема была исправлена в версии
-4.2.4-2.</p>
-
-<p>Рекомендуется обновить пакет hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-934.wml b/russian/security/2006/dsa-934.wml
deleted file mode 100644
index fcac7e96b66..00000000000
--- a/russian/security/2006/dsa-934.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Pound, обратном прокси и балансировщике нагрузки для HTTP, были
-обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>:
- <p>Чересчур длинное значение HTTP Host: заголовки могут приводить к переполнению буфера в
- функции add_port(), что может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>:
- <p>HTTP-запросы с противоречащими заголовками Content-Length и Transfer-Encoding
- могут приводить к подделке HTTP-запросов, что может использоваться
- для обхода фильтров пакетов или отравления веб-кеша.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты pound отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.8.2-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.4-1.</p>
-
-<p>Рекомендуется обновить пакет pound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
-# $Id$
diff --git a/russian/security/2006/dsa-935.wml b/russian/security/2006/dsa-935.wml
deleted file mode 100644
index 33b22a7ec02..00000000000
--- a/russian/security/2006/dsa-935.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники компании iDEFENSE сообщили, что уязвимость форматной строки в mod_auth_pgsql,
-библиотеке, используемой для аутентификации веб-пользователей в базе данных PostgreSQL,
-может использоваться для выполнения произвольного кода с правами пользователя
-httpd.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет
-libapache2-mod-auth-pgsql отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.2b1-5sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
-
-<p>Рекомендуется обновить пакет libapache2-mod-auth-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-935.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-936.wml b/russian/security/2006/dsa-936.wml
deleted file mode 100644
index 16cad5e1e55..00000000000
--- a/russian/security/2006/dsa-936.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" maintainer="Lev Lamberov"
-<define-tag description>переполнения буферов</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, набор для работы с PDF, которые также присутствуют и
-в libextractor, библиотеке для извлечения метаданных
-из файлов, и которые могут приводить к отказу в обслуживании из-за аварийного
-завершения работы приложения или возможному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты libextractor
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.4.2-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекмендуется обновить пакеты libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-936.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-937.wml b/russian/security/2006/dsa-937.wml
deleted file mode 100644
index ff45710b3aa..00000000000
--- a/russian/security/2006/dsa-937.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической памяти в xpdf,
-наборе для работы с PDF, которые присутствуют и в
-tetex-bin, двоичных файлах teTeX, и которые могут приводить к отказу в
-обслуживании из-за аварийного завершения работы приложения или возможному выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.0.7+20011202-7.7.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0.2-30sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.4.3-2 библиотеки poppler, с которой связывается tetex-bin.</p>
-
-<p>Рекомендуется обновить пакет tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-937.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-938.wml b/russian/security/2006/dsa-938.wml
deleted file mode 100644
index 9bd342ee21c..00000000000
--- a/russian/security/2006/dsa-938.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, наборе для работы с PDF, которые также присутствуют
-в koffice, офисном работе для KDE, и которые могут приводить к
-отказу в обслуживании из-за аварийного завершения работы приложения, либо к возможному
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты koffice отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.5-4.sarge.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.2-6.</p>
-
-<p>Рекомендуется обновить пакет koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-938.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-939.wml b/russian/security/2006/dsa-939.wml
deleted file mode 100644
index 96036de0428..00000000000
--- a/russian/security/2006/dsa-939.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Дрейк обнаружил проблему в fetchmail, программе для сборки и перенаправления почты по
-протоколам POP3, APOP, IMAP с поддержкой SSL, которая может приводить к аварийному завершению работы при
-запуске программы в многоточечном режиме и получении сообщений без
-заголовков.</p>
-
-<p>Представляется, что предыдущий стабильный выпуск (woody) не подвержен
-данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.2.5-12sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.3.1-1.</p>
-
-<p>Рекомендуется обновить пакет fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-939.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-940.wml b/russian/security/2006/dsa-940.wml
deleted file mode 100644
index 22a7920ab6a..00000000000
--- a/russian/security/2006/dsa-940.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" maintainer="Lev Lamberov"
-<define-tag description>переполнения буферов</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, набор для работы с PDF, которые присутствуют
-и в gpdf, версии программы просмотра PDF для
-GNOME, и которые могут приводить к отказу в обслуживании из-за аварийного
-завершения работы приложения или возможному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты gpdf отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.8.2-1.2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.10.0-2.</p>
-
-<p>Рекомендуется обновить пакет gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-940.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-941.wml b/russian/security/2006/dsa-941.wml
deleted file mode 100644
index 3994784604b..00000000000
--- a/russian/security/2006/dsa-941.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил, что сценарий в tuxpaint, программе для рисования для
-детей, создаёт временный файл небезопасным образом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет tuxpaint отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.14-2sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.15b-1.</p>
-
-<p>Рекомендуется обновить пакет tuxpaint.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-941.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-942.wml b/russian/security/2006/dsa-942.wml
deleted file mode 100644
index e04327b7a04..00000000000
--- a/russian/security/2006/dsa-942.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>В наборе веб-приложений Albatross была обнаружена ошибка разработки,
-которая приводит к тому, что преданные пользователем данные, начинают использовать в качестве части шаблона
-выполнения, что приводит к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты albatross отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.20-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.33-1.</p>
-
-<p>Рекомендуется обновить пакет albatross.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-942.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-943.wml b/russian/security/2006/dsa-943.wml
deleted file mode 100644
index 0221e39ec8f..00000000000
--- a/russian/security/2006/dsa-943.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Джек Луи обнаружил переполнение целых чисел в Perl, практическом языке
-Ларри Уолла для извлечения данных и составления отчётов, которое позволяет злоумышленникам
-перезаписывать произвольные области памяти и выполнять произвольный код с помощью
-специально сформированного содержимого, передаваемого уязвимым форматным строкам
-программа третьих лиц.</p>
-
-<p>Предыдущий стабильный выпуск (woody), кажется, не подвержен
-данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.8.4-8sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.8.7-9.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-943.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-944.wml b/russian/security/2006/dsa-944.wml
deleted file mode 100644
index 5b17c74ecb7..00000000000
--- a/russian/security/2006/dsa-944.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mantis, системе для отслеживания ошибок, были обнаружены несколько проблем,
-связанных с безопасностью. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238">CVE-2005-4238</a>
-
- <p>Отсутствие очистки ввода позволяет удалённым злоумышленникам вводить
- произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518">CVE-2005-4518</a>
-
- <p>Тобиас Кляйн обнаружил, что Mantis позволяет удалённым злоумышленникам
- обходить ограничение на размер загружаемых файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519">CVE-2005-4519</a>
-
- <p>Тобиас Кляйн обнаружил несколько SQL-инъекций, которые
- позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520">CVE-2005-4520</a>
-
- <p>Тобиас Кляйн обнаружил неопределённые уязвимости по "инъекции портов"
- в фильтрах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521">CVE-2005-4521</a>
-
- <p>Тобиас Кляйн обнаружил инъекцию CRLF, которая позволяет удалённым
- злоумышленникам изменить заголовки HTTP и выполнять атаки с разбиением ответов
- HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522">CVE-2005-4522</a>
-
- <p>Тобиас Кляйн обнаружил межсайтовый скриптинг (XSS),
- который позволяет удалённым злоумышленникам вводить произвольный
- веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523">CVE-2005-4523</a>
-
- <p>Тобиас Кляйн обнаружил, что Mantis раскрывает частные сообщения об ошибках через
- публичные нити RSS, что позволяет удалённым злоумышленникам получить
- чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524">CVE-2005-4524</a>
-
- <p>Тобиас Кляйн обнаружил, что Mantis неправильно обрабатывает опцию "Сделать
- заметку частной" при закрытии сообщения об ошибке, что может приводить к неопределённым
- последствиям и возможным атакам, вероятно приводящим к утечке
- информации.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (woody), как кажется, не содержит
-данных проблем.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.19.2-5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.19.4-1.</p>
-
-<p>Рекомендуется обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-944.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-945.wml b/russian/security/2006/dsa-945.wml
deleted file mode 100644
index 86d5e101698..00000000000
--- a/russian/security/2006/dsa-945.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил, что два сценария в пакете antiword, содержащем утилиты для преобразования
-файлов Word в текстовые файлы и формат Postscript, создают временные файлы небезопасным
-образом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 0.32-2woody0.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.35-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.35-2.</p>
-
-<p>Рекомендуется обновить пакет antiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-945.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-946.wml b/russian/security/2006/dsa-946.wml
deleted file mode 100644
index 50206160795..00000000000
--- a/russian/security/2006/dsa-946.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Предыдущее исправление уязвимостей в пакете sudo работало вполне
-хорошо, но для некоторых окружений оказалось слишком ограничительным. В связи
-с этим внесённые изменения были пересмотрены, и было решено вернуть некоторые переменные
-окружения в привилегированный контекст. Поэтому выпускаем данное
-обновление.</p>
-
-<p>Опция настройки "env_reset" теперь включена по умолчанию.
-Она сохраняет только следующие переменные окружения: HOME, LOGNAME, PATH,
-SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, LANGUAGE,
-LC_* и USER, а также отдельные переменные SUDO_*.</p>
-
-<p>Для полноты ниже приводится текст изначальной рекомендации:</p>
-
-<blockquote>
-<p>Было обнаружено, что sudo, привилегированная программа, предоставляющая
-ограниченные права суперпользователя специально определённым пользователям, передаёт
-некоторые переменные окружения программе, запущенной с повышенными
-правами доступа. В случаях изменения путей (напр., для Perl, Python, Ruby
-или других языков сценариев) это может приводить к выполнению произвольного
-кода от лица привилегированного пользователя, если злоумышленник использует
-в сценарии изменённую версию системной библиотеки.</p>
-
-<p>Данное обновление изменяет поведение sudo и ограничивает число
-поддерживаемых переменных окружения следующими переменными: LC_*, LANG, LANGUAGE и TERM.
-Дополнительные переменные могут быть переданы только через опцию env_check в
-/etc/sudoers, что может потребоваться для обеспечения работы некоторых
-сценариев.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.6.6-1.6.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.8p7-1.4.</p>
-
-<p>В нестабильном выпуске (sid) то же поведение будет реализовано
-позже.</p>
-
-<p>Рекомендуется обновить пакет sudo. В нестабильном выпуске следует
-вручную добавить директиву "Defaults = env_reset" в файл /etc/sudoers.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-946.data"
-# $Id$
diff --git a/russian/security/2006/dsa-947.wml b/russian/security/2006/dsa-947.wml
deleted file mode 100644
index d8c953f43f8..00000000000
--- a/russian/security/2006/dsa-947.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>В ClamAV, антивирусный сканер, было обнаружено переполнение
-динамической памяти, которое может позволить злоумышленнику выполнить произвольный код путём отправки специально
-сформированных исполняемых файлов, закодированных с помощью UPX, в систему, на которой запущен ClamAV. Кроме того,
-были исправлены другие потенциальные переполнения.</p>
-
-<p>Пакеты для архитектуры ARM в момент выпуска DSA 947-1
-не были доступны; теперь они доступны. Кроме того, в DSA 947-1 была
-неправильно указан версия пакета, в которой указанные проблемы были исправлены для
-нестабильного выпуска (sid).</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты ClamAV отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.84-2.sarge.7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.88-1.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-947.data"
-# $Id$
diff --git a/russian/security/2006/dsa-948.wml b/russian/security/2006/dsa-948.wml
deleted file mode 100644
index 2353b2ef2c8..00000000000
--- a/russian/security/2006/dsa-948.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Максим Орлович обнаружил, что kjs, интерпретатор языка Javascript, используемый
-в веб-браузере Konqueror и других частях KDE, выполняет
-недостаточные проверки границ массивов во время выполнения грамматического разбора URI,
-закодированных в UTF-8, что может приводить к переполнению динамической памяти и
-выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.3.2-6.4</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-948.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-949.wml b/russian/security/2006/dsa-949.wml
deleted file mode 100644
index 2111d79db3c..00000000000
--- a/russian/security/2006/dsa-949.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" maintainer="Lev Lamberov"
-<define-tag description>небезопасный запуск программы</define-tag>
-<define-tag moreinfo>
-<p>Стив Кемп из проекта Debian Security Audit обнаружил
-связанную с безопасностью проблему в crawl, ещё одной консольной игре по
-мотивам nethack и rogue. Программа
-выполняет команды небезопасный способом во время сохранения или загрузки игр, что
-может позволить локальным злоумышленникам получить права доступа группы games.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 4.0.0beta23-2woody2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.0.0beta26-4sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.0beta26-7.</p>
-
-<p>Рекомендуется обновить пакет crawl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-949.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-950.wml b/russian/security/2006/dsa-950.wml
deleted file mode 100644
index 5649b5680c7..00000000000
--- a/russian/security/2006/dsa-950.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, которые также присутствуют в CUPS, общей системе печати UNIX,
-и которые могут приводить к отказу в обслуживании из-за аварийного
-завершения работы приложения, либо к возможному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.1.14-5woody14.</p>
-
-<p>В CUPS с версии 1.1.22-7 более не используется исходный код xpdf, поскольку
-для обработки PDF был осуществлён переход на использование xpdf-utils.</p>
-
-<p>Рекомендуется обновить пакеты CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-950.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-951.wml b/russian/security/2006/dsa-951.wml
deleted file mode 100644
index 80e73048486..00000000000
--- a/russian/security/2006/dsa-951.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет функции поиска в trac, расширенной вики и
-системе отслеживания проблем для проектов по разработке ПО, которые
-были сломаны в предыдущем обновлении безопасности. Для полноты ниже
-приводится изначальный текст рекомендации:</p>
-
-<blockquote>
-<p>В trac, расширенной вики и системе отслеживания проблем для проектов по разработке
-ПО, было обнаружено несколько уязвимостей. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4065">CVE-2005-4065</a>
-
- <p>Из-за отсутствия очистки входных данных можно вводить произвольный
- SQL-код в утверждения SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4644">CVE-2005-4644</a>
-
- <p>Был обнаружен межсайтовый скриптинг, позволяющий удалённым
- злоумышленникам вводить произвольный веб-сценарий или код HTML.</p></li>
-
-</ul>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты trac отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8.1-3sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.3-1.</p>
-
-<p>Рекомендуется обновить пакет trac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-951.data"
-# $Id$
diff --git a/russian/security/2006/dsa-952.wml b/russian/security/2006/dsa-952.wml
deleted file mode 100644
index 4f31def2ee1..00000000000
--- a/russian/security/2006/dsa-952.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>"Seregorn" обнаружил уязвимость форматной строки в функции ведения
-журнала из libapache-auth-ldap, модуле аутентификации LDAP для
-веб-сервера Apache, которая может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.6.0-3.1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.0-8.1</p>
-
-<p>В нестабильном выпуске (sid) пакет libapache-auth-ldap более не содержится.</p>
-
-<p>Рекомендуется обновить пакет libapache-auth-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-952.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-953.wml b/russian/security/2006/dsa-953.wml
deleted file mode 100644
index 92e0a8ac30f..00000000000
--- a/russian/security/2006/dsa-953.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>В flyspray, лёгковесной системе отслеживания ошибок, было обнаружено несколько
-уязвимостей, связанных с межсайтовым скриптингом, которые позволяют злоумышленникам
-вставлять произвольный код сценария в страницу index.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет flyspray отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.7-2.1.</p>
-
-<p>В тестируемом (etch) и нестабильном (sid) выпусках эта проблема была
-исправлена в версии 0.9.8-5.</p>
-
-<p>Рекомендуется обновить пакет flyspray.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-953.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-954.wml b/russian/security/2006/dsa-954.wml
deleted file mode 100644
index 0f69820c4e5..00000000000
--- a/russian/security/2006/dsa-954.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Айч Ди Мур обнаружил, что Wine, свободная реализация API Microsoft
-Windows, наследовала ошибку разработки API Windows GDI, которая может
-приводить к выполнению коде через escape-функции GDI в файлах WMF.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной
-проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.0.20050310-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.2-1.</p>
-
-<p>Рекомендуется обновить пакеты wine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-954.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-955.wml b/russian/security/2006/dsa-955.wml
deleted file mode 100644
index 6fd1298a432..00000000000
--- a/russian/security/2006/dsa-955.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В mailman, сервере списков рассылки, были обнаружены две ошибки, которые приводят к отказу в обслуживании.
-Одна ошибка связана с тем, что грамматический разбор прикреплённых файлов, содержащие строки, закодированные с помощью UTF8,
-выполняет неправильно, что может приводить к аварийному завершению работы сервера. Другая ошибка состоит в том, что обработка сообщения,
-содержащего неправильную строку с дату, может приводить к аварийному завершению работы сервера.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.5-8sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.5-10.</p>
-
-<p>Рекомендуется как можно скорее обновить пакет mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-955.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-956.wml b/russian/security/2006/dsa-956.wml
deleted file mode 100644
index 9b8925d674c..00000000000
--- a/russian/security/2006/dsa-956.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" maintainer="Lev Lamberov"
-<define-tag description>утечка файловых дескрипторов</define-tag>
-<define-tag moreinfo>
-<p>Штефан Пфетцинг обнаружил, что в lshd, сервере протокола Secure Shell
-v2 (SSH2), происходит утечка пары файловых дескрипторов, связанных с
-генератором стохастичности, в командные оболочки пользователей, запущенные lshd.
-Локальный злоумышленник может обрезать файл сервера с начальным числом, что может
-не допустить запуск сервера, а при некоторых дополнительных усилия может приводить
-к взолму сессионных ключей.</p>
-
-<p>После применения данного обновления вам следует удалить файл сервера с начальным числом
-(/var/spool/lsh/yarrow-seed-file) и заново создать его с помощью команды
-"lsh-make-seed --server" от лица суперпользователя.</p>
-
-<p>В целях безопасности lsh-make-seed следует запускать только из
-консоли системы, на которой вы запускаете сервер. Если вы запускаете lsh-make-seed
-через удалённую командную оболочку, то информация о таймингах, используемая lsh-make-seed для
-создания случайного начального числа, вероятнее всего будет испорчена. Если вам нужно, то
-вы можете создать случайное начальное числе на другой системе, чем та, на которой
-оно будет использоваться, установив пакет lsh-utils и запустив команду
-"lsh-make-seed -o my-other-server-seed-file". Затем вы можете передать
-начальное число на целевую систему, используя защищённое соединение.</p>
-
-<p>Предыдущий стабильный выпуск (woody) возможно не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.1-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.1cdbs-4.</p>
-
-<p>Рекомендуется обновить пакет lsh-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-956.data"
-# $Id$
diff --git a/russian/security/2006/dsa-957.wml b/russian/security/2006/dsa-957.wml
deleted file mode 100644
index 28b137795b4..00000000000
--- a/russian/security/2006/dsa-957.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Lev Lamberov"
-<define-tag description>отсутствуие очистки метасимволов командной оболочки</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер обнаружил, что делегируемый код в ImageMagick
-уязвим к инъекции команд командной оболочки при использовании специально сформированных
-имён файлов. Это позволяет злоумышленникам кодировать команды внутри графических
-команд. При условии некоторого вмешательства пользователя данная уязвимость может использоваться
-в Gnus и Thunderbird. Данное обновление приводит к фильтрации символа '$',
-что отсутствовало в предыдущем обновлении.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 5.4.4.5-1woody8.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.0.6.2-2.6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.2.4.5-0.6.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-957.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-958.wml b/russian/security/2006/dsa-958.wml
deleted file mode 100644
index fb2c5450917..00000000000
--- a/russian/security/2006/dsa-958.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В drupal, полнофункциональном движке управления содержимым, было обнаружено
-несколько связанных с безопасностью проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3973">CVE-2005-3973</a>
-
- <p>Несколько случаев межсайтового скриптинга позволяют удалённым
- злоумышленникам вводить веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3974">CVE-2005-3974</a>
-
- <p>При работе на PHP5 Drupal неправильно выставляет права доступа
- пользователей, что позволяет удалённым злоумышленникам обходить права "access
- user profiles".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3975">CVE-2005-3975</a>
-
- <p>Конфликт интерпретаций позволяет удалённым аутентифицированным пользователям
- вводить произвольный веб-сценарий или код HTML с помощью HTML в файле с расширением
- GIF или JPEG.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты drupal отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.5.3-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.5.6-1.</p>
-
-<p>Рекомендуется обновить пакет drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-958.data"
-# $Id$
diff --git a/russian/security/2006/dsa-959.wml b/russian/security/2006/dsa-959.wml
deleted file mode 100644
index b472f6d1f4d..00000000000
--- a/russian/security/2006/dsa-959.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил, что unalz,
-утилита для распаковки архивов ALZ, выполняет недостаточную проверку границ массива
-при выполнении грамматического разбора имён файлов. Эта уязвимость может приводить к выполнению произвольного кода в
-случае предоставления злоумышленником специально сформированного архива ALZ.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет unalz отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.30.1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет unalz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-959.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-960.wml b/russian/security/2006/dsa-960.wml
deleted file mode 100644
index a9aa177bb7d..00000000000
--- a/russian/security/2006/dsa-960.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание временного файла</define-tag>
-<define-tag moreinfo>
-<p>Предыдущее обновление привело к тому, что из-за неправильного аргумента
-функции временные файлы создаются в текущем рабочем каталоге. Данное обновление
-приводит к созданию временных файлов в домашних каталогах пользователей в том случае, если установлена
-переменная HOME, в противном случае они создаются в общем временном каталоге, обычно /tmp. Для
-полноты ниже приводится копия изначальной рекомендации:</p>
-
-<blockquote>
-<p>Нико Тайни обнаружил, что модуль Mail::Audit, Perl-библиотека для
-создания простых почтовых фильтров, при включённом журналировании записывает журнал в небезопасный
-временный файл с предсказуемым именем.
-По умолчанию, запись журнала не производится.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 2.0-4woody3.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.1-5sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1-5.1.</p>
-
-<p>Рекомендуется обновить пакет libmail-audit-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-960.data"
-# $Id$
diff --git a/russian/security/2006/dsa-961.wml b/russian/security/2006/dsa-961.wml
deleted file mode 100644
index 97f15d36856..00000000000
--- a/russian/security/2006/dsa-961.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>"infamous41md" и Крис Эванс обнаружили переполнение динамической
-памяти в xpdf, которое также присутствует в pdfkit.framework, наборе
-для отрисовки содержимого PDF для GNUstep, и которое может приводить к
-отказу в обслуживании из-за аварийного завершения работы приложения, либо к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты pdfkit.framework
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-961.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-962.wml b/russian/security/2006/dsa-962.wml
deleted file mode 100644
index 9f73cea8c47..00000000000
--- a/russian/security/2006/dsa-962.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
-памяти в xpdf, которые также присутствуют в pdftohtml, утилите для
-преобразования документов PDF в формат HTML, и могут приводить к
-отказу в обслуживании из-за аварийного завершения работы приложения или возможному
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты pdftohtml отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.36-11sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет pdftohtml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-962.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-963.wml b/russian/security/2006/dsa-963.wml
deleted file mode 100644
index 35a0bc7e111..00000000000
--- a/russian/security/2006/dsa-963.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники NISCC сообщили, что MyDNS, сервер DNS, использующий баду данных SQL для хранения
-данных, может быть введён удалённым злоумышленником в бесконечный цикл, что
-приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты mydns отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.0-4sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.0+pre-3.</p>
-
-<p>Рекомендуется обновить пакет mydns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-963.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-964.wml b/russian/security/2006/dsa-964.wml
deleted file mode 100644
index 6c9ce436cfa..00000000000
--- a/russian/security/2006/dsa-964.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В gnocatan, компьютерной версии настольной игры
-Settlers of Catan, была обнаружена проблема, которая может приводить к выходу
-сервера и клиентов через assert, и поэтому не позволяет выполнять
-произвольный код. После выпуска Debian sarge название этой
-игры было изменено на Pioneers.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.6.1-5woody3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.1.59-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.49-1 пакета pioneers.</p>
-
-<p>Рекомендуется обновить пакеты gnocatan и pioneers.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-964.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-965.wml b/russian/security/2006/dsa-965.wml
deleted file mode 100644
index 0724c2d017d..00000000000
--- a/russian/security/2006/dsa-965.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>Реализация Internet Key Exchange версии 1 (IKEv1) в racoon
-из ipsec-tools, инструментах IPsec для Linux, выполняет попытку разыменования
-NULL-указателя при определённых условиях, что позволяет удалённому злоумышленнику
-вызывать отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет ipsec-tools отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.5.2-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.3-1.</p>
-
-<p>Рекомендуется обновить пакет racoon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-965.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-966.wml b/russian/security/2006/dsa-966.wml
deleted file mode 100644
index 8dce823db63..00000000000
--- a/russian/security/2006/dsa-966.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Томас Райфершайд обнаружил, что adzapper, дополнение для прокси для
-удаления рекламы, при установке в качестве дополнения для squid, кэша
-Интернет-объектов, может потреблять слишком много ресурсов процессора и вызывать отказ
-в обслуживании на прокси-узле.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет adzapper отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 20050316-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 20060115-1.</p>
-
-<p>Рекомендуется обновить пакет adzapper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-966.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-968.wml b/russian/security/2006/dsa-968.wml
deleted file mode 100644
index 3bb91461df3..00000000000
--- a/russian/security/2006/dsa-968.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
-обнаружил, что сценарий в noweb, инструменте грамотного
-программирования, создаёт временный файл небезопасным образом.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.9a-7.4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.10c-3.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10c-3.2.</p>
-
-<p>Рекомендуется обновить пакет nowebm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-968.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-969.wml b/russian/security/2006/dsa-969.wml
deleted file mode 100644
index 40299eac58b..00000000000
--- a/russian/security/2006/dsa-969.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Макс Фоцелер обнаружил уязвимость в scponly, утилите для
-ограничения пользовательских команд scp и sftp, которая приводит к
-выполнению произвольных команд от лица суперпользователя. Система уязвима только
-в том случае, если программа scponly имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя, и если
-обычные пользователи имеют доступ к командной строке данной машины.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет scponly отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.0-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.6-1.</p>
-
-<p>Рекомендуется обновить пакет scponly.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-969.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-970.wml b/russian/security/2006/dsa-970.wml
deleted file mode 100644
index 2d38c4c6f83..00000000000
--- a/russian/security/2006/dsa-970.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Йоханнес Грайл из SEC Consult обнаружил несколько уязвимостей, проявляющихся в межсайтовом
-скриптинге, в kronolith, календаре для Horde.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты kronolith отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.1.4-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.6-1 of kronolith2.</p>
-
-<p>Рекомендуется обновить пакеты kronolith и kronolith2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-970.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-971.wml b/russian/security/2006/dsa-971.wml
deleted file mode 100644
index 49a916ffffb..00000000000
--- a/russian/security/2006/dsa-971.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Исследователи из компании SuSE обнаружили переполнение динамической памяти в xpdf, наборе для Portable
-Document Format (PDF), которое позволяет злоумышленникам вызывать
-отказ в обслуживании путём аварийного завершения работы приложения или выполнять
-произвольный код.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.00-13.5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.01-6.</p>
-
-<p>Рекомендуется обновить пакеты xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-971.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-972.wml b/russian/security/2006/dsa-972.wml
deleted file mode 100644
index c89b8209048..00000000000
--- a/russian/security/2006/dsa-972.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" maintainer="Lev Lamberov"
-<define-tag description>переполнения буферов</define-tag>
-<define-tag moreinfo>
-<p>Исследователи SuSE обнаружили переполнения динамической памяти в xpdf, наборе для
-работы с PDF, которые присутствуют и в
-pdfkit.framework, инфраструктуре GNUstep для отрисовки содержимого PDF, и
-которые могут позволить злоумышленникам вызвать отказ в обслуживании путём аварийного завершения
-работы приложения или выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты pdfkit.framework
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8-2sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8-4 путём использования библиотеки poppler.</p>
-
-<p>Рекомендуется обновить пакет pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-972.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-973.wml b/russian/security/2006/dsa-973.wml
deleted file mode 100644
index 4eb0ee170d3..00000000000
--- a/russian/security/2006/dsa-973.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В otrs, Open Ticket Request System, было обнаружено несколько
-уязвимостей, которые могут использоваться удалённо. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3893">CVE-2005-3893</a>
-
- <p>Многочисленные случаи SQL-инъекций позволяют удалённым злоумышленникам
- выполнять произвольные SQL-команды и обходить аутентификацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3894">CVE-2005-3894</a>
-
- <p>Многочисленные случаи межсайтового скриптинга позволяют удалённым
- аутентифицированным пользователям вводить произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3895">CVE-2005-3895</a>
-
- <p>Вложенные сообщения электронной почты в формате text/html отрисовываются как HTML в случае,
- если модератор очереди делает попытку загрузить вложение, что позволяет
- удалённым злоумышленникам выполнять произвольный веб-сценарий или код HTML.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты OTRS отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.2p01-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.4p01-1.</p>
-
-<p>Рекомендуется обновить пакет otrs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-973.data"
-# $Id$
diff --git a/russian/security/2006/dsa-974.wml b/russian/security/2006/dsa-974.wml
deleted file mode 100644
index ec158f07807..00000000000
--- a/russian/security/2006/dsa-974.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Исследователи SuSE обнаружили переполнение динамической памяти в xpdf, наборе для
-работы с PDF, которое также присутствует в gpdf, версии программы просмотра PDF для
-GNOME, и которое позволяет злоумышленникам
-вызвать отказ в обслуживании путём аварийного завершения работы приложения, либо
-производить выполнение произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты gpdf отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.8.2-1.2sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-974.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-975.wml b/russian/security/2006/dsa-975.wml
deleted file mode 100644
index 6736b201d8e..00000000000
--- a/russian/security/2006/dsa-975.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил, что злоумышленники могут вызывать переполнение буфера
-в коде обработки пути путём создания или неправильного использования существующих символьных ссылок, что
-может приводить к выполнению произвольного кода.</p>
-
-<p>В сервере NFS в ядре эта уязвимость отсутствует.</p>
-
-<p>Данное обновление включает в себя исправление ошибки в коде обработки атрибутов символьных ссылок. Данное
-исправление не касается проблем безопасности, но в момент выпуска данной DSA
-оно было добавлено в очередь для следующей редакции стабильного выпуска, поэтому
-было решено добавить его заранее.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.2beta47-12woody1.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2beta47-20sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2beta47-22.</p>
-
-<p>Рекомендуется обновить пакет nfs-user-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-975.data"
-# $Id$
diff --git a/russian/security/2006/dsa-976.wml b/russian/security/2006/dsa-976.wml
deleted file mode 100644
index 5f624a4096b..00000000000
--- a/russian/security/2006/dsa-976.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джонни Мест обнаружил переполнение буфера в libast, библиотеке
-смешанных нарядных вещиц, которое может приводить к выполнению произвольного
-кода. Эта библиотека используется eterm, который устанавливается с флагом прав доступа, позволяющим
-запускать его от лица другой группы, что приводить к возможности изменять файл utmp.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 0.4-3woody2.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.6-0pre2003010606sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-976.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-977.wml b/russian/security/2006/dsa-977.wml
deleted file mode 100644
index 94bf65701ab..00000000000
--- a/russian/security/2006/dsa-977.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В heimdal, свободной реализации Kerberos 5, были обнаружены две
-уязвимости. Проект Common Vulnerabilities and
-Exposures определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0582">CVE-2006-0582</a>
-
- <p>Повышение привилегий в сервере rsh позволяет аутентифицированному
- злоумышленнику перезаписывать произвольные файлы и становиться их владельцем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0677">CVE-2006-0677</a>
-
- <p>Удалённый злоумышленник может вызвать аварийную остановку сервера telnet
- до момента входа пользователя, что приводит к тому, что служба inetd отключает telnetd, поскольку
- последняя слишком быстро создаёт дочерний процесс.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) серверы rsh и telnet не используются.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.6.3-10sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-977.data"
-# $Id$
diff --git a/russian/security/2006/dsa-978.wml b/russian/security/2006/dsa-978.wml
deleted file mode 100644
index 616b21ea0fa..00000000000
--- a/russian/security/2006/dsa-978.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-
-<p>Тэвис Орманди заметил, что gnupg, GNU privacy guard &mdash; свободная
-замена PGP, успешно выполняет проверку внешних подписей файлов даже в том случае,
-если они вообще не содержат подписи.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.6-4woody4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет gnupg.</p>
-
-<p>Заметьте, что данная рекомендация по безопасности была заменена
-на <a href="$(HOME)/security/2006/dsa-993">DSA 993</a>. Следовательно,
-обновлённые пакеты с этой страницы более не доступны.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-978.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-979.wml b/russian/security/2006/dsa-979.wml
deleted file mode 100644
index 880a21a1a78..00000000000
--- a/russian/security/2006/dsa-979.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf,
-наборе для работы с PDF, которые также присутствуют в
-pdfkit.framework, инфраструктуре GNUstep для отрисовки содержимого PDF.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты pdfkit.framework
-отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8-2sarge3.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен этим проблемам.</p>
-
-<p>Рекомендуется обновить пакет pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-979.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-980.wml b/russian/security/2006/dsa-980.wml
deleted file mode 100644
index d696df465c7..00000000000
--- a/russian/security/2006/dsa-980.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Хоксеан Корет обнаружил несколько проблем безопасности в tutos, веб-приложении
-для организации работы команд. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2161">CVE-2004-2161</a>
-
- <p>SQL-инъекция позволяет выполнять SQL-команды
- с помощью параметра link_id parameter в file_overview.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2162">CVE-2004-2162</a>
-
- <p>Межсайтовый скриптинг в функции поиска по
- адресной книге в app_new.php позволяет выполнять код
- веб-сценариев.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты tutos отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.1.20031017-2+1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) пакеты tutos отсутствуют.</p>
-
-<p>Рекомендуется обновить пакет tutos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-980.data"
-# $Id$
diff --git a/russian/security/2006/dsa-981.wml b/russian/security/2006/dsa-981.wml
deleted file mode 100644
index b2b63022195..00000000000
--- a/russian/security/2006/dsa-981.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>"felinemalice" обнаружил переполнение целых чисел в BMV, просмотрщике PostScript для
-SVGAlib, которое может приводить к выполнению произвольного кода при открытии
-специально сформированных файлов в формате Postscript.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.2-14.3.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2-17sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2-18.</p>
-
-<p>Рекомендуется обновить пакет bmv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-981.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-982.wml b/russian/security/2006/dsa-982.wml
deleted file mode 100644
index 63a5e8e4f23..00000000000
--- a/russian/security/2006/dsa-982.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf,
-поставляемой в пакете gpdf программе просмотра файлов PDF
-с привязками Gtk.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты gpdf отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.8.2-1.2sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-982.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-983.wml b/russian/security/2006/dsa-983.wml
deleted file mode 100644
index fdb09794edd..00000000000
--- a/russian/security/2006/dsa-983.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Дерек Нунбург исправил несколько потенциальных уязвимостей,
-которые также присутствуют в pdftohtml, утилите для преобразования документов в формате PDF
-в формат HTML.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет pdftohtml отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.36-11sarge2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.36-12.</p>
-
-<p>Рекомендуется обновить пакет pdftohtml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-983.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-984.wml b/russian/security/2006/dsa-984.wml
deleted file mode 100644
index 578412fc48d..00000000000
--- a/russian/security/2006/dsa-984.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Дерек Нонбург исправил несколько потенциальных уязвимостей в xpdf,
-наборе для работы с файлами в формате PDF.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данным проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.00-13.6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.01-7.</p>
-
-<p>Рекомендуется обновить пакеты xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-984.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-985.wml b/russian/security/2006/dsa-985.wml
deleted file mode 100644
index 7a335efc896..00000000000
--- a/russian/security/2006/dsa-985.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Евгений Легеров обнаружил несколько случаев обращения к памяти за пределами выделенного буфера в
-декодирующем DER компоненте библиотеки Tiny ASN.1, которые позволяют
-злоумышленникам аварийно завершать работу декодера DER и выполнять произвольный код.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2_0.2.10-3sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-985.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-986.wml b/russian/security/2006/dsa-986.wml
deleted file mode 100644
index e99e28bd781..00000000000
--- a/russian/security/2006/dsa-986.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Евгений Легеров обнаружил несколько обращений за пределы выделенного буфера памяти в
-декодирующем DER компоненте библиотеки Tiny ASN.1, которые также присутствуют
-и используются в GnuTLS, реализации GNU протоколы TLS
-1.0 и SSL 3.0,
-и которые позволяют злоумышленникам аварийное завершать работу декодера DER и возможно
-выполнять произвольный код.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.16-13.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты gnutls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-986.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-987.wml b/russian/security/2006/dsa-987.wml
deleted file mode 100644
index 7355d2dd6ca..00000000000
--- a/russian/security/2006/dsa-987.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джим Мейеринг обнаружил несколько переполнений буфера в GNU tar, которые
-могут приводить к выполнению произвольного кода при обработке специально сформированных
-архивов tar.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.14-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.15.1-3.</p>
-
-<p>Рекомендуется обновить пакет tar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-987.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-988.wml b/russian/security/2006/dsa-988.wml
deleted file mode 100644
index 1930df4529b..00000000000
--- a/russian/security/2006/dsa-988.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Squirrelmail, широко используемой системе веб-почты, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0188">CVE-2006-0188</a>
-
- <p>Мартийн Бринкерс и Бен Маурер обнаружили уязвимость в webmail.php, которая
- позволяет удалённым злоумышленникам вводить произвольные веб-страницы в правый
- фрейм с помощью URL в параметре right_frame.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0195">CVE-2006-0195</a>
-
- <p>Мартийн Бринкерс и Скотт Хью обнаружили конфликт интерпретаций
- в фильтре MagicHTML, который позволяет удалённым злоумышленникам
- вызывать межсайтовый скриптинг (XSS) с помощью спецификаторов
- стилей с некорректными (1) комментариями "/*" и "*/", либо (2) косыми
- чертами внутри ключевого слова "url", которые обрабатываются некоторыми веб-браузерами,
- включая Internet Explorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0377">CVE-2006-0377</a>
-
- <p>Винсент Агилера из Internet Security Auditors, S.L. обнаружил
- CRLF-инъекцию, позволяющую удалённым злоумышленникам
- вводить произвольный команды IMAP с помощью символов новой строки в параметре mailbox
- команды sqimap_mailbox_select, что также известно как "IMAP-инъекция".
- Пока способ использования этой уязвимости неизвестен.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
-версии 1.2.6-5.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2:1.4.4-8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.4.6-1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-988.data"
-# $Id$
diff --git a/russian/security/2006/dsa-989.wml b/russian/security/2006/dsa-989.wml
deleted file mode 100644
index ca7a82fb6d0..00000000000
--- a/russian/security/2006/dsa-989.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Нил Макбрайд обнаружил, что Zoph, система управления фотографиями на основе веб,
-выполняет недостаточную очистку ввода, передаваемого коду поиска фотографий, что
-может приводить к выполнению SQL-команд с помощью SQL-инъекции.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакет zoph отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.3.3-12sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.5-1.</p>
-
-<p>Рекомендуется обновить пакет zoph.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-989.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-990.wml b/russian/security/2006/dsa-990.wml
deleted file mode 100644
index 8aa421af1e1..00000000000
--- a/russian/security/2006/dsa-990.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В bluez-hcidump, утилите для анализа пакетов Bluetooth HCI, было
-обнаружено переполнение буфера, которое может использоваться
-удалённо.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты bluez-hcidump отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.17-1sarge1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.30-1.</p>
-
-<p>Рекомендуется обновить пакет bluez-hcidump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-990.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-991.wml b/russian/security/2006/dsa-991.wml
deleted file mode 100644
index 03f86ba8b16..00000000000
--- a/russian/security/2006/dsa-991.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Жан-Себастьян Гей-Леру обнаружил переполнение буфера в zoo,
-утилите для работы с архивами zoo, которое может приводить к выполнению
-произвольного кода при распаковке специально сформированных архивов zoo.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.10-9woody0.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.10-11sarge0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10-17.</p>
-
-<p>Рекомендуется обновить пакет zoo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-991.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-992.wml b/russian/security/2006/dsa-992.wml
deleted file mode 100644
index 4ab114fc7af..00000000000
--- a/russian/security/2006/dsa-992.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут
-вызывать переполнение динамической памяти в libavcodec, мультимедиа-библиотеки ffmpeg, которое может
-приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты ffmpeg отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.cvs20050313-2sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.cvs20050918-5.1.</p>
-
-<p>Рекомендуется обновить пакет ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-992.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-993.wml b/russian/security/2006/dsa-993.wml
deleted file mode 100644
index b53e5a06ef1..00000000000
--- a/russian/security/2006/dsa-993.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди заметил, что gnupg, GNU privacy guard &mdash; свободная
-замена PGP, может ошибочно выдать статусное сообщение "good signature"
-в том случае, если в данные включена правильная подпись, которая не относится к этому
-пакету данных. Данное обновление добавляет исправленные пакеты в выпуск woody, поскольку
-версия в нём тоже оказалась подверженной уязвимости.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 1.0.6-4woody5.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4.1-1.sarge3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.2.2-1.</p>
-
-<p>Рекомендуется обновить пакет gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-993.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-994.wml b/russian/security/2006/dsa-994.wml
deleted file mode 100644
index be61813b52e..00000000000
--- a/russian/security/2006/dsa-994.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Аурэйма обнаружил отказ в обслуживании в сервере для свободной игры
-Civilization, который позволяет удалённому злоумышленнику вызывать аварийную остановку
-работы сервера.</p>
-
-<p>Предыдущий стабильный выпуск (woody) не содержит данной проблемы.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.1-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.8-1.</p>
-
-<p>Рекомендуется обновить пакет freeciv-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-994.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-995.wml b/russian/security/2006/dsa-995.wml
deleted file mode 100644
index 8a37668674b..00000000000
--- a/russian/security/2006/dsa-995.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил переполнение буфера в metamail,
-реализации MIME (многоцелевых расширений Интернет-почты), которое
-может приводить к отказу в обслуживании или выполнению произвольного
-кода при обработке сообщения.</p>
-
-<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
-версии 2.7-45woody.4.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7-47sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7-51.</p>
-
-<p>Рекомендуется обновить пакет metamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-995.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-996.wml b/russian/security/2006/dsa-996.wml
deleted file mode 100644
index e9b59cba774..00000000000
--- a/russian/security/2006/dsa-996.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Линкольн Штайн обнаружил, что модуль Crypt::CBC для Perl при использовании алгоритмов
-блочного шифрования с размером блока в 8 байт порождает зашифрованный текст, который легко
-расшифровать.</p>
-
-<p>В предыдущем стабильном выпуске (woody) модуль Crypt::CBC отсутствует.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.12-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.17-1.</p>
-
-<p>Рекомендуется обновить пакет libcrypt-cbc-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-996.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-997.wml b/russian/security/2006/dsa-997.wml
deleted file mode 100644
index cfbc9265009..00000000000
--- a/russian/security/2006/dsa-997.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Корнелиус из Gentoo Security обнаружил, что bomberclone,
-свободная игра в стиле Bomberman, аварийно завершает свою работу при получении чрезмерно длинных
-ошибочных пакетов, что также может позволить удалённым злоумышленникам выполнять произвольный
-код.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты bomberclone отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.11.5-1sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.11.6.2-1.</p>
-
-<p>Рекомендуется обновить пакет bomberclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-997.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-998.wml b/russian/security/2006/dsa-998.wml
deleted file mode 100644
index 854e80e93c1..00000000000
--- a/russian/security/2006/dsa-998.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Дерек Нунбург исправил несколько потенциальный уязвимостей в xpdf,
-которые также присутствуют в libextractor, библиотеке для извлечения произвольный
-метаданных из файлов.</p>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты libextractor отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.4.2-2sarge3.</p>
-
-<p>В нестабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.5.10-1.</p>
-
-<p>Рекомендуется обновить пакет libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-998.data"
-# $Id$
-
diff --git a/russian/security/2006/dsa-999.wml b/russian/security/2006/dsa-999.wml
deleted file mode 100644
index 55df35e6e12..00000000000
--- a/russian/security/2006/dsa-999.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В lurker, инструменте архивирования для списков рассылки со встроенным движком
-поиска, было обнаружено несколько связанных с безопасностью проблем.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1062">CVE-2006-1062</a>
-
- <p>Механизм lurker для определения файлов настроек
- уязвим к переопределению. Поскольку lurker включает в вывод разделы
- неразобранных файлов настроек, постольку злоумышленник может использовать
- lurker для чтения любого файла, открытого для чтения пользователю www-data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1063">CVE-2006-1063</a>
-
- <p>Удалённый злоумышленник может создавать или перезаписывать файлы
- в любом каталоге, открытом для записи и имеющим имя "mbox".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1064">CVE-2006-1064</a>
-
- <p>Отсутствие очистки входных данных позволяет злоумышленнику вводить произвольный
- веб-сценарий или код HTML.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (woody) пакеты lurker отсутствуют.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.2-5sarge1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1-1.</p>
-
-<p>Рекомендуется обновить пакет lurker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-999.data"
-# $Id$
diff --git a/russian/security/2006/index.wml b/russian/security/2006/index.wml
deleted file mode 100644
index 1f8900584bc..00000000000
--- a/russian/security/2006/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2006 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">здесь</a>.</p>
diff --git a/russian/security/2007/Makefile b/russian/security/2007/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2007/dsa-1245.wml b/russian/security/2007/dsa-1245.wml
deleted file mode 100644
index 91643491392..00000000000
--- a/russian/security/2007/dsa-1245.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d8047062d546b865afbe9991b84dc1c21d070020" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Мартин Лёвер обнаружил, что FTP-служба proftpd содержит
-отказ в обслуживании, который проявляется в случае включения модуля поддержки аутентификации через Radius.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.10-15sarge4.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 1.2.10+1.3.0rc5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.10+1.3.0rc5-1.</p>
-
-<p>Рекомендуется обновить пакет proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1245.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1246.wml b/russian/security/2007/dsa-1246.wml
deleted file mode 100644
index 22cc2bfd8dd..00000000000
--- a/russian/security/2007/dsa-1246.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джон Хисман из Next Generation Security Software обнаружил переполнение
-динамической памяти в коде для обработки Windows Metafiles в OpenOffice.org,
-свободном офисном пакете, которое может приводить к отказу в обслуживании и
-потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.1.3-9sarge4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.4-1.</p>
-
-<p>Рекомендуется обновить пакет openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1246.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1247.wml b/russian/security/2007/dsa-1247.wml
deleted file mode 100644
index c8ee3a1e179..00000000000
--- a/russian/security/2007/dsa-1247.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="59ba3d9e89efdf44d452a8c559248a5ea1609ff2" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>В libapache-mod-auth-kerb, модуле Apache для аутентификации с
-помощью Kerberos, было обнаружено переполнение буфера, приводящее к
-переполнению динамической памяти. Ошибка может позволить злоумышленнику вызвать
-аварийное завершение работы приложения или выполнить произвольный код путём отправки
-специально сформированного сообщения kerberos.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.996-5.0-rc6-1sarge1.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном
-(etch) выпусках эта проблема была исправлена в версии 5.3-1.</p>
-
-<p>Рекомендуется обновить пакет libapache-mod-auth-kerb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1247.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1248.wml b/russian/security/2007/dsa-1248.wml
deleted file mode 100644
index 985a89f9a53..00000000000
--- a/russian/security/2007/dsa-1248.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Роландо Лезуо и Джзелин Мутэ обнаружили, что библиотека libsoup
-выполняет недостаточную очистку ввода при осуществлении грамматического разбора заголовков HTTP,
-что может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.3-2sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 2.2.98-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.98-2.</p>
-
-<p>Рекомендуется обновить пакет libsoup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1248.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1249.wml b/russian/security/2007/dsa-1249.wml
deleted file mode 100644
index 76679f2dce3..00000000000
--- a/russian/security/2007/dsa-1249.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В X Window System было обнаружено несколько уязвимостей,
-которые могут приводить к повышению привилегий или отказу в обслуживании.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6101">CVE-2006-6101</a>
-
- <p>Шон Ларсон обнаружил переполнение целых чисел в расширении Render,
- которое может приводить к отказу в обслуживании или локальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6102">CVE-2006-6102</a>
-
- <p>Шон Ларсон обнаружил переполнение целых чисел в расширении DBE,
- которое может приводить к отказу в обслуживании или локальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6103">CVE-2006-6103</a>
-
- <p>Шон Ларсон обнаружил переполнение целых чисел в расширении DBE,
- которое может приводить к отказу в обслуживании или локальному повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.3.0.dfsg.1-14sarge3. В данном обновлении отсутствуют сборки для
-архитектуры Motorola 680x0, с которой возникли проблемы. Пакеты для неё будут
-выпущены по мере решения этой проблемы.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2:1.1.1-15 пакета xorg-server.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены
-в версии 2:1.1.1-15 пакета xorg-server.</p>
-
-<p>Рекомендуется обновить пакеты XFree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1249.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1250.wml b/russian/security/2007/dsa-1250.wml
deleted file mode 100644
index a57be542f7f..00000000000
--- a/russian/security/2007/dsa-1250.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что cacti, интерфейс для rrdtool, выполняет недостаточную
-проверку данных, передаваемых сценарию <q>cmd</q>, что позволяет выполнять
-SQL-инъекции и выполнять произвольные команды командной оболочки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.6c-7sarge4.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 0.8.6i-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.6i-3.</p>
-
-<p>Рекомендуется обновить пакет cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1251.wml b/russian/security/2007/dsa-1251.wml
deleted file mode 100644
index bdfc770e98e..00000000000
--- a/russian/security/2007/dsa-1251.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93" maintainer="Lev Lamberov"
-<define-tag description>недостаточное экранирование</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что netrik, текстовый веб-браузер с привязками клавиш в стиле
-vi, неправильно очищает временные имена файлов при редактировании
-текста, что может позволить злоумышленникам выполнить произвольные команды с помощью
-метасимволов командной строки.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
-1.15.4-1sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была исправлена в
-version 1.15.3-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.15.3-1.1.</p>
-
-<p>Рекомендуется обновить пакет netrik.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1252.wml b/russian/security/2007/dsa-1252.wml
deleted file mode 100644
index 55116893348..00000000000
--- a/russian/security/2007/dsa-1252.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Кевин Финистер обнаружил несколько проблем с форматными строками в vlc,
-проигрывателе мультимедиа с возможностью вещания, которые могут приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.1.svn20050314-1sarge2.</p>
-
-<p>В тестируемом выпуске (etch) эта проблема была исправлена в
-версии 0.8.6-svn20061012.debian-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.6.a.debian-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1252.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1254.wml b/russian/security/2007/dsa-1254.wml
deleted file mode 100644
index f97f11b061e..00000000000
--- a/russian/security/2007/dsa-1254.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба сервера имён Bind уязвима к отказу в
-обслуживании, который может быть вызван утверждением через специально сформированный запрос DNS. Эта
-уязвимость касается только установок, которые используют расширения DNSSEC.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 9.2.4-1sarge2.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема будет исправлена
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 9.3.4-1.</p>
-
-<p>Рекомендуется обновить пакет bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1255.wml b/russian/security/2007/dsa-1255.wml
deleted file mode 100644
index 43d4cc34b0d..00000000000
--- a/russian/security/2007/dsa-1255.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Лю Кишуа обнаружил, что библиотека GNOME gtop выполняет недостаточную
-очистку при грамматическом разборе системной таблицы /proc, что может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6.0-4sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 2.14.4-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.14.4-3.</p>
-
-<p>Рекомендуется обновить пакеты libgtop2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1256.wml b/russian/security/2007/dsa-1256.wml
deleted file mode 100644
index 6efd0a7bdb6..00000000000
--- a/russian/security/2007/dsa-1256.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код загрузки изображений в библиотеке графического
-пользовательского интерфейса GTK+ выполняет недостаточную обработку ошибок при загрузке
-некорректных изображений, что может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6.4-3.2. Данное обновление пока не доступно для архитектуры
-Motorola 680x0, на которой имеются проблемы со сборкой. Пакеты будут выпущены сразу же
-после решения этой проблемы.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 2.8.20-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.20-5.</p>
-
-<p>Рекомендуется обновить пакеты GTK.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1257.wml b/russian/security/2007/dsa-1257.wml
deleted file mode 100644
index c55c1b015a1..00000000000
--- a/russian/security/2007/dsa-1257.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В samba, свободной реализации протокола SMB/CIFS, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к выполнению
-произвольного кода или отказу в обслуживании. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0452">CVE-2007-0452</a>
-
- <p>Было обнаружено, что некорректная обработка задержанных вызовов по открытию файлов
- может приводить к бесконечному циклу, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0454">CVE-2007-0454</a>
-
- <p>"zybadawg333" обнаружил, что VFS-дополнение, отображающее AFS ACL, выполняет
- небезопасную обработку форматной строки, что может приводить к выполнению
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.0.14a-3sarge4.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 3.0.23d-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.23d-5.</p>
-
-<p>Рекомендуется обновить пакет samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1259.wml b/russian/security/2007/dsa-1259.wml
deleted file mode 100644
index ba59c732432..00000000000
--- a/russian/security/2007/dsa-1259.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Айзак Уилкокс обнаружил, что fetchmail, популярная утилита для получения и
-перенаправления почты, недостаточно шифрует соединения,
-что может приводить к раскрытию информации.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6.2.5-12sarge5.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 6.3.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.3.6-1.</p>
-
-<p>Рекомендуется обновить пакет fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1259.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1260.wml b/russian/security/2007/dsa-1260.wml
deleted file mode 100644
index 9f043cccf18..00000000000
--- a/russian/security/2007/dsa-1260.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Владимир Надворник обнаружил, что исправление уязвимости в декодере
-PALM из состава Imagemagick, набора программ для работы с изображениями,
-оказалось неэффективно. Чтобы избежать путаницы уязвимости был присвоен
-новый идентификатор CVE ID; первоначальная проблема имеет идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 6:6.0.6.2-2.9.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 7:6.2.4.5.dfsg1-0.14.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7:6.2.4.5.dfsg1-0.14.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1260.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1261.wml b/russian/security/2007/dsa-1261.wml
deleted file mode 100644
index 435fb8ca4d2..00000000000
--- a/russian/security/2007/dsa-1261.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что база данных PostgreSQL выполняет недостаточную проверку
-типа для аргументов функций SQL, что может приводить к отказу в обслуживании
-или раскрытию информации.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 7.4.7-6sarge4.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 8.1.7-1 пакета postgresql-8.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.1.7-1 пакета postgresql-8.1.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1261.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1262.wml b/russian/security/2007/dsa-1262.wml
deleted file mode 100644
index be878d8a054..00000000000
--- a/russian/security/2007/dsa-1262.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Программой <q>Mu Security</q> была обнаружена уязвимость форматной строки в
-GnomeMeeting, решении для VoIP, которая может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.1-1sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была
-исправлена в версии 2.0.3-2.1 пакета ekiga.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.3-2.1 пакета ekiga.</p>
-
-<p>Рекомендуется обновить пакет gnomemeeting.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1262.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1263.wml b/russian/security/2007/dsa-1263.wml
deleted file mode 100644
index 6bfca321c08..00000000000
--- a/russian/security/2007/dsa-1263.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе антивирусных инструментов Clam было обнаружено несколько удалённых уязвимостей,
-которые могут приводить к отказу в обслуживании. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0897">CVE-2007-0897</a>
-
- <p>Было обнаружено, что некорректные архивы CAB могут привести к использованию всех файловых
- дескрипторов, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0898">CVE-2007-0898</a>
-
- <p>Было обнаружено, что уязвимость, проявляющаяся в обходе каталога, в коде для грамматического
- разбора заголовков MIME может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.15.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.88.7-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.90-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1263.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1264.wml b/russian/security/2007/dsa-1264.wml
deleted file mode 100644
index 5ed4122f17f..00000000000
--- a/russian/security/2007/dsa-1264.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было
-обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению
-произвольного кода. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0906">CVE-2007-0906</a>
-
- <p>Было обнаружено, что переполнение целых чисел а функции str_replace()
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0907">CVE-2007-0907</a>
-
- <p>Было обнаружено, что отрицательное переполнение буфера в функции sapi_header_op()
- может вызывать аварийную остановку интерпретатора PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0908">CVE-2007-0908</a>
-
- <p>Штефан Эссер обнаружил, что ошибка программирования в расширении wddx
- позволяет раскрывать информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0909">CVE-2007-0909</a>
-
- <p>Было обнаружено, что уязвимость форматной строки в функциях
- odbc_result_all() позволяет выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0910">CVE-2007-0910</a>
-
- <p>Было обнаружено, что суперглобальные переменные могут быть перезаписаны
- данными сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0988">CVE-2007-0988</a>
-
- <p>Штефан Эссер обнаружил, что функция zend_hash_init() может
- входить в бесконечный цикл, вызывая отказ в обслуживании из-за
- чрезмерного потребления ресурсов до истечения времени ожидания.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4:4.3.10-19.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6:4.4.4-9 пакета php4 и в версии 5.2.0-9 пакета php5.</p>
-
-<p>Рекомендуется обновить пакеты php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1266.wml b/russian/security/2007/dsa-1266.wml
deleted file mode 100644
index 3ab86223631..00000000000
--- a/russian/security/2007/dsa-1266.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Жерардо Ричарте обнаружил, что GnuPG, свободная замена PGP, предоставляет
-недостаточную информацию пользователю в случае, если сообщение OpenPGP содержит и неподписанные,
-и подписанные части. Вставка текстовых фрагментов в уже подписанное
-сообщение может использоваться для подделки содержимого подписанных сообщений.
-Данное обновление предотвращает подобные атаки; старое поведение всё ещё
-может использоваться при передаче опции --allow-multiple-messages.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.4.1-1.sarge7.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были
-исправлены в версии 1.4.6-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.6-2.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1266.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1267.wml b/russian/security/2007/dsa-1267.wml
deleted file mode 100644
index 31342a256d1..00000000000
--- a/russian/security/2007/dsa-1267.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что WebCalendar, приложение-календарь на основе PHP,
-недостаточно защищает внутренние переменные, что позволяет удалённо добавлять
-файлы.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.45-4sarge6.</p>
-
-<p>В готовящемся стабильном выпуске (etch) пакеты webcalendar
-отсутствуют.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1267.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1268.wml b/russian/security/2007/dsa-1268.wml
deleted file mode 100644
index fe3b270792e..00000000000
--- a/russian/security/2007/dsa-1268.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники iDefense сообщили о нескольких переполнениях целых чисел в libwpd, библиотеке
-для обработки документов в формате WordPerfect. Злоумышленники могут использовать
-эти уязвимости с помощью специально сформированных для аварийного завершения работы
-приложения, связанного с libwpd или возможного выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версииф 0.8.1-1sarge1.</p>
-
-<p>В тестируемом выпуске (etch) эти проблемы были исправлены в
-версии 0.8.7-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.7-6.</p>
-
-<p>Рекомендуется обновить пакет libwpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1269.wml b/russian/security/2007/dsa-1269.wml
deleted file mode 100644
index 9f9015630d6..00000000000
--- a/russian/security/2007/dsa-1269.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-<p>Татсюа Киношита обнаружил, что Lookup, поисковый интерфейс для
-электронных словарей на основе emacsen, при использовании ndeb-binary
-создаёт временный файл небезопасным образом, что позволяет
-локальному злоумышленнику выполнить атаку через символьные ссылки для перезаписи произвольных файлов.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.4-3sarge1.</p>
-
-<p>В тестируемом выпуске (etch) эта проблема была исправлена в
-версии 1.4-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4-5.</p>
-
-<p>Рекомендуется обновить пакет lookup-el.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1270.wml b/russian/security/2007/dsa-1270.wml
deleted file mode 100644
index 2d52b9e1042..00000000000
--- a/russian/security/2007/dsa-1270.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenOffice.org, свободном наборе программ для офисной работы, было обнаружено
-несколько проблем, связанных с безопасностью. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0002">CVE-2007-0002</a>
-
- <p>Сотрудники iDefense сообщили о нескольких переполнениях целых чисел в libwpd,
- библиотеке для обработки документов в формате WordPerfect, которая входит в состав
- OpenOffice.org. Злоумышленники могут использовать эти уязвимости при помощи
- специально сформированных файлов WordPerfect, что вызывает
- аварийную остановку приложения, скомпанованого с libwpd, или возможное выполнение
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0238">CVE-2007-0238</a>
-
- <p>Сотрудники Next Generation Security обнаружили, что код для грамматического разбора из
- StarCalc в OpenOffice.org содержит переполнение стека, которое может
- использоваться специально сформированным документом для выполнения
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0239">CVE-2007-0239</a>
-
- <p>Было сообщено, что OpenOffice.org не выполняет экранирование метасимволов командной
- оболочки, а потому уязвим к выполнению произвольных команд командной оболочки
- с помощью специально сформированного документа, в котором пользователь нажимает
- на подготовленную ссылку.</p></li>
-
-</ul>
-
-<p>Данное обновление рекомендации предоставляет лишь пакеты для готовящегося
-выпуска etch, Debian GNU/Linux 4.0.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.1.3-9sarge6.</p>
-
-<p>В тестируемом выпуске (etch) эти проблемы были исправлены в
-версии 2.0.4.dfsg.2-5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.4.dfsg.2-6.</p>
-
-<p>Рекомендуется обновить пакеты OpenOffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1270.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1271.wml b/russian/security/2007/dsa-1271.wml
deleted file mode 100644
index faddf61ec2a..00000000000
--- a/russian/security/2007/dsa-1271.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="53450dc80643a3148ab930ae247d630ce7047b9e" maintainer="Lev Lamberov"
-<define-tag description>ошибка проектирования</define-tag>
-<define-tag moreinfo>
-<p>В OpenAFS, кроссплатформенной распределённой файловой системе, входящей в состав
-Debian, была обнаружена ошибка проектирования.</p>
-
-<p>Исторически в OpenAFS была включена поддержка setuid для локальной
-ячейки. Тем не менее, с существующим протоколом файловая система OpenAFS
-может лишь использовать шифрование и защиту целостности в том случае, если пользователь
-аутентифицирован. Неаутентифицированный доступ не предполагает защиту целостности данных.
-В итоге злоумышленник, обладающий знаниями AFS, может подделать AFS-вызов
-FetchStatus и сделать так, чтобы произвольный двоичный файл на клиентском AFS-узле
-имел флаг setuid. Если затем злоумышленник может сделать так, чтобы этот файл
-был выполнен, то он может повысить свои привилегии
-в системе.</p>
-
-<p>В OpenAFS версии 1.3.81-3sarge2 произведены изменения поведения по умолчанию. Теперь
-файлы setuid отключены глобально, включая и локальную ячейку. Важно отметить, что
-данное изменение не будет применено до тех пор, пока AFS-модуль ядра, собранный из
-пакета openafs-modules-source, не будет собран и загружен заново в ваше
-ядро. В качестве временного решения указанной проблемы до момента перезагрузки модуля
-ядра поддержку setuid для локальной ячейки можно отключить вручную,
-выполнив следующую команду от лица суперпользователя</p>
-
-<p><kbd>fs setcell -cell &lt;localcell&gt; -nosuid</kbd></p>
-
-<p>Если вы уверены, что после применения данного обновления для вас отсутствует
-риск того, что злоумышленник подделает ответы файлового сервера AFS, то вы
-можете выборочно включить setuid-статус с помощью указанной ниже команды, но
-этого не следует делать на машинах, видимых в сети
-Интернет</p>
-
-<p><kbd>fs setcell -cell &lt;localcell&gt; -suid</kbd></p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.3.81-3sarge2.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном (etch) выпусках
-эта проблема будет исправлена в версии 1.4.2-6.</p>
-
-<p>Рекомендуется обновить пакет openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1271.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1272.wml b/russian/security/2007/dsa-1272.wml
deleted file mode 100644
index 9bc297e1de3..00000000000
--- a/russian/security/2007/dsa-1272.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Мориц Йодайт обнаружил переполнение буфера в tcpdump, мощном
-инструменте для мониторинга сети и захвата данных, которое приводит к
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.8.3-5sarge2.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.9.5-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.9.5-2.</p>
-
-<p>Рекомендуется обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1272.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1273.wml b/russian/security/2007/dsa-1273.wml
deleted file mode 100644
index c9d9059e791..00000000000
--- a/russian/security/2007/dsa-1273.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В nas, Network Audio System, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1543">CVE-2007-1543</a>
-
-<p>Переполнение буфера в функции accept_att_local в server/os/connection.c
-в nas позволяет удалённым злоумышленникам выполнять произвольный
-код с помощью длинного имени пути в сокет-соединении USL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1544">CVE-2007-1544</a>
-
-<p>Переполнение целых чисел в функции ProcAuWriteElement в server/dia/audispatch.c
-позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная
-остановка) и потенциально выполнять произвольный код с помощью большого
-значения max_samples.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1545">CVE-2007-1545</a>
-
-<p>Функция AddResource в server/dia/resource.c позволяет удалённым
-злоумышленникам вызывать отказ в обслуживании (аварийная остановка сервера) с
-помощью несуществующего клиентского идентификатора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1546">CVE-2007-1546</a>
-
-<p>Ошибка индексации массива позволяет удалённым злоумышленникам вызывать отказ в
-обслуживании (аварийная остановка) с помощью (1) больших значений num_action в функции
-ProcAuSetElements в server/dia/audispatch.c, либо (2) большого параметра inputNum
-функции compileInputs в server/dia/auutil.c.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1547">CVE-2007-1547</a>
-
-<p>Функция ReadRequestFromClient в server/os/io.c позволяет удалённым
-злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью
-множественных одновременных соединений, что приводит к разыменованию NULL-указателя.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.7-2sarge1.</p>
-
-<p>В готовящемся стабильном (etch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.8-4.</p>
-
-<p>Рекомендуется обновить пакет nas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1273.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1274.wml b/russian/security/2007/dsa-1274.wml
deleted file mode 100644
index a8e352afe16..00000000000
--- a/russian/security/2007/dsa-1274.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В функции file_printf в file, инструменте для определения типа файлов на основе
-анализа их содержимого, было обнаружено переполнение целых чисел.
-Эта ошибка позволяет злоумышленникам выполнять произвольный код в случае, если
-пользователь выполняет проверку типа специально сформированного файла, которая
-приводит переполнение.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.12-1sarge1.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.17-5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.20-1.</p>
-
-<p>Рекомендуется обновить пакет file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1275.wml b/russian/security/2007/dsa-1275.wml
deleted file mode 100644
index 20de5f42ea1..00000000000
--- a/russian/security/2007/dsa-1275.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d31401e9a07e1cd27919020e1573d131007ae4e8" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>В zope, сервере веб-приложений, был обнаружен межсайтовый
-скриптинг, которые может позволить злоумышленнику ввести произвольный код на HTML и/или
-JavaScript в веб-браузер жертвы. Этот код будет запущен в
-контексте безопасности веб-браузера, что потенциально позволяет
-злоумышленнику получить доступ к закрытым данным, таким как куки аутентификации, либо
-повлиять на отрисовку или поведение веб-страниц zope.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.7.5-2sarge4.</p>
-
-<p>В готовящемся стабильном (etch) и нестабильном (sid)
-выпусках содержится пакет zope2.9, данная уязвимость исправлена в версии
-2.9.6-4etch1 для etch и в версии 2.9.7-1 для sid.</p>
-
-<p>Рекомендуется обновить пакет zope2.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1275.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1276.wml b/russian/security/2007/dsa-1276.wml
deleted file mode 100644
index 3e4cfe66369..00000000000
--- a/russian/security/2007/dsa-1276.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В эталонной реализации набора протоколов сетевой аутентификации Kerberos от MIT,
-было обнаружено несколько удалённых уязвимостей,
-которые могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0956">CVE-2007-0956</a>
-
- <p>Было обнаружено, что telnet-служба krb5 выполняет недостаточные проверки
- имён пользователей, что может позволить выполнять неавторизованный вход или
- повышать привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0957">CVE-2007-0957</a>
-
- <p>Сотрудники iDefense обнаружили, что переполнение буфера в коде журналирования
- KDC и службе администрирования может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1216">CVE-2007-1216</a>
-
- <p>Было обнаружено, что двойное освобождение в части RPCSEC_GSS кода библиотеки
- GSS может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.6-2sarge4.</p>
-
-<p>В готовящемся стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.4.4-7etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты Kerberos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1276.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1277.wml b/russian/security/2007/dsa-1277.wml
deleted file mode 100644
index 77fd78665c7..00000000000
--- a/russian/security/2007/dsa-1277.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В функциях обработки тем оформления в xmms,
-системе мультимедиа для X, были обнаружены многочисленные ошибки. Эти уязвимости могут позволить
-злоумышленнику выполнить произвольный код от лица пользователя, запустившего xmms в случае,
-если жертва загрузит специально сформированные файлы тем оформления.</p>
-
-<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.2.10+cvs20050209-2sarge1.</p>
-
-<p>В готовящемся стабильном (etch) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версиях
-1:1.2.10+20061101-1etch1 и 1:1.2.10+20070401-1 соответственно.</p>
-
-<p>Рекомендуется обновить пакеты xmms.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1277.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1278.wml b/russian/security/2007/dsa-1278.wml
deleted file mode 100644
index 1b4de311767..00000000000
--- a/russian/security/2007/dsa-1278.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В команде man было обнаружено переполнение буфера, которое может
-позволить злоумышленнику выполнить код от лица пользователя man путём
-передачи специально сформированных аргументов флагу -H. Вероятно, эта
-проблема имеет место только на машинах, на которые man и mandb имеют
-флаги прав доступа, позволяющие запускать их от лица других пользователей.</p>
-
-<p>В стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.4.2-21sarge1.</p>
-
-<p>В готовящемся стабильном (etch) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.4.3-5.</p>
-
-<p>Рекомендуется обновить пакет man-db.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1278.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1279.wml b/russian/security/2007/dsa-1279.wml
deleted file mode 100644
index 69168806300..00000000000
--- a/russian/security/2007/dsa-1279.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="216a177d85f09caaea120c7c963d562c42c65852" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что WebCalendar, приложение-календарь на основе PHP,
-выполняет недостаточную очистку при обработке экспортируемых данных, что позволяет
-выполнять инъекцию веб-сценария.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.45-4sarge7.</p>
-
-<p>В стабильном выпуске (etch) пакеты WebCalendar отсутствуют.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.5-2.</p>
-
-<p>Рекомендуется обновить пакет webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1279.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1280.wml b/russian/security/2007/dsa-1280.wml
deleted file mode 100644
index 893c61b2c0e..00000000000
--- a/russian/security/2007/dsa-1280.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что aircrack-ng, инструмент анализа безопасности WEP/WPA,
-выполняет недостаточную проверку пакетов аутентификации 802.11, что
-позволяет выполнять произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты aircrack-ng отсутствуют.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.6.2-7etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.7-3.</p>
-
-<p>Рекомендуется обновить пакеты aircrack-ng. Пакеты для
-архитектур arm, sparc, mips и mipsel пока не доступны. Они
-будут предоставлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1281.wml b/russian/security/2007/dsa-1281.wml
deleted file mode 100644
index 0aa15bb3eb9..00000000000
--- a/russian/security/2007/dsa-1281.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Clam, наборе антивирусных инструментов, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1745">CVE-2007-1745</a>
-
- <p>Было обнаружено, что утечка файлового дескриптора в обработчике CHM может
- приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1997">CVE-2007-1997</a>
-
- <p>Было обнаружено, что переполнение буфера в обработчике CAB может приводить
- к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2029">CVE-2007-2029</a>
-
- <p>Было обнаружено, что утечка файлового дескриптора в обработчике PDF может
- приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.84-2.sarge.16.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.90.1-3etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.90.2-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav. Пакеты для
-архитектур arm, sparc, m68k, mips и mipsel пока недоступны.
-Они будут предоставлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1281.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1285.wml b/russian/security/2007/dsa-1285.wml
deleted file mode 100644
index b7ffd0aabab..00000000000
--- a/russian/security/2007/dsa-1285.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1622">CVE-2007-1622</a>
- <p>Межсайтовый скриптинг (XSS) в wp-admin/vars.php в
- WordPress до версии 2.0.10 RC2, а также до версии 2.1.3 RC2 в серии 2.1
- позволяет удалённым аутентифицированным пользователям с правами на изменение темы вводить
- произвольный веб-сценарий или код HTML с помощью PATH_INFO в интерфейсе
- администратора, что связано с неточной обработкой регулярных выражений PHP_SELF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1893">CVE-2007-1893</a>
- <p>WordPress 2.1.2, а также, вероятно, более ранние версии позволяют удалённым аутентифицированным
- пользователям, имеющим роль участника, обходить специальные ограничения доступа
- и использовать функциональность publish_posts, которая может использоваться для
- <q>публикации ранее сохранённого сообщения</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1894">CVE-2007-1894</a>
- <p>Межсайтовый скриптинг (XSS) в
- wp-includes/general-template.php в WordPress до версии 20070309 позволяет
- удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью параметра
- для указания года в функции wp_title.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1897">CVE-2007-1897</a>
- <p>SQL-инъекция в xmlrpc.php в WordPress 2.1.2, а также, вероятно, более
- ранних версиях позволяет удалённым аутентифицированным пользователям выполнять
- произвольные SQL-команды с помощью значения строкового параметра в вызове метода XML RPC
- mt.setPostCategories, связанного с переменной post_id.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.10-1.</p>
-
-<p>В тестируемом и нестабиильном выпусках (соответственно, lenny и
-sid) эти проблемы были исправлены в версии 2.1.3-1.</p>
-
-<p>Рекомендуется обновить пакет wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1285.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1287.wml b/russian/security/2007/dsa-1287.wml
deleted file mode 100644
index dc7745fe505..00000000000
--- a/russian/security/2007/dsa-1287.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В версии ldap-account-manager, поставляемой в составе Debian 3.1 (sarge), было
-обнаружено две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7191">CVE-2006-7191</a>
- <p>Уязвимость недоверенной переменной PATH может позволить локальному злоумышленнику выполнить
- произвольный код с повышенными привилегиями путём передачи некорректного исполняемого файла
- rm и определения переменной окружения PATH так, чтобы она указывала на этот
- исполняемый файл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1840">CVE-2007-1840</a>
- <p>Некорректное экранирование содержимого HTML может позволить злоумышленнику выполнить
- межсайтовый скриптинг (XSS) и выполнить произвольный код в
- веб-браузере жертвы в контексте безопасности подверженного атаке веб-сайта.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.4.9-2sarge1. Более свежие версии Debian (etch, lenny и sid),
-не подвержены этой уязвимости.</p>
-
-<p>Рекомендуется обновить пакет ldap-account-manager.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1287.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1288.wml b/russian/security/2007/dsa-1288.wml
deleted file mode 100644
index 5e91d8f3075..00000000000
--- a/russian/security/2007/dsa-1288.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="603620b3adc93b20da99ed7f3e946fb92923cf6a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PoPToP, сервер для двухточечного туннелирования,
-содержит ошибку программирования, которая позволяет разорвать
-PPTP-соединение с помощью некорректного GRE-пакета, что приводит к отказу в
-обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.0-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.4-1.</p>
-
-<p>Рекомендуется обновить пакеты pptpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1288.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1290.wml b/russian/security/2007/dsa-1290.wml
deleted file mode 100644
index 4c376d4dd66..00000000000
--- a/russian/security/2007/dsa-1290.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f99a932b5d8d6168ba8fe6e611c81cb247d244db" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Squirrelmail, почта с веб-интерфейсом, выполняет
-недостаточную очистку в фильтре HTML, что позволяет выполнять
-инъекцию произвольного кода веб-сценария во время отображения сообщений электронной
-почты в формате HTML.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2:1.4.4-11.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2:1.4.9a-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.4.10a-1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1290.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1291.wml b/russian/security/2007/dsa-1291.wml
deleted file mode 100644
index e531c1a1269..00000000000
--- a/russian/security/2007/dsa-1291.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Samba, реализации файлового сервера и сервера печати SMB/CIFS для
-GNU/Linux, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2444">CVE-2007-2444</a>
- <p>При переводе SID в/из имён, используя локальный список пользователей Samba и
- учётных записей групп, логическая ошибка во внутреннем стеке безопасности службы
- smbd может приводить к переходу к уровню идентификатора суперпользователя, а не
- уровню пользователя, отличного от суперпользователя. Далее, пользователь может временно производить
- операции по протоколу SMB/CIFS от лица суперпользователя. Данная возможность может
- позволить злоумышленнику установить дополнительные возможности получения прав суперпользователя
- на сервере.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2446">CVE-2007-2446</a>
- <p>Различные ошибки в коде для грамматического разбора NDR в Samba могут позволить
- пользователю отправлять специально сформированные запросы
- MS-RPC, которые приведут к перезаписи пространства динамической памяти пользовательскими
- данными.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2447">CVE-2007-2447</a>
- <p>Введённые пользователем неэкранированные параметры передаются в качестве аргументов /bin/sh,
- что позволяет удалённо выполнять команды.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.0.24-6etch1.</p>
-
-<p>В тестируемом и нестабильном выпусках (lenny и sid, соответственно)
-эти проблемы были исправлены в версии 3.0.25-1.</p>
-
-<p>Рекомендуется обновить пакет samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1291.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1292.wml b/russian/security/2007/dsa-1292.wml
deleted file mode 100644
index 5f83897cfac..00000000000
--- a/russian/security/2007/dsa-1292.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Андреас Нолден обнаружил ошибку в функциях декодирования UTF8 в
-qt4-x11, библиотеке графического пользовательского интерфейса для языка C++, которая позволяет удалённым
-злоумышленникам выполнять межсайтовый скриптинг (XSS) и смену
-каталога через длинные последовательности, которые декодируются в опасные
-метасимволы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.2.1-2etch1.</p>
-
-<p>В тестируемом и нестабильном выпусках (соответственно lenny и sid)
-эта проблема была исправлена в версии 4.2.2-2.</p>
-
-<p>Рекомендуется обновить пакет qt4-x11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1292.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1293.wml b/russian/security/2007/dsa-1293.wml
deleted file mode 100644
index c0a3da72fd0..00000000000
--- a/russian/security/2007/dsa-1293.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6" maintainer="Lev Lamberov"
-<define-tag description>чтение за границами массива</define-tag>
-<define-tag moreinfo>
-<p>Пол Якма обнаружил, что специально сформированные сообщения UPDATE могут
-вызывать чтение за пределами массива, которое приводит к аварийному завершению работы
-quagga, службы маршрутизации BGP/OSPF/RIP.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.98.3-7.4.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.99.5-5etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.99.6-5.</p>
-
-<p>Рекомендуется обновить пакет quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1293.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1295.wml b/russian/security/2007/dsa-1295.wml
deleted file mode 100644
index 8d59c6b2f79..00000000000
--- a/russian/security/2007/dsa-1295.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было
-обнаружено несколько удалённых уязвимостей, которые могут приводить к
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2509">CVE-2007-2509</a>
- <p>Было обнаружено, что отсутствие очистки входных данных в расширении ftp
- позволяет злоумышленнику выполнять произвольные команды FTP.
- Для этого требуется, чтобы у злоумышленника уже был доступ к
- FTP-серверу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2510">CVE-2007-2510</a>
- <p>Было обнаружено, что переполнение буфера в расширении SOAP позволяет
- выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты php5 отсутствуют.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 5.2.0-8+etch4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты PHP. Пакеты для архитектуры Sparc
-пока отсутствуют из-за проблем со сборочным узлом. Они
-будут предоставлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1295.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1296.wml b/russian/security/2007/dsa-1296.wml
deleted file mode 100644
index 82e96873bbe..00000000000
--- a/russian/security/2007/dsa-1296.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9f839a1b1b0ce58d4dd9e8128933db558e43974f" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что расширение ftp для PHP, серверного
-языка сценарием со встроенной поддержкой HTML, выполняет недостаточную очистку входных данных,
-кто позволяет злоумышленнику выполнять произвольные команды FTP. Для использования
-этой уязвимости требуется, чтобы злоумышленник уже имел доступ к FTP-серверу.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 4.3.10-21.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена
-в версии 4.4.4-8+etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема не будет исправлена, поскольку пакет php4
-будет удалён из sid; таким образом, настоятельно рекомендуем перейти на использование
-php5 в том случае, если вы хотите использовать нестабильный выпуск.</p>
-
-<p>Рекомендуется обновить пакеты PHP. Пакеты для архитектуры Sparc
-пока не доступны из-за проблем со сборочным узлом. Они
-будут предоставлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1296.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1297.wml b/russian/security/2007/dsa-1297.wml
deleted file mode 100644
index 3a7d48180e1..00000000000
--- a/russian/security/2007/dsa-1297.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8a117fc12e8f13336885d380aca87997d6ceca41" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Бернхард Р. Линк обнаружил, что интерфейс просмотра содержимого репозиториев CVS из Gforge,
-инструмента для совместной работы, выполняет недостаточное экранирование URL,
-что позволяет выполнять произвольные команды командной оболочки с правами
-пользователя www-data.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.5.14-5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.14-6.</p>
-
-<p>Рекомендуется обновить пакет gforge-plugin-scmcvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1297.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1298.wml b/russian/security/2007/dsa-1298.wml
deleted file mode 100644
index 0c7560909f8..00000000000
--- a/russian/security/2007/dsa-1298.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e7c073a35c454b1b60bfa5339ec921d18c33effb" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Open Ticket Request System выполняет
-недостаточную очистку ввода для параметра Subaction, что позволяет
-осуществлять инъекцию произвольного веб-сценария.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет otrs2 отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.4p01-18.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1298.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1299.wml b/russian/security/2007/dsa-1299.wml
deleted file mode 100644
index b67d4ab6398..00000000000
--- a/russian/security/2007/dsa-1299.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="49c703af66ae1a1be85b8ab7b240bc6756bb160c" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что специально сформированный пакет, отправленный по протоколу ipsec на сервер обмена
-ключей из набора racoon, может приводить к аварийному закрытию туннеля, что приводит к
-отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:0.6.6-3.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет racoon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1299.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1301.wml b/russian/security/2007/dsa-1301.wml
deleted file mode 100644
index 31b65aaa403..00000000000
--- a/russian/security/2007/dsa-1301.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="62b38eb66fe93b5d005bf1e3f10f2caad2b162a2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В дополнении SUNRAS для Gimp было обнаружено переполнение буфера в
-версиях до версии 2.2.15. Эта ошибка может позволить злоумышленнику выполнить
-произвольный код на компьютере жертвы в случае, если жертва откроет
-специально сформированный файл в формате RAS.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.13-1etch1.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.2.6-1sarge2.</p>
-
-<p>В нестабильном и тестируемом выпусках (sid и lenny
-соответственно) эта проблема была исправлена в версии 2.2.14-2.</p>
-
-<p>Рекомендуется обновить пакет gimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1301.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1302.wml b/russian/security/2007/dsa-1302.wml
deleted file mode 100644
index dbc37ff809d..00000000000
--- a/russian/security/2007/dsa-1302.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="284fdbcc32d6f01900766764a168744457a421c3" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>В freetype, движке шрифтов FreeType2, была обнаружена проблема, которая
-позволяет выполнять произвольный код из-за переполнения целых чисел в
-специально сформированных файлах TTF.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.1-5+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.1-6.</p>
-
-<p>Рекомендуется обновить пакет freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1302.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1303.wml b/russian/security/2007/dsa-1303.wml
deleted file mode 100644
index 072648dbfa4..00000000000
--- a/russian/security/2007/dsa-1303.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В lighttpd, быстром веб-сервере с минимальным потреблением памяти,
-было обнаружено две проблемы, которые могут вызывать отказ в обслуживании.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1869">CVE-2007-1869</a>
-
- <p>Удалённые злоумышленники могут вызывать отказ в обслуживании, отключаясь
- во время выполнения запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1870">CVE-2007-1870</a>
-
- <p>Разыменование NULL-указателя может приводить к аварийному завершению работы при обработке файлов
- с параметром mtime равным 0.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.13-4etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.14-1.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1303.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1305.wml b/russian/security/2007/dsa-1305.wml
deleted file mode 100644
index 462ff2e4f10..00000000000
--- a/russian/security/2007/dsa-1305.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В почтовом клиенте Icedove, безбрендовой версии клиента Thunderbird, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
-
- <p>Жетан Лерон обнаружил слабое шифрование в аутентификации APOP,
- которое снижают защищённость от MITM-атак по
- перехвату пароля. Данное обновление включает более строгую проверку, что
- позволяет предотвратить такую атаку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
-
- <p>Борис Збарский, Эли Фридман, Георгий Гунинский, Джесс Радерман, Мартийн
- Варгерс и Олли Петтай обнаружили несколько аварийных остановок в движке разметки, которые
- могут позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
-
- <p>Брендан Эйх, Игорь Буканов, Джесс Радерман, <q>moz_bug_r_a4</q> и Владимир Палант
- обнаружили несколько аварийных остановок в движке Javascript, которые могут позволить выполнить
- произвольный код. Вообще же не рекомендуется включать Javascript в Icedove.</p></li>
-
-</ul>
-
-<p>Исправления для предыдущего стабильного выпуска (sarge) пока недоступны. Хотя
-обновления безопасности для продуктов Mozilla ещё будут выпускаться, у Debian
-нет ресурсов для выполнения обратного переноса этих обновлений в старые продукты
-Mozilla. Настоятельно рекомендуется как можно скорее выполнить обновление до стабильного выпуска.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.5.0.12.dfsg1-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1305.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1307.wml b/russian/security/2007/dsa-1307.wml
deleted file mode 100644
index 337f0a1ebf5..00000000000
--- a/russian/security/2007/dsa-1307.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="245bbb4bdeff70725f741d56b1e37663fbab130b" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Джон Хисман обнаружил переполнение динамической памяти в функциях OpenOffice.org,
-которые выполняют грамматический разбор файлов в формате RTF. Специально сформированные файлы RTF могут приводить
-к тому, что фильтр выполнит перезапись данных в динамической памяти, что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.1.3-9sarge7.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.4.dfsg.2-7etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.1~rc1-1.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1307.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1309.wml b/russian/security/2007/dsa-1309.wml
deleted file mode 100644
index 2c4cee90a7c..00000000000
--- a/russian/security/2007/dsa-1309.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="641a58003014fc1e750fa166bddbc303b955bd06" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что база данных PostgreSQL выполняет недостаточную
-проверку переменных, передаваемых привилегированным утверждениям SQL, так называемым
-<q>security definers</q>, что может приводить к повышению привилегий SQL.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) PostgreSQL 8.1 отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 8.1.9-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.1.9-1.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1309.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1310.wml b/russian/security/2007/dsa-1310.wml
deleted file mode 100644
index d16eb76d6be..00000000000
--- a/russian/security/2007/dsa-1310.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aae5bbc6905b2887431a2049402a680292419267" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В libexif, библиотеке для грамматического разбора файлов EXIF, была
-обнаружена уязвимость, которая приводит к отказу в обслуживании или возможному выполнению
-произвольного кода при обработке специально сформированных данных EXIF.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 0.6.9-6sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.6.13-5etch1.</p>
-
-<p>Рекомендуется обновить пакет libexif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1310.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1311.wml b/russian/security/2007/dsa-1311.wml
deleted file mode 100644
index 57145f17248..00000000000
--- a/russian/security/2007/dsa-1311.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3aa68eafa7e64106dbc20ecd0c4fbad2fe241b3a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что база данных PostgreSQL выполняет недостаточную
-проверку значений переменных, передаваемых утверждению SQL, вызываемому
-<q>определениям безопасности</q>, что может приводить к повышению привилегий SQL.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 7.4.7-6sarge5. Сборка для архитектуры powerpc пока не доступна из-за
-проблем со сборочным узлом. Пакет будет предоставлен позже.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 7.4.17-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.4.17-1.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1311.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1312.wml b/russian/security/2007/dsa-1312.wml
deleted file mode 100644
index e0b16dd3fe2..00000000000
--- a/russian/security/2007/dsa-1312.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3060e6cc6be2f361f85ac3939f7bdfee92208c3b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что средство подключения Apache 1.3 для движка сервлетов
-Tomcat Java многократно выполняет декодирование запросов URL, что может приводить
-к раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.2.5-2sarge1. Обновлённый пакет для архитектуры powerpc пока
-не доступен из-за проблем со сборочным узлом. Он будет предоставлен
-позже.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.18-3etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.23-1.</p>
-
-<p>Рекомендуется обновить пакет libapache-mod-jk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1312.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1313.wml b/russian/security/2007/dsa-1313.wml
deleted file mode 100644
index 7c4c3824134..00000000000
--- a/russian/security/2007/dsa-1313.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="06ae48f6f25aa18b6637b6687d9e0c6d6cb4f301" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Корнелиус и Раймар Дёффингер обнаружили, что MPlayer, проигрыватель
-видео, выполняет недостаточные проверки границ массивов при доступе к данным CDDB,
-что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты MPlayer отсутствуют.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0~rc1-12etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0~rc1-14.</p>
-
-<p>Рекомендуется обновить пакет mplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1313.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1314.wml b/russian/security/2007/dsa-1314.wml
deleted file mode 100644
index d4512fae21b..00000000000
--- a/russian/security/2007/dsa-1314.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В open-iscsi, независящей от транспортного уровня реализации iSCSI, было обнаружено
-несколько локальных и удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3099">CVE-2007-3099</a>
-
- <p>Олаф Кирх обнаружил, что из-за ошибки программирования доступ к
- сокету управления интерфейсом защищён недостаточно, что позволяет
- вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3100">CVE-2007-3100</a>
-
- <p>Олаф Кирх обнаружил, что доступ к семафору, используемому в коде
- журналирования, защищён недостаточно, что позволяет вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет open-iscsi отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2.0.730-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.865-1.</p>
-
-<p>Рекомендуется обновить пакеты open-iscsi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1314.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1315.wml b/russian/security/2007/dsa-1315.wml
deleted file mode 100644
index 10b6e9eb8fe..00000000000
--- a/russian/security/2007/dsa-1315.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="64a260dfa659cd0852ce92cadd061900e387bc5e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Тор Лархольм обнаружил, что libphp-phpmailer, класс PHP, используемый для
-передачи сообщений электронной почты, выполняет недостаточную проверку ввода в случае, если он использует
-Sendmail. Это может приводить к выполнению произвольных команд командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет libphp-phpmailer отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.73-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.73-4.</p>
-
-<p>Рекомендуется обновить пакет libphp-phpmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1315.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1316.wml b/russian/security/2007/dsa-1316.wml
deleted file mode 100644
index 60ab59cd217..00000000000
--- a/russian/security/2007/dsa-1316.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="5cbd74450d7e1f5697c60eba66a4a5fa5483b3d3" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что emacs, редактор GNU Emacs, аварийно завершает свою
-работу при обработке некоторых типов изображений.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии 21.4a+1-3etch1.</p>
-
-<p>Рекомендуется обновить пакеты emacs21.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1316.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1317.wml b/russian/security/2007/dsa-1317.wml
deleted file mode 100644
index ec3ee6e711c..00000000000
--- a/russian/security/2007/dsa-1317.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>duskwave обнаружил, что tinymux, сервер текстового многопользовательского виртуального мира,
-выполняет недостаточные проверки границ массива при работе с данными, переданными пользователями,
-что может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.4.3.31-1etch1.</p>
-
-<p>Рекомендуется обновить пакеты tinymux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1317.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1318.wml b/russian/security/2007/dsa-1318.wml
deleted file mode 100644
index ca05d3e5485..00000000000
--- a/russian/security/2007/dsa-1318.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ekg, консольном клиенте Gadu Gadu, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2370">CVE-2005-2370</a>
-
- <p>Было обнаружено, что ошибки выравнивания данных в памяти могут позволить удалённым
- злоумышленникам вызвать отказ в обслуживании на определённых архитектурах, в частности
- на sparc. Эта уязвимость касается только Debian Sarge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2448">CVE-2005-2448</a>
-
- <p>Было обнаружено, что несколько ошибок, связанных с порядком следования байтов, могут
- позволить удалённым злоумышленникам вызвать отказ в обслуживании. Эта уязвимость
- касается только Debian Sarge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1663">CVE-2007-1663</a>
-
- <p>Было обнаружено, что утечка памяти в коде для обработки сообщений с изображениями может
- приводить к отказу в обслуживании. Эта уязвимость касается только Debian Etch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1664">CVE-2007-1664</a>
-
- <p>Было обнаружено, что разыменование null-указателя в коде токена OCR
- может приводить к отказу в обслуживании. Эта уязвимость касается только Debian Etch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1665">CVE-2007-1665</a>
-
- <p>Было обнаружено, что утечка памяти в коде токена OCR может приводить
- к отказу в обслуживании. Эта уязвимость касается только Debian Etch.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.5+20050411-7. В данном обновлении отсутствуют пакеты для архитектуры
-m68k. Пакеты для данной архитектуры будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1:1.7~rc2-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.7~rc2-2.</p>
-
-<p>Рекомендуется обновить пакеты ekg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1318.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1319.wml b/russian/security/2007/dsa-1319.wml
deleted file mode 100644
index c8225abd2cf..00000000000
--- a/russian/security/2007/dsa-1319.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>утечки памяти</define-tag>
-<define-tag moreinfo>
-<p>В MaraDNS, простом сервере DNS с особым вниманием к безопасности, было обнаружено
-несколько удалённых уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3114">CVE-2007-3114</a>
-
- <p>Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам
- памяти, которые вызывают отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3115">CVE-2007-3115</a>
-
- <p>Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам
- памяти, которые вызывают отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3116">CVE-2007-3116</a>
-
- <p>Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам
- памяти, которые вызывают отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.2.12.04-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.12.06-1.</p>
-
-<p>Рекомендуется обновить пакеты maradns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1319.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1321.wml b/russian/security/2007/dsa-1321.wml
deleted file mode 100644
index e8b1b2710b6..00000000000
--- a/russian/security/2007/dsa-1321.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="13773d9633e5a7822f2cc82d0a8ac023becf8611" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код поддержки IMAP в Evolution Data Server
-выполняет недостаточную очистку значения, используемого позднее в качестве индекса массива,
-что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) этой уязвимости подвержены другие пакеты
-с исходным кодом, они будут исправлены отдельно.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.6.3-5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.10.2-2.</p>
-
-<p>Рекомендуется обновить пакеты evolution-data-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1321.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1322.wml b/russian/security/2007/dsa-1322.wml
deleted file mode 100644
index 42a9ae79d79..00000000000
--- a/russian/security/2007/dsa-1322.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, анализаторе сетевого трафика, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к отказу в обслуживании. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3390">CVE-2007-3390</a>
-
- <p>Было обнаружено переполнение на единицу в диссекторе iSeries.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3392">CVE-2007-3392</a>
-
- <p>Диссекторы MMS и SSL можно ввести в бесконечный цикл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3393">CVE-2007-3393</a>
-
- <p>Было обнаружено переполнение на единицу в диссекторе DHCP/BOOTP.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам.
-(В Sarge Wireshark называется Ethereal).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.99.4-5.etch.0. Пакеты для архитектуры MIPS с порядком байтов от старшего
-к младшему пока отсутствуют. Они будут предоставлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.99.6pre1-1.</p>
-
-<p>Рекомендуется обновить пакеты Wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1322.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1323.wml b/russian/security/2007/dsa-1323.wml
deleted file mode 100644
index e1b9829b771..00000000000
--- a/russian/security/2007/dsa-1323.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В эталонной реализации набора протоколов сетевой аутентификации Kerberos
-от MIT было обнаружено несколько уязвимостей, которые
-могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2442">CVE-2007-2442</a>
-
- <p>Вэй Ван обнаружил, что освобождение неинициализированного указателя в
- RPC-библиотеке Kerberos может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2443">CVE-2007-2443</a>
-
- <p>Вэй Ван обнаружил, что недостаточная очистка входных данных в
- RPC-библиотеке Kerberos может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2798">CVE-2007-2798</a>
-
- <p>Было обнаружено, что переполнение буфера в службе администрирования
- Kerberos может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.3.6-2sarge5. Пакеты для архитектур hppa, mips и powerpc пока
-недоступны. Они будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.4-7etch2. Пакеты для архитектур hppa и mips пока недоступны.
-Они будут предоставлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.dfsg.1-5.</p>
-
-<p>Рекомендуется обновить пакеты Kerberos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1323.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1324.wml b/russian/security/2007/dsa-1324.wml
deleted file mode 100644
index 9d956a66330..00000000000
--- a/russian/security/2007/dsa-1324.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f81e6cd6c8e6c07a3fc322551423146e5cf9b749" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Казухиро Нишияма обнаружил уязвимость в hiki, Wiki-движке, написанном на
-Ruby, которая может позволить удалённому злоумышленнику удалить произвольные файлы,
-к которым пользователь Hiki имеет доступ на запись, при помощи специально сформированного параметра
-сессии.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.8.6-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-0.8.7-1.</p>
-
-<p>Рекомендуется обновить пакет hiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1324.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1325.wml b/russian/security/2007/dsa-1325.wml
deleted file mode 100644
index 4fc92ec31eb..00000000000
--- a/russian/security/2007/dsa-1325.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Evolution, наборе для совместной работы, содержащем почтовый клиент и органайзер,
-было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1002">CVE-2007-1002</a>
-
- <p>Ульф Хэрнхаммар обнаружил, что уязвимость форматной строки в
- коде для обработки совместных календарей может позволить выполнить произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3257">CVE-2007-3257</a>
-
- <p>Было обнаружено, что код IMAP в Evolution Data Server
- выполняет недостаточную очистку значения, которое позже используется в качестве указателя массива,
- что может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.0.4-2sarge2. Пакеты для архитектур hppa, mips и powerpc
-пока недоступны. Они будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2.6.3-6etch1. Пакеты для архитектуры mips пока недоступны. Они
-будут предоставлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1325.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1326.wml b/russian/security/2007/dsa-1326.wml
deleted file mode 100644
index c48624ce9e1..00000000000
--- a/russian/security/2007/dsa-1326.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
-fireflier-server, интерактивный инструмент создания правил для межсетевого экрана, использует
-временные файлы небезопасным способом, что может использоваться для удаления произвольных файлов
-локальной системы.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.1.5-1sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.6-3etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
-
-<p>Рекомендуется обновить пакет fireflier-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1326.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1327.wml b/russian/security/2007/dsa-1327.wml
deleted file mode 100644
index bde61494564..00000000000
--- a/russian/security/2007/dsa-1327.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что gsambad,
-инструмент для настройки samba с интерфейсом на GTK+, использует временные файлы небезопасным
-способом, что может использоваться для перезаписи произвольных файлов локальной системы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.1.4-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет gsambad.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1328.wml b/russian/security/2007/dsa-1328.wml
deleted file mode 100644
index 6fe5b26b50a..00000000000
--- a/russian/security/2007/dsa-1328.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b99787d3663a6732415345eb683d36b3153aff64" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
-unicon-imc2, библиотека метода ввода китайского языка, небезопасно использует
-переменные окружения, что может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.0.4-11etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет unicon-imc2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1328.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1329.wml b/russian/security/2007/dsa-1329.wml
deleted file mode 100644
index 45fcb83fad8..00000000000
--- a/russian/security/2007/dsa-1329.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2af55d85c44246295d2f6530cc14ff3106820a75" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
-gfax, интерфейс среды GNOME для программ работы с факсом, использует временные файлы
-небезопасным образом, что может использоваться для выполнения произвольных команд
-с правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 0.4.2-11sarge1.</p>
-
-<p>Стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет gfax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1329.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1330.wml b/russian/security/2007/dsa-1330.wml
deleted file mode 100644
index 3523573e00e..00000000000
--- a/russian/security/2007/dsa-1330.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1399">CVE-2007-1399</a>
-
- <p>Штефан Эссер обнаружил, что переполнение буфера в расширении zip
- позволяет выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
-
- <p>Было обнаружено, что переполнение буфера в расширении xmlrpc
- позволяет выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты php5 отсутствуют.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 5.2.0-8+etch7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты PHP. Пакеты для архитектуры mips с порядком байтов от младшего к старшему пока отсутствуют из-за проблем со
-сборочным узлом. Они будут предоставлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1330.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1331.wml b/russian/security/2007/dsa-1331.wml
deleted file mode 100644
index 601f6466246..00000000000
--- a/russian/security/2007/dsa-1331.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0207">CVE-2006-0207</a>
- <p>Штефан Эссер обнаружил разделение HTTP-запросов
- в расширении session. Эта проблема касается только Debian 3.1 (Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4486">CVE-2006-4486</a>
- <p>Штефан Эссер обнаружил, что переполнение целых чисел в функциях выделения
- памяти позволяет обходить ограничения по памяти. Эта проблема касается
- только Debian 3.1 (Sarge) на 64-битных архитектурах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
- <p>Было обнаружено, что переполнение буфера в расширении xmlrpc
- позволяет выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 4.3.10-22.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 4.4.4-8+etch4.</p>
-
-<p>В нестабильном выпуске (sid) пакеты php4 отсутствуют.</p>
-
-<p>Рекомендуется обновить пакеты PHP. Пакеты для Sarge для
-архитектур hppa, mips и powerpc пока недоступны из-за проблем на
-сборочных узлах. Они будут предоставлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1331.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1332.wml b/russian/security/2007/dsa-1332.wml
deleted file mode 100644
index b381615537e..00000000000
--- a/russian/security/2007/dsa-1332.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В VideoLan, проигрывателе мультимедиа и ПО для потокового вещания, было
-обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению
-произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3316">CVE-2007-3316</a>
-
- <p>Давид Тиль обнаружил, что несколько уязвимостей форматной строки могут
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3467">CVE-2007-3467</a>
-
- <p>Давид Тиль обнаружил переполнение целых чисел в коде обработки WAV.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит исправления нескольких аварийных остановок, которые
-возникают из-за некорректных мультимедиа-файлов.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.8.1.svn20050314-1sarge3. Пакеты для архитектуры powerpc
-пока отсутствуют. Они будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.8.6-svn20061012.debian-5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.6.c-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1332.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1333.wml b/russian/security/2007/dsa-1333.wml
deleted file mode 100644
index 9278d5ee15b..00000000000
--- a/russian/security/2007/dsa-1333.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="956e4d593026c81577427b835d4ff87ee74b595d" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что методы проверки сертификатов GnuTLS, реализованные
-в libcurl-gnutls, надёжной практичной и переносимой библиотеке передачи файлов с
-поддержкой множества протоколов, не проверяет даты на предмет их годности и корректности.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 7.15.5-1etch1.</p>
-
-<p>Рекомендуется обновить пакет libcurl3-gnutls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1333.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1334.wml b/russian/security/2007/dsa-1334.wml
deleted file mode 100644
index 4df4c5887b8..00000000000
--- a/russian/security/2007/dsa-1334.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>
-Была обнаружена проблема в freetype, движке шрифтов FreeType2, которая
-позволяет выполнять запуск произвольного кода через переполнение целых чисел в
-специально сформированных файлах TTF.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.7-8.</p>
-
-<p>Рекомендуется обновить пакет freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1334.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1335.wml b/russian/security/2007/dsa-1335.wml
deleted file mode 100644
index fb18dcc56d1..00000000000
--- a/russian/security/2007/dsa-1335.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Gimp, GNU Image Manipulation Program, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного кода.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4519">CVE-2006-4519</a>
-
- <p>Шон Ларсон обнаружил несколько переполнений целых чисел в коде обработки
- изображений DICOM, PNM, PSD, RAS, XBM и XWD, которые могут приводить
- к выполнению произвольного кода в случае, если пользователь открывает специально
- сформированные файлы в указанных форматах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2949">CVE-2007-2949</a>
-
- <p>Штефан Корнелиус обнаружил переполнение целых чисел в коде обработки
- изображений PSD, которое может приводить к выполнению произвольного кода в
- случае, если пользователь открывает специально сформированный файл в указанном формате.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 2.2.6-1sarge4. Пакеты для архитектур mips и mipsel пока
-недоступны.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2.2.13-1etch4. Пакеты для архитектуры mips пока недоступны.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.17-1.</p>
-
-<p>Рекомендуется обновить пакеты gimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1335.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1340.wml b/russian/security/2007/dsa-1340.wml
deleted file mode 100644
index 1971db452b8..00000000000
--- a/russian/security/2007/dsa-1340.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ed7ce948c00ffb8f264a04d83a8ac9ba58ade168" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>В RAR VM из Clam Antivirus (ClamAV) было обнаружено разыменование NULL-указателя,
-которое позволяет удалённым злоумышленникам с помощью пользователя
-вызывать отказ в обслуживании при помощи специально сформированных архивов RAR.</p>
-
-<p>В настоящее время мы не может предоставить исправленные пакеты для архитектур
-MIPS. Эти пакеты будут установлены в архив обновления безопасности
-по мере их доступности.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.90.1-3etch4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.91-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1340.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1341.wml b/russian/security/2007/dsa-1341.wml
deleted file mode 100644
index e52c435fdac..00000000000
--- a/russian/security/2007/dsa-1341.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7056ebf9e1b8467a8a96ad6f2864975bdbc9415f" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление содержит исправленные пакеты для предыдущего стабильного выпуска (sarge).
-Приводим текст оригинальной рекомендации:</p>
-
-<blockquote>
-<p>Амит Кляйн обнаружил, что сервер имён BIND создаёт предсказуемые
-идентификаторы DNS-запросов, что может приводить к атакам на кэш.</p>
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 9.2.4-1sarge3. Обновление для архитектур mips, powerpc и hppa пока
-не доступно, эти пакеты будут выпущены позже.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 9.3.4-2etch1. Обновление для архитектуры mips пока не доступно, оно
-будет выпущено позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты BIND.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1341.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1342.wml b/russian/security/2007/dsa-1342.wml
deleted file mode 100644
index 5c6b99ba360..00000000000
--- a/russian/security/2007/dsa-1342.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="494dbe8f269595f7acb06aeded752a47fa9a9d35" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что состояние гонки в сценарии init.d для работы сервера
-шрифтов X позволяет изменять права доступа к файлам у произвольных файлов в случае, если
-локальный администратор выполняет перезапуск серверах шрифтов X.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) xfs содержится в
-монолитном пакете xfree86. Исправление уязвимости будет предоставлено в другом
-обновлении безопасности.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.1-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.4-2.</p>
-
-<p>Рекомендуется обновить пакет xfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1342.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1343.wml b/russian/security/2007/dsa-1343.wml
deleted file mode 100644
index 146e4c6cb45..00000000000
--- a/russian/security/2007/dsa-1343.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e819e23b9f78a783edd597a6e955f85bd8fec22d" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Колин Персиваль обнаружил переполнение целых чисел в file, инструменте для классификации
-файлов по их типам, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.12-1sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.17-5etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.21-1.</p>
-
-<p>Рекомендуется обновить пакет file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1343.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1344.wml b/russian/security/2007/dsa-1344.wml
deleted file mode 100644
index 9a6e364f2e8..00000000000
--- a/russian/security/2007/dsa-1344.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, было
-обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что регрессия в обработке окон
- <q>about:blank</q>, используемых дополнениями, может приводить к тому, что злоумышленник
- сможет изменить содержимое веб-сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Еспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек
- и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику
- передать произвольные аргументы вспомогательной программе в случае, когда пользователь
- открывает специально сформированную веб-страницу.</p></li>
-
-</ul>
-
-<p>Продукты Mozilla в предыдущем стабильном выпуске (sarge) более не
-поддерживаются обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-2.0.0.6-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в версии
-2.0.0.6-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1344.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1345.wml b/russian/security/2007/dsa-1345.wml
deleted file mode 100644
index f2fb8d0a550..00000000000
--- a/russian/security/2007/dsa-1345.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений, было обнаружено
-несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что регрессия в коде обработки окон
- <q>about:blank</q>, используемых дополнениями, может позволить злоумышленнику
- изменять содержимое веб-сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Еспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек
- и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику
- передать произвольные аргументы вспомогательным программам в случае, если пользователь
- открывает специально сформированную веб-страницу.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет xulrunner отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.8.0.13~pre070720-0etch3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в версии
-1.8.1.6-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1345.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1346.wml b/russian/security/2007/dsa-1346.wml
deleted file mode 100644
index 9c4335f8019..00000000000
--- a/russian/security/2007/dsa-1346.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе Интернет-программ Iceape, безбрендовой версии Seamonkey, было обнаружено
-несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что регрессия в обработке окон
- <q>about:blank</q>, используемых дополнениями, может приводить к тому, что злоумышленник
- сможет изменить содержимое веб-сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Еспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек
- и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику
- передать произвольные аргументы вспомогательной программе в случае, когда пользователь
- открывает специально сформированную веб-страницу.</p></li>
-
-</ul>
-
-<p>Продукты Mozilla в предыдущем стабильном выпуске (sarge) более не
-поддерживаются обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.0.10~pre070720-0etch3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в версии
-1.1.3-2.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1346.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1347.wml b/russian/security/2007/dsa-1347.wml
deleted file mode 100644
index 9f21ee16325..00000000000
--- a/russian/security/2007/dsa-1347.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2eb50e1c895eab18a4e951b1fb3aba3883c28383" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить
-к выполнению произвольного кода в случае открытия специально сформированного файла PDF.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.00-13.7.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.01-9etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1347.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1348.wml b/russian/security/2007/dsa-1348.wml
deleted file mode 100644
index d6031d867b0..00000000000
--- a/russian/security/2007/dsa-1348.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="edc8d777918d8ea33b6d3076dbe346764eb41785" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может приводить
-к выполнению произвольного кода при открытии некорректного файла в формате PDF.</p>
-
-<p>Пакет poppler содержит копию кода xpdf, его тоже следует обновить.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет poppler отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.4.5-5.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1348.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1349.wml b/russian/security/2007/dsa-1349.wml
deleted file mode 100644
index 3800f7533b0..00000000000
--- a/russian/security/2007/dsa-1349.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4459965dc35b0aecd2a148cb0ce00815fe4bd67d" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, программе просмотра
-PDF, может приводить к выполнению произвольного кода в случае открытия некорректного файла PDF.</p>
-
-<p>libextractor включает копию кода xpdf и также требует
-обновления.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.4.2-2sarge6.</p>
-
-<p>Стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>Нестабильный выпуске (sid) не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1349.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1350.wml b/russian/security/2007/dsa-1350.wml
deleted file mode 100644
index f6128995ebc..00000000000
--- a/russian/security/2007/dsa-1350.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b057a342dcd9b5f6ff795bf0efd616b59057a76c" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может
-приводить к выполнению произвольного кода в случае открытия специально сформированных файлов в формате PDF.</p>
-
-<p>tetex-bin содержит копию кода xpdf и должен быть
-обновлён.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.2-30sarge5.</p>
-
-<p>Пакет из стабильного выпуска (etch) динамически связывается
-в libpoppler и не требует обновления.</p>
-
-<p>Пакет из нестабильного пакета (sid) динамически связывается
-с libpoppler и не требует обновления.</p>
-
-<p>Рекомендуется обновить пакеты tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1350.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1351.wml b/russian/security/2007/dsa-1351.wml
deleted file mode 100644
index 247ad1b89e1..00000000000
--- a/russian/security/2007/dsa-1351.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5ceeec7e8e3cd6d1372f1f3e8e660c94c2d1a4fe" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что bochs, переносимые эмулятор ПК IA-32,
-уязвим к переполнению буфера в драйвере эмуляции сетевого устройства NE2000,
-что может приводить к повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.1.1+20041109-3sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.3-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3+20070705-1.</p>
-
-<p>Рекомендуется обновить пакеты bochs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1351.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1352.wml b/russian/security/2007/dsa-1352.wml
deleted file mode 100644
index e07222f4967..00000000000
--- a/russian/security/2007/dsa-1352.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0e426cd1682a539fde41b2219ace150b1c9105f9" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может
-приводить к выполнению произвольного кода в случае открытия специально сформированного файла в формате PDF.</p>
-
-<p>pdfkit.framework включает в себя копию кода xpdf и должен быть
-обновлён.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8-2sarge4.</p>
-
-<p>Пакет из стабильного выпуска (etch) динамически связывается
-с libpoppler и не требует обновления.</p>
-
-<p>Пакет из нестабильного выпуска (sid) динамически связывается
-с libpoppler и не требует обновления.</p>
-
-<p>Рекомендуется обновить пакеты pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1352.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1353.wml b/russian/security/2007/dsa-1353.wml
deleted file mode 100644
index a714bab55eb..00000000000
--- a/russian/security/2007/dsa-1353.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ab4b527cad111c20809c42061ddbee14e9d51b1e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в диссекторе BGP из состава tcpdump,
-мощного инструмента для мониторинга сети и получения данных, может приводить к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.8.3-5sarge3.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.9.5-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.9.5-3.</p>
-
-<p>Рекомендуется обновить пакет tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1353.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1354.wml b/russian/security/2007/dsa-1354.wml
deleted file mode 100644
index 678c839b48a..00000000000
--- a/russian/security/2007/dsa-1354.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f61512baf2076badb24da29b5100b1d7e7206284" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить
-к выполнению произвольного кода при открытии специально сформированного файла в формате PDF.</p>
-
-<p>gpdf включает копию кода xpdf и также требует обновления.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.8.2-1.2sarge6.</p>
-
-<p>В стабильном выпуске (etch) пакет gpdf отсутствует.</p>
-
-<p>В нестабильном выпуске (sid) пакет gpdf отсутсвует.</p>
-
-<p>Рекомендуется обновить пакеты gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1354.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1355.wml b/russian/security/2007/dsa-1355.wml
deleted file mode 100644
index 70be5342cfb..00000000000
--- a/russian/security/2007/dsa-1355.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, программе просмотра PDF,
-может приводить к выполнению произвольного кода в случае открытия некорректного файла в формате PDF.</p>
-
-<p>Пакет kpdf содержит копию кода xpdf и так же должен быть обновлён.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.3.2-2sarge5.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.5.5-3etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.7-3.</p>
-
-<p>Рекомендуется обновить пакеты kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1355.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1357.wml b/russian/security/2007/dsa-1357.wml
deleted file mode 100644
index ce1d4cb8a49..00000000000
--- a/russian/security/2007/dsa-1357.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может
-приводить к выполнению произвольного кода при открытии некорректных файлов PDF.</p>
-
-<p>koffice содержит копию кода xpdf и также требует обновления.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена позже.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.6.1-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.3-2.</p>
-
-<p>Рекомендуется обновить пакеты koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1357.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1359.wml b/russian/security/2007/dsa-1359.wml
deleted file mode 100644
index bcf4aa41be6..00000000000
--- a/russian/security/2007/dsa-1359.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="86023722087b6d506e34789164b33de2a96bb29c" maintainer="Lev Lamberov"
-<define-tag description>смена каталога</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что dovecot, защищённый почтовый сервер, поддерживающий
-форматы mbox и maildir, при его настройке на использование буферов и сжатых каталогов
-несистемного пользователя, может разрешать смену каталога через специально сформированные имена почтовых ящиков.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.rc15-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет dovecot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1359.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1360.wml b/russian/security/2007/dsa-1360.wml
deleted file mode 100644
index c1d241c806a..00000000000
--- a/russian/security/2007/dsa-1360.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fec1183778cccae16b163161b8ea9671f00c751f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что rsync, программа для быстрого копирования удалённых файлов,
-содержит логическую ошибку OBOE, которая может позволить удалённым злоумышленникам выполнить
-произвольный код через использование длинных имён каталогов.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.9-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет rsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1360.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1361.wml b/russian/security/2007/dsa-1361.wml
deleted file mode 100644
index b425aa71b27..00000000000
--- a/russian/security/2007/dsa-1361.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="35eb26e6b57d768a73f287b7f3bf3be2efc5828b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что postfix-policyd, дополнение для postfix с функциями для фильтрации спама,
-некорректно проверяет длину входящих команд SMTP, что потенциально позволяет
-осуществлять удалённое выполнение произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.80-2.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.80-2.2.</p>
-
-<p>Рекомендуется обновить пакет postfix-policyd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1361.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1362.wml b/russian/security/2007/dsa-1362.wml
deleted file mode 100644
index 8497332245d..00000000000
--- a/russian/security/2007/dsa-1362.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В lighttpd, быстром веб-сервере с минимальным потреблением памяти,
-было обнаружено несколько уязвимостей, которые могут позволить выполнить произвольный код с помощью
-переполнения CGI-переменных в случае включения mod_fcgi. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3946">CVE-2007-3946</a>
-
- <p>Использование mod_auth могут приводить к отказу в обслуживании в связи с аварийной
- остановкой веб-сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3947">CVE-2007-3947</a>
-
- <p>Неправильная обработка повторяющихся HTTP-заголовков может вызывать отказ
- в обслуживании в связи с аварийной остановкой веб-сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3949">CVE-2007-3949</a>
-
- <p>Ошибка в mod_access потенциально позволяет удалённым пользователям обходить
- ограничения доступа с помощью завершающих косых черт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3950">CVE-2007-3950</a>
-
- <p>На 32-битных платформах пользователи могут вызывать отказ в обслуживании,
- аварийно останавливая веб-сервер с помощью mod_webdav, mod_fastcgi или
- mod_scgi.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.4.13-4etch4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.16-1.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1362.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1364.wml b/russian/security/2007/dsa-1364.wml
deleted file mode 100644
index 82fc03e4649..00000000000
--- a/russian/security/2007/dsa-1364.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В редакторе vim было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2953">CVE-2007-2953</a>
-
- <p>Ульф Хэрнхаммар обнаружил, что уязвимость форматной строки в helptags_one() из
- src/ex_cmds.c (вызывается через команду <q>helptags</q>) может приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2438">CVE-2007-2438</a>
-
- <p>Редакторы часто предоставляют возможность встраивания команд настроек редактора
- (известных как modelines), которые выполняются при открытии файла. Опасные команды
- фильтруются механизмом песочницы. Было обнаружено, что вызовы функций
- writefile(), feedkeys() и system() не фильтруются, позволяя выполнять команды
- командной оболочки с помощью специально сформированного файла, открываемого в vim.</p></li>
-
-</ul>
-
-<p>Данная обновлённая рекомендация исправляет ошибки с отсутствующими файлами в пакетах
-для предыдущего стабильного выпуска (sarge) для архитектур alpha, mips
-и mipsel.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 6.3-071+1sarge2. Sarge не подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2007-2438">CVE-2007-2438</a>.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 7.0-122+1etch3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.1-056+1.</p>
-
-<p>Рекомендуется обновить пакеты vim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1364.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1365.wml b/russian/security/2007/dsa-1365.wml
deleted file mode 100644
index bbfaf682e38..00000000000
--- a/russian/security/2007/dsa-1365.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ae98925d23775aebbaa99b852f3a694ccfd2385b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Николаус Шульц обнаружил, что ошибка программирования в id3lib, библиотеке для
-поддержки тегов ID3, может приводить к отказу в обслуживании в связи с атакой через символьные ссылки.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.8.3-4.1sarge1.</p>
-
-<p>В связи с техническими ограничениями в сценариях работы с архивами исправление
-для стабильного выпуска (etch) может быть выпущено только через несколько дней.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.3-7.</p>
-
-<p>Рекомендуется обновить пакеты id3lib3.8.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1365.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1366.wml b/russian/security/2007/dsa-1366.wml
deleted file mode 100644
index e2579295a1e..00000000000
--- a/russian/security/2007/dsa-1366.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе антивирусных инструментов Clam было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4510">CVE-2007-4510</a>
-
- <p>Было обнаружено, что можно вызвать разыменование NULL-указателя в коде для
- грамматического разбора RTF и RFC2397, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4560">CVE-2007-4560</a>
-
- <p>Было обнаружено, что clamav-milter выполняет недостаточную очистку
- входных данных, что приводит к выполнению произвольных команд командной оболочки.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (sarge) подвержен только части
-указанных проблем. Обновление будет предоставлено позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.90.1-3etch7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.91.2-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1366.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1367.wml b/russian/security/2007/dsa-1367.wml
deleted file mode 100644
index fdb184a7fb7..00000000000
--- a/russian/security/2007/dsa-1367.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="129fe3d5bc5004593dba52ee65769f12b6346be1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в библиотеке RPC из образцовой реализации MIT
-Kerberos позволяет выполнять произвольный код.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не содержит данной проблемы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4-7etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.dfsg.1-7.</p>
-
-<p>Рекомендуется обновить пакеты Kerberos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1367.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1368.wml b/russian/security/2007/dsa-1368.wml
deleted file mode 100644
index 348f0f63d77..00000000000
--- a/russian/security/2007/dsa-1368.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в библиотеке для безопасного взаимодействия по RPC
-через протокол rpcsec_gss может приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет librpcsecgss отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.14-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты librpcsecgss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1368.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1369.wml b/russian/security/2007/dsa-1369.wml
deleted file mode 100644
index 9569f038a5a..00000000000
--- a/russian/security/2007/dsa-1369.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" maintainer="Lev Lamberov"
-<define-tag description>отсутствуие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Самит Сидхарт обнаружил, что Gforge, инструмент для совместной разработки,
-недостаточно очищает ввод, что может приводить к SQL-инъекциям. </p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.1-31sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.5.14-22etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1369.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1371.wml b/russian/security/2007/dsa-1371.wml
deleted file mode 100644
index 52c535ce810..00000000000
--- a/russian/security/2007/dsa-1371.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В phpWiki, вики-движке, написанном на языке PHP, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2024">CVE-2007-2024</a>
-
- <p>
- Было обнаружено, что phpWiki выполняет недостаточные проверки имён
- файлов, что позволяет загружать файлы без ограничений.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2025">CVE-2007-2025</a>
-
- <p>
- Было обнаружено, что phpWiki выполняет недостаточные проверки имён
- файлов, что позволяет загружать файлы без ограничений.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3193">CVE-2007-3193</a>
-
- <p>
- Если в настройках отсутствует ненулевое значение PASSWORD_LENGTH_MINIMUM,
- то phpWiki может позволять удалённым злоумышленникам обходить аутентификацию с помощью
- пустого пароля, что приводит к тому, что ldap_bind возвращает значение true при использовании
- определённых реализаций LDAP.
- </p></li>
-
-</ul>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакеты phpwiki отсутствуют.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.3.12p3-5etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.12p3-6.1.
-</p>
-
-<p>
-Рекомендуется обновить пакет phpwiki.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1371.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1372.wml b/russian/security/2007/dsa-1372.wml
deleted file mode 100644
index 8f25576a612..00000000000
--- a/russian/security/2007/dsa-1372.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="827685bf968df2cb238f017f61c2b3d6f56a237a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Аарон Плэйтнер обнаружил переполнение буфера в расширении Composite
-для X-сервера X.org, которое может приводить к локальному повышению привилегий.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.1-21etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1372.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1373.wml b/russian/security/2007/dsa-1373.wml
deleted file mode 100644
index a433b6e3aed..00000000000
--- a/russian/security/2007/dsa-1373.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="27622737a8a282d885c1f80106740d5f79c4850f" maintainer="Lev Lamberov"
-<define-tag description>изменение каталога</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ktorrent, клиент BitTorrent для KDE, содержит
-ошибку, проявляющуюся в изменении каталога, которая потенциально позволяет удалённым злоумышленникам
-переписывать произвольные файлы.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.0.3+dfsg1-2.2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-2.2.1.dfsg.1-1.</p>
-
-<p>Рекомендуется обновить пакет ktorrent.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1373.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1374.wml b/russian/security/2007/dsa-1374.wml
deleted file mode 100644
index 142a21491cc..00000000000
--- a/russian/security/2007/dsa-1374.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В jffnms, веб-системе управления сетью для IP-сетей, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3189">CVE-2007-3189</a>
-
- <p>
- Межсайтовый скриптинг (XSS) в auth.php позволяет
- удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML с помощью
- параметра <q>user</q>.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3190">CVE-2007-3190</a>
-
- <p>
- Многочисленные случаи SQL-инъекции в auth.php позволяют
- удалённым злоумышленникам выполнять произвольные команды SQL с помощью
- параметров <q>user</q> и <q>pass</q>.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3192">CVE-2007-3192</a>
-
- <p>
- Прямые запросы, направленные не данный URL, позволяют удалённым злоумышленникам
- обращаться к информации о настройках, обходя ограничения по входу.
- </p>
-</li>
-
-</ul>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в версии
-0.8.3dfsg.1-2.1etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.3dfsg.1-4.
-</p>
-
-<p>
-Рекомендуется обновить пакет jffnms.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1374.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1375.wml b/russian/security/2007/dsa-1375.wml
deleted file mode 100644
index 85717efc255..00000000000
--- a/russian/security/2007/dsa-1375.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="518e1687d88ebf751929193137975143f7703a0a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В коде для выполнения грамматического разбора изобравжений в формате TIFF
-из набора OpenOffice.org было обнаружено переполнение динамической памяти. Парсер использует недоверенные значения
-из файла TIFF для вычисления числа байт выделяемой
-памяти. Специально сформированное изображение в формате TIFF может вызвать переполнение
-целых чисел и переполнение буфера, которое приводит к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.1.3-9sarge8.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.4.dfsg.2-7etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.1-9.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 2.3.0~src680m224-1.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1375.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1376.wml b/russian/security/2007/dsa-1376.wml
deleted file mode 100644
index 3c27b91281b..00000000000
--- a/russian/security/2007/dsa-1376.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="321db8a4661fc838c58e19a9302664213cd71622" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-
-<p>Айкис Гуиджен обнаружил, что в определённых обстоятельствах KDM, менеджер
-X сессий для KDE, может позволить пользователю осуществить вход без
-ввода пароля.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема не присутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4:3.5.5a.dfsg.1-6etch1.</p>
-
-<p>Рекомендуется обновить пакет kdebase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1376.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1377.wml b/russian/security/2007/dsa-1377.wml
deleted file mode 100644
index 4bd80d5fc78..00000000000
--- a/russian/security/2007/dsa-1377.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2e1eccb3e64de4535296990af4b55c50c46d7e49" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>Матиас Андре обнаружил, что fetchmail, программа для сборки и перенаправления электронной почты с
-поддержкой SSL для POP3, APOP и IMAP, при определённых условиях может
-выполнить разыменование NULL-указателя и аварийно завершить свою работу.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 6.3.6-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1377.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1379.wml b/russian/security/2007/dsa-1379.wml
deleted file mode 100644
index 7185c6912af..00000000000
--- a/russian/security/2007/dsa-1379.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="e2a03c7855dcb77d72da8ab71c0188ca0db80f87" maintainer="Lev Lamberov"
-<define-tag description>логическая ошибка/переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В функции SSL_get_shared_ciphers() была обнаружен логическая ошибка
-OBOB в библиотеке libssl из состава OpenSSL, реализации библиотек и утилит
-шифрования Secure Socket Layer. Данная ошибка может
-позволить злоумышленнику аварийно завершить работы приложения, использующего библиотеку
-libssl из OpenSSL, либо потенциально выполнить произвольный код в контексте безопасности
-пользователя, запустившего такое приложение.</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии
-0.9.7e-3sarge5.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9.8c-4etch1.
-</p>
-
-<p>
-В нестабильном и тестируемом выпусках (sid и lenny)
-эта проблема была исправлена в версии 0.9.8e-9.
-</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1379.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1380.wml b/russian/security/2007/dsa-1380.wml
deleted file mode 100644
index e085c375ceb..00000000000
--- a/russian/security/2007/dsa-1380.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f6bbc3208f775ca92a109cb5f4965f2805e417ed" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Калле Олави Ниемитало обнаружил, что elinks, продвинутый текстовый WWW-браузер,
-отправляет данные HTTP POST в виде обычного текста при использовании HTTPS-прокси,
-что может приводить к потенциальному раскрытию частной информации.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.11.1-1.2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-0.11.1-1.5.</p>
-
-<p>Рекомендуется обновить пакет elinks.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1380.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1382.wml b/russian/security/2007/dsa-1382.wml
deleted file mode 100644
index 6f2fb02fd12..00000000000
--- a/russian/security/2007/dsa-1382.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="85d1b2bc8b5e52570c76c4441afedccc2d2aad3e" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что узлы BGP могут осуществлять разыменование NULL-указателя
-в службе BGP в случае включения опции журналирования отладки, что приводит к аварийному
-завершению работы служба BGP.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.98.3-7.5.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.99.5-5etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.99.9-1.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1382.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1383.wml b/russian/security/2007/dsa-1383.wml
deleted file mode 100644
index c74281f7a61..00000000000
--- a/russian/security/2007/dsa-1383.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="59b9038b2b03fdbfbddf613ee9416bbe52a9cd8c" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что межсайтовый скриптинг в GForge,
-инструменте для совместной работы, позволяет удалённым злоумышленникам вводить
-произвольный веб-сценарий или код HTML в контекст сессии аутентифицированного пользователя.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.1-31sarge3.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.5.14-22etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.6.99+svn6094-1.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1383.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1384.wml b/russian/security/2007/dsa-1384.wml
deleted file mode 100644
index 47513797920..00000000000
--- a/russian/security/2007/dsa-1384.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В гипервизоре Xen было обнаружено несколько локальных
-уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4993">CVE-2007-4993</a>
-
- <p>Использование специально сформированного файла настройки grub может позволить пользователю domU
- выполнить произвольный код на dom0 в том случае, если используется
- pygrub.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
-
- <p>В расширении Cirrus VGA, предоставляемом QEMU, были обнаружены многочисленные
- переполнения динамической памяти, которые могут позволить локальным пользователям выполнять произвольный код
- с помощью переполнения динамической памяти <q>bitblt</q>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-3.0.3-0-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет xen-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1384.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1385.wml b/russian/security/2007/dsa-1385.wml
deleted file mode 100644
index 6d460c10400..00000000000
--- a/russian/security/2007/dsa-1385.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="15d51c7329dec3ea673f02ff79ee55c2fbe2024b" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Шон Ларсон обнаружил, что ветви кода в X Font Server
-обрабатывают целочисленные значения небезопасным образом, что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.3.0.dfsg.1-14sarge5 пакета xfree86. Пакеты для архитектуры m68k
-пока недоступны. Они будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.1-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.5-1.</p>
-
-<p>Рекомендуется обновить пакеты xfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1385.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1386.wml b/russian/security/2007/dsa-1386.wml
deleted file mode 100644
index 8c18b7b4848..00000000000
--- a/russian/security/2007/dsa-1386.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a11c05a84d9eebddea5722623f40d3be4dd610d6" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В коде обработки сообщений чата была обнаружена проблема.
-Слишком длинные сообщения урезаются до фиксированной длины
-без учёта мультбайтовых символов. Это приводит к
-некорректной работе UTF-8 у клиентов и вызывает неперехваченное исключение. Заметьте, что
-проблеме подвержены и клиент wesnoth, и сервер.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.0-6 и в версии 1.2.7-1~bpo31+1 в sarge-backports.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2-2 и в версии 1.2.7-1~bpo40+1 в etch-backports.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.7-1.</p>
-
-<p>Пакеты для предыдущего стабильного выпуска архитектуры mips будут добавлены
-в архив позже.</p>
-
-<p>Рекомендуется обновить пакеты wesnoth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1386.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1387.wml b/russian/security/2007/dsa-1387.wml
deleted file mode 100644
index 7a6d5c2d1f3..00000000000
--- a/russian/security/2007/dsa-1387.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что оригинальная заплата для исправления переполнения буфера в
-svc_auth_gss.c в RPC-библиотеке RPCSEC_GSS в MIT Kerberos 5
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3999">CVE-2007-3999</a>,
-<a href="dsa-1368">DSA-1368-1</a>) оказалась недостаточна для защиты от выполнения
-произвольного кода в некоторых окружениях.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет librpcsecgss
-отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.14-2etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.14-4.</p>
-
-<p>Рекомендуется обновить пакет librpcsecgss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1387.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1388.wml b/russian/security/2007/dsa-1388.wml
deleted file mode 100644
index 95d22ce5faf..00000000000
--- a/russian/security/2007/dsa-1388.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Заплата, использованная для исправления переполнения буфера в сервере DHCP в DSA-1388-1,
-была неполной и не решает проблему. Данное обновление
-предыдущей рекомендации предлагает обновлённые пакеты на основе
-более новой версии заплаты.</p>
-
-<p>Для полноты картины приводим оригинальную рекомендацию:</p>
-
-<p>Было обнаружено, что dhcp, сервер DHCP для автоматического присваивания IP адресов,
-неправильно выделяет пространство для сетевых ответов. Это потенциально
-позволяет злоумышленнику выполнять произвольный код на сервере DHCP.</p>
-
-<!-- <p>
-For the old stable distribution (sarge), this problem has been fixed in
-version 2.0pl5-19.1sarge3.
-</p> -->
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0pl5-19.5etch2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема будет в скором времени исправлена.
-</p>
-
-<p>
-Ожидаются обновления для предыдущего стабильного выпуска (sarge).
-</p>
-
-<p>
-Рекомендуется обновить пакеты dhcp.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1388.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1389.wml b/russian/security/2007/dsa-1389.wml
deleted file mode 100644
index f2d6b034959..00000000000
--- a/russian/security/2007/dsa-1389.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="413cc97de086a03a54fc095d6bfa45552f0d570e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что zoph, веб-система управления фотографиями,
-выполняет недостаточную очистку ввода, что может приводить к SQL-инъекциям.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.3.3-12sarge3.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.6-2.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.7.0.2-1.</p>
-
-<p>Рекомендуется обновить пакет zoph.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1389.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1390.wml b/russian/security/2007/dsa-1390.wml
deleted file mode 100644
index 1400b543229..00000000000
--- a/russian/security/2007/dsa-1390.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="31fe057ffb2e546b12d42749a83aa9eb2d31c91a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Хамид Ебади обнаружил переполнение буфера в
-функции intT1_Env_GetCompletePath в t1lib, библиотеке растеризации шрифтов
-Type 1. Эта уязвимость может позволить злоумышленникам аварийно завершить работу приложения,
-использующего разделяемые библиотеки t1lib, и потенциально выполнить произвольный код
-в контексте безопасности этого приложения.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.0.2-3sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.1.0-2etch1.</p>
-
-<p>Рекомендуется обновить пакет t1lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1390.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1393.wml b/russian/security/2007/dsa-1393.wml
deleted file mode 100644
index 4a750ac187c..00000000000
--- a/russian/security/2007/dsa-1393.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="950a71b48aab827d9a7af3d3a2b0369e696fe573" maintainer="Lev Lamberov"
-<define-tag description>небезопасное выполнение</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что xfce-terminal, эмулятор терминала для окружения
-xfce, неправильно экранирует аргументы, переда созданным с помощью команды
-<q>Открыть ссылку</q>. Это позволяет с помощью специально сформированных ссылок выполнять произвольные
-команды в локальной системе.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.2.5.6rc1-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-0.2.6-3.</p>
-
-<p>Рекомендуется обновить пакет xfce4-terminal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1393.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1394.wml b/russian/security/2007/dsa-1394.wml
deleted file mode 100644
index a5e2754e7ca..00000000000
--- a/russian/security/2007/dsa-1394.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a06f7133cae5f65b6dd3ee639521950ad2b31c6d" maintainer="Lev Lamberov"
-<define-tag description>обход аутентификации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что reprepro, инструмент для создания репозитория пакетов
-Debian, выполняет проверку только правильности известных подписей при обновлении
-с удалённого сайта и не отвергает пакеты с неизвестными
-подписями. Это позволяет злоумышленнику обходить этот механизм
-аутентификации.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.1+1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.4-1.</p>
-
-<p>Рекомендуется обновить пакет reprepro.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1394.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1395.wml b/russian/security/2007/dsa-1395.wml
deleted file mode 100644
index 190438c6741..00000000000
--- a/russian/security/2007/dsa-1395.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1a67a7185ac77e7dfa2fb3b46cea3ee6a7feb9b6" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что xen-utils,
-набор инструментов администрирования XEN, использует в инструменте xenmon
-временные файлы небезопасным образом, что позволяет локальным пользователям сокращать произвольные файлы.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-3.0.3-0-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет xen-3.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1395.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1397.wml b/russian/security/2007/dsa-1397.wml
deleted file mode 100644
index f8ec11fcfe6..00000000000
--- a/russian/security/2007/dsa-1397.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b9ff311d08c8b6d5bc38d97c27c09c219bb5a16f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-В реализации типа данных BigInteger для Mono, свободной версии .NET, было обнаружено
-переполнение целых чисел.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) mono отсутствует.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.2.1-1etch1. Сборка для архитектуры powerpc будет готова позже.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема будет исправлена позже.
-</p>
-
-<p>
-Рекомендуется обновить пакеты mono.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1397.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1398.wml b/russian/security/2007/dsa-1398.wml
deleted file mode 100644
index bb87fef4d31..00000000000
--- a/russian/security/2007/dsa-1398.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>ошибка форматной строки</define-tag>
-<define-tag moreinfo>
-<p>
-Бернхард Мюллер из SEC Consult обнаружил уязвимость форматной
-строки в perdition, прокси для IMAP. Эта уязвимость может
-позволить неаутентифицированному удалённому пользователю запустить произвольный код на
-сервере perdition путём отправки специально сформированного тега IMAP.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.15-5sarge1.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.17-7etch1.
-</p>
-
-<p>
-Рекомендуется обновить пакет perdition.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1398.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1400.wml b/russian/security/2007/dsa-1400.wml
deleted file mode 100644
index 82c44ccd153..00000000000
--- a/russian/security/2007/dsa-1400.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="36dee7659b989535569ed73a4144da403ff220fd" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>
-Уилл Дрюри и Тэвис Орманди из команды безопасности Google
-обнаружили связанное с UTF-8 переполнение динамической памяти в компиляторе
-регулярных выражений Perl, которое возможно позволяет злоумышленникам выполнить произвольный код
-путём компиляции специально сформированных регулярных выражений.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 5.8.4-8sarge6.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.8.8-7etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема будет исправлена позже.
-</p>
-
-<p>
-Пакеты для некоторых архитектур в данной рекомендации отсутствуют; они будут
-выпущены по мере их доступности.
-</p>
-
-<p>
-Рекомендуется обновить пакет perl.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1400.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1402.wml b/russian/security/2007/dsa-1402.wml
deleted file mode 100644
index 97f0706ba97..00000000000
--- a/russian/security/2007/dsa-1402.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a9b7cbccb082033adce896b7f8a49cb15a497f4d" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что gforge,
-инструмент для коллективной разработки, использует временные файлы небезопасным образом, что
-может позволить локальным пользователям сократить файлы системы, которые доступны с правами
-пользователя gforge, либо вызвать отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.1-31sarge4.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.5.14-22etch3.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1402.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1403.wml b/russian/security/2007/dsa-1403.wml
deleted file mode 100644
index 40939f5e49c..00000000000
--- a/russian/security/2007/dsa-1403.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Омер Сингер из DigiTrust Group обнаружил несколько уязвимостей в
-phpMyAdmin, приложении для администрирования MySQL через WWW. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5589">CVE-2007-5589</a>
-
- <p>phpMyAdmin позволяет удалённому злоумышленнику вводить произвольный веб-сценарий
- или код HTML в контекст сессии вошедшего пользователя (межсайтовый
- скриптинг).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5386">CVE-2007-5386</a>
-
- <p>phpMyAdmin, при обращении браузера, который не кодирует с помощью URL
- запросы, позволяет удалённым злоумышленникам вводить произвольный веб-сценарий
- или код HTML с помощью строки запроса.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4:2.6.2-3sarge6.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4:2.9.1.1-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:2.11.1.2-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1403.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1404.wml b/russian/security/2007/dsa-1404.wml
deleted file mode 100644
index 555dfc74672..00000000000
--- a/russian/security/2007/dsa-1404.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="da0b40fd12ebf6ec47384e175c1fdb48c45c7c85" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Никлаус Робертс обнаружил, что модуль Reupload для Gallery 2, приложения
-для работы с фотографиями на основе веб, позволяет неавторизованным пользователям редактировать
-файл данных Gallery.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет gallery2 отсутствует.
-Пакет gallery не подвержен данной уязвимости.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.1.2-2.0.etch.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.3-1.</p>
-
-<p>Рекомендуется обновить пакет gallery2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1404.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1405.wml b/russian/security/2007/dsa-1405.wml
deleted file mode 100644
index 151714fbe3a..00000000000
--- a/russian/security/2007/dsa-1405.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba1af559ab76ed30d57ae9df84178b9bd6b81f09" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Plone, система управления веб-содержимым, позволяет
-удалённым злоумышленникам выполнять произвольный код через специально сформированные куки
-веб-браузера.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.5.1-4etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.2-3.</p>
-
-<p>Рекомендуется обновить пакет zope-cmfplone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1405.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1407.wml b/russian/security/2007/dsa-1407.wml
deleted file mode 100644
index 4a5ad0093c7..00000000000
--- a/russian/security/2007/dsa-1407.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="7c0d1b0814003ff80bbb35fcb15efaeba7ca9a7c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Олин Рэд Поп обнаружил, что CUPS, общая система печати UNIX,
-уязвима к переполнению буфера, возникающего в участке кода, используемого для обработки
-пакетов IPP, что может приводить к выполнению произвольного кода.
-</p>
-
-<p>
-Версия cupsys в предыдущем стабильном выпуске (sarge) не
-уязвима к выполнению произвольного кода.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.7-4etch1. Обновлённые пакеты для архитектуры arm будут
-предоставлены позже.
-</p>
-
-<p>
-Рекомендуется обновить пакеты cupsys.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1407.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1408.wml b/russian/security/2007/dsa-1408.wml
deleted file mode 100644
index e8897c49581..00000000000
--- a/russian/security/2007/dsa-1408.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f3f2292877c30bc250d73261a6cb808411f75f9f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Олин Рэд Поп обнаружил переполнение буфера в kpdf, которое может
-приводить к выполнению произвольного кода в случае, когда отображается некорректный файл PDF.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена позже.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4:3.5.5-3etch2. Сборки для arm и sparc в настоящее время не доступны.</p>
-
-<p>Рекомендуется обновить пакеты kdegraphics.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1408.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1409.wml b/russian/security/2007/dsa-1409.wml
deleted file mode 100644
index 19861e810b9..00000000000
--- a/russian/security/2007/dsa-1409.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Данное обновление исправляет все известные в настоящий момент регрессии, появившиеся
-после двух предыдущих ревизий DSA-1409.
-Изначальный текст рекомендации приводится ниже.</p>
-
-<blockquote>
-
-<p>В samba, LanManager-подобном файловом сервере и сервере печати для Unix, было
-обнаружено несколько локальных/удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5398">CVE-2007-5398</a>
-
- <p>Олин Рад Поп из Secunia Research обнаружил, что nmbd неправильно
- выполняет проверку длины пакетов netbios. Если samba настроена на работу в качестве
- WINS-сервера, то удалённый злоумышленник может отправлять множественные специально сформированные
- запросы, которые приводят к выполнению произвольного кода с правами суперпользователя.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4572">CVE-2007-4572</a>
- <p>Разработчики Samba обнаружили, что nmbd может перезаписать буфер
- в ходе обработки серверных запросов GETDC для входа в систему. Если samba
- настроена на использование в качестве первичного или резервного контроллера домена, то удалённый злоумышленник
- может отправлять запросы для входа в систему и вызывать отказ в
- обслуживании.</p>
-</li>
-
-</ul>
-
-</blockquote>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 3.0.14a-3sarge10.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.0.24-6etch8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.27-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1409.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1410.wml b/russian/security/2007/dsa-1410.wml
deleted file mode 100644
index 57a9bffa22a..00000000000
--- a/russian/security/2007/dsa-1410.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько
-проблем. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
-
- <p>Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную
- проверку сертификатов SSL, что может приводить к атакам по принципу
- человек-в-середине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
-
- <p>Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby
- выполняют недостаточную проверку сертификатов SSL, что
- может приводить к атакам по принципу человек-в-середине.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 1.8.2-7sarge6. Пакеты для архитектуры sparc будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.8.5-4etch1. Пакеты для архитектуры sparc будут предоставлены позже.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1410.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1411.wml b/russian/security/2007/dsa-1411.wml
deleted file mode 100644
index d5bd0e8f896..00000000000
--- a/russian/security/2007/dsa-1411.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько
-проблем. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
-
- <p>Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную
- проверку сертификатов SSL, что может приводить к атакам по принципу
- человек-в-середине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
-
- <p>Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby
- выполняют недостаточную проверку сертификатов SSL, что
- может приводить к атакам по принципу человек-в-середине.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 0.1.4a-1sarge1. Пакеты для архитектуры sparc будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) пакеты libopenssl-ruby отсутствуют.</p>
-
-<p>Рекомендуется обновить пакеты libopenssl-ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1411.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1412.wml b/russian/security/2007/dsa-1412.wml
deleted file mode 100644
index f7a807ab46e..00000000000
--- a/russian/security/2007/dsa-1412.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В Ruby, объектно-ориентированном языке сценариев, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
-
- <p>Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную
- проверку сертификатов SSL, что может приводить к атакам по принципу
- человек-в-середине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
-
- <p>Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby
- выполняют недостаточную проверку сертификатов SSL, что
- может приводить к атакам по принципу человек-в-середине.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты ruby1.9 отсутствуют.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.9.0+20060609-1etch1. Обновлённые пакеты для архитектур hppa и sparc
-будут предоставлены позже.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1412.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1414.wml b/russian/security/2007/dsa-1414.wml
deleted file mode 100644
index 70ad8693669..00000000000
--- a/russian/security/2007/dsa-1414.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, программе для анализа сетевого трафика, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6114">CVE-2007-6114</a>
-
- <p>Штефан Эссер обнаружил переполнение буфера в диссекторе SSL.
- <q>Fabiodds</q> обнаружил переполнение буфера в диссекторе
- трассировки iSeries.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6117">CVE-2007-6117</a>
-
- <p>В диссекторе HTTP была обнаружена ошибка программирования, которая может
- приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6118">CVE-2007-6118</a>
-
- <p>Диссектор MEGACO может использоваться для истощения ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6120">CVE-2007-6120</a>
-
- <p>Диссектор Bluetooth SDP может использоваться для вызова бесконечного цикла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6121">CVE-2007-6121</a>
-
- <p>Диссектор RPC portmap может использоваться для разыменования
- NULL-указателя.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были
-исправлены в версии 0.10.10-2sarge10. (В Sarge Wireshark имеет
-название Ethereal). Обновлённые пакеты для архитектур sparc и m68k будут
-предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.99.4-5.etch.1. Обновлённые пакеты для архтектуры sparc будут
-предоставлены позже.</p>
-
-<p>Рекомендуется обновить пакеты wireshark/ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1414.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1415.wml b/russian/security/2007/dsa-1415.wml
deleted file mode 100644
index 1f905234d31..00000000000
--- a/russian/security/2007/dsa-1415.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tk, кроссплатформенный графический инструментарий для Tcl,
-выполняет недостаточную проверку ввода в коде, используемом для загрузки изображений в
-формате GIF, что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 8.4.9-1sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 8.4.12-1etch1.</p>
-
-<p>Рекомендуется обновить пакеты tk8.4. Обновлённые пакеты для
-архитектуры sparc будут подготовлены позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1415.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1416.wml b/russian/security/2007/dsa-1416.wml
deleted file mode 100644
index 8884a77d368..00000000000
--- a/russian/security/2007/dsa-1416.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tk, межплатформенный набор графических инструментов для Tcl,
-выполняет недостаточную проверку ввода в коде, используемом для загрузки изображений в
-формате GIF, что может приводить к выполнению произвольного кода.</p>
-
-<p>Из-за технических ограничений в сценариях архива Debian обновление
-предыдущего стабильного выпуска (sarge) не может быть выпущено одновременно с
-обновлением для стабильного выпуска. Оно будет предоставлено в течении
-нескольких дней.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 8.3.5-6etch1.</p>
-
-<p>Рекомендуется обновить пакеты tk8.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1416.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1417.wml b/russian/security/2007/dsa-1417.wml
deleted file mode 100644
index 7adb95a6b75..00000000000
--- a/russian/security/2007/dsa-1417.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Тильгман Лешер обнаружил, что движок ведения журнала из Asterisk, свободного
-набора инструментов для PBX и телефонии, выполняет недостаточную очистку
-связанных со звонками данных, что может приводить к SQL-инъекции.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 1:1.0.7.dfsg.1-2sarge6.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:1.2.13~dfsg-2etch2. Обновлённые пакеты для архитектуры ia64 будут
-доступны позже.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1417.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1418.wml b/russian/security/2007/dsa-1418.wml
deleted file mode 100644
index 90c4c90635e..00000000000
--- a/russian/security/2007/dsa-1418.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ab9cd4d5ad476306dc14ea14a60cdd3724b38043" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Cacti, инструмент для отслеживания систем и сетей,
-выполняет недостаточную очистку ввода, что приводит к SQL-инъекциям.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.8.6c-7sarge5.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.8.6i-3.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.7a-1.</p>
-
-<p>Рекомендуется обновить пакет cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1418.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1419.wml b/russian/security/2007/dsa-1419.wml
deleted file mode 100644
index f31b6b27799..00000000000
--- a/russian/security/2007/dsa-1419.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="41702524aa74fdaa480ee880715ea68c9ede9a20" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В HSQLDB, движке баз данных по умолчанию поставляемом с OpenOffice.org,
-была обнаружена уязвимость. Это может приводить к
-выполнению произвольного кода на языке Java, встроенном в документ базы данных
-OpenOffice.org, с правами пользователя. Данное обновление требует обновления
-и openoffice.org, и hsqldb.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.4.dfsg.2-7etch4 пакета OpenOffice.org и в версии
-1.8.0.7-1etch1 пакета hsqldb.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.1-1 пакета OpenOffice.org и в версии 1.8.0.9-2 пакета hsqldb.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 2.3.1~rc1-1 пакета OpenOffice.org и в версии 1.8.0.9-1 пакета
-hsqldb.</p>
-
-<p>Рекомендуется обновить пакеты OpenOffice.org и hsqldb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1419.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1420.wml b/russian/security/2007/dsa-1420.wml
deleted file mode 100644
index e9902b5b60d..00000000000
--- a/russian/security/2007/dsa-1420.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="7246a3e21aeecc8e1d92f20a3b27bc1b642a1fea" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>
-Бас ван Шайк обнаружил, что процесс agentd системы Zabbix, системы
-мониторинга сети, может запускать передаваемые пользователем команды от лица группы суперпользователя, а не
-zabbix, что может приводить к повышению привилегий.
-</p>
-
-<p>
-zabbix отсутствует в предыдущем стабильном выпуске (sarge).
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в версии
-1:1.1.4-10etch1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты zabbix.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1420.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1421.wml b/russian/security/2007/dsa-1421.wml
deleted file mode 100644
index d93d05e6354..00000000000
--- a/russian/security/2007/dsa-1421.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="098e01a84fb501baafb03f841289313324b13421" maintainer="Lev Lamberov"
-<define-tag description>обход каталога</define-tag>
-<define-tag moreinfo>
-<p>В Battle for Wesnoth была обнаружена уязвимость, позволяющая
-удалённым злоумышленникам прочитывать произвольные файлы, к которым имеет доступ
-пользователь, запустивший клиент, на машине, на которой запущен клиент игры.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.9.0-7.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2-3.</p>
-
-<p>В обратном переносе стабильного выпуска (etch-backports) эта проблема
-была исправлена в версии 1.2.8-1~bpo40+1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.8-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 1.3.12-1.</p>
-
-<p>Рекомендуется обновить пакет wesnoth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1421.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1422.wml b/russian/security/2007/dsa-1422.wml
deleted file mode 100644
index e4050b02629..00000000000
--- a/russian/security/2007/dsa-1422.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="99019cd073bbdb800fe10124c120be474709d6a0" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Рафаль Войтчук из McAfee AVERT Research обнаружил, что e2fsprogs,
-библиотеки и утилиты для файловой системы ext2, содержат многочисленные
-переполнения целых чисел в коде выделения памяти, которые основаны на размерах, берущихся напрямую
-из информации о файловой системе. Эти уязвимости могут приводить к переполнениям
-динамической памяти и позволяют выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.39+1.40-WIP-2006.11.14+dfsg-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
-
-<p>Рекомендуется обновить пакет e2fsprogs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1422.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1424.wml b/russian/security/2007/dsa-1424.wml
deleted file mode 100644
index 4068f4ee84d..00000000000
--- a/russian/security/2007/dsa-1424.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, было
-обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947">CVE-2007-5947</a>
-
- <p>Джесс Рудерман и Петко Петков обнаружили, что обработчик URI
- для JAR-архивов позволяет выполнять межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959">CVE-2007-5959</a>
-
- <p>В движке разметки было обнаружено несколько аварийных остановок, которые могут
- позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960">CVE-2007-5960</a>
-
- <p>Грегори Фляйшер обнаружил состояние гонки в коде обработки
- свойства <q>window.location</q>, которое может приводить к подделке межсайтовых
- запросов.</p></li>
-
-</ul>
-
-<p>Продукты Mozilla в предыдущем стабильном выпуске (sarge) более не
-обеспечиваются обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.0.10-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.0.10-2.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1424.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1425.wml b/russian/security/2007/dsa-1425.wml
deleted file mode 100644
index f81518efa79..00000000000
--- a/russian/security/2007/dsa-1425.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947">CVE-2007-5947</a>
-
- <p>Джесс Радерман и Петко Петков обнаружили, что обработчик URI
- для JAR-архивов позволяет выполнять межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959">CVE-2007-5959</a>
-
- <p>Было обнаружено несколько аварийных остановок в движке вёрстки, которые могут
- позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960">CVE-2007-5960</a>
-
- <p>Грегори Фляйшер обнаружил состояние гонки в коде обработки
- свойства <q>window.location</q>, которое может привести к подделке
- межсайтового запроса.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет xulrunner отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.8.0.14~pre071019c-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.1.11-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1425.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1426.wml b/russian/security/2007/dsa-1426.wml
deleted file mode 100644
index dac599519a5..00000000000
--- a/russian/security/2007/dsa-1426.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В GUI-библиотеке Qt было обнаружено несколько локальных/удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3388">CVE-2007-3388</a>
-
- <p>Тим Браун и Дирк Мюллер обнаружили несколько уязвимостей форматной
- строки в сообщениях об ошибках, которые могут приводить
- к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4137">CVE-2007-4137</a>
-
- <p>Дирк Мюллер обнаружил переполнение буфера в коде работы с
- Unicode, которое может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 3:3.3.4-3sarge3. Пакеты для архитектуры m68k будут предоставлены позже.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3:3.3.7-4etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3:3.3.7-8.</p>
-
-<p>Рекомендуется обновить пакеты qt-x11-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1426.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1427.wml b/russian/security/2007/dsa-1427.wml
deleted file mode 100644
index 7a0becacca4..00000000000
--- a/russian/security/2007/dsa-1427.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9b14789bdc073de3282461b7bc053d011d87b60f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Олин Рэд Поп обнаружил, что Samba, файловый сервер и сервер печати типа LanManager для
-Unix, содержит переполнение буфера в коде nmbd, обрабатывающем
-запросы почтовых ящиков GETDC, что может приводить к выполнению произвольного кода.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии
-3.0.14a-3sarge11. Пакеты для архитектуры m68k будут предоставлены позже.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в версии
-3.0.24-6etch9.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема будет исправлена позже.
-</p>
-
-<p>
-Рекомендуется обновить пакеты samba.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1427.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1429.wml b/russian/security/2007/dsa-1429.wml
deleted file mode 100644
index 6c64a518ab2..00000000000
--- a/russian/security/2007/dsa-1429.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6932e50648bb9fcbcbe5ae1507aa6aa11f899eb0" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Скриббе обнаружил, что htdig, поисковая система для внутренней сети
-или небольшой внешней сети, неадекватно закавычивает значения, переданные
-сценарию поиска, позволяя удалённым злоумышленникам вводить произвольный сценарий или код HTML
-в специально сформированные ссылки.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1:3.2.0b6-3.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1:3.2.0b6-4.</p>
-
-<p>Рекомендуется обновить пакет htdig.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1429.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1430.wml b/russian/security/2007/dsa-1430.wml
deleted file mode 100644
index 27a70c9d7e7..00000000000
--- a/russian/security/2007/dsa-1430.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f1d0aaaba962c14f4910a0879894423c56cf66f9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что libnss-ldap, модуле NSS для использования LDAP в качестве службы
-имён, содержит состояние гонки, что может вызывать
-отказ в обслуживании в случаях, если приложения используют pthreads.</p>
-
-<p>Данная проблема была обнаружена в IMAP/POP сервере dovecot IMAP/POP, но
-потенциально касается множества других программ.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 238-1sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-251-7.5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 256-1.</p>
-
-<p>Рекомендуется обновить пакет libnss-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1430.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1431.wml b/russian/security/2007/dsa-1431.wml
deleted file mode 100644
index 997a3f2097e..00000000000
--- a/russian/security/2007/dsa-1431.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="10ffe3c477ea5de29adf18e958aed6e39cc92e45" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ruby-gnome2, привязки для языка Ruby, связанные с GNOME,
-неправильно очищает ввод до момента создания диалоговых окон.
-Это может позволить выполнить произвольный код в случае, когда в диалоговом окне
-отображается ввод из недоверенного источника.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.12.0-2sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.15.0-1.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.16.0-10.</p>
-
-<p>Рекомендуется обновить пакет ruby-gnome2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1431.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1432.wml b/russian/security/2007/dsa-1432.wml
deleted file mode 100644
index 4c6cdbb7a27..00000000000
--- a/russian/security/2007/dsa-1432.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ac5c4014dbc29a07c74a0612cee1e0e687d3c6e5" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Олин Рэд Поп обнаружил, что link-grammar, программа для грамматического разбора английского
-языка с поддержкой грамматики связей, разработанная в Университете Карнеги &mdash; Меллон, выполняет недостаточную проверку
-в коде выделения токенов, что позволяет использовать некорректный файлы с вводными данным для выполнения
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.2.2-4etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-4.2.5-1.</p>
-
-<p>Рекомендуется обновить пакет link-grammar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1432.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1433.wml b/russian/security/2007/dsa-1433.wml
deleted file mode 100644
index 0d5a8fe873c..00000000000
--- a/russian/security/2007/dsa-1433.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f26f20982846e59420d77f783ad2071cfaccad5e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-В centericq, консольном клиенте сетей мгновенных сообщений с поддержкой множества протоколов,
-были обнаружены несколько удалённых уязвимостей, которые могут позволить
-удалённым злоумышленникам выполнять произвольный код из-за недостаточной проверки границ выделенной памяти.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 4.20.0-1sarge5.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в версии
-4.21.0-18etch1.
-</p>
-
-<p>
-Рекомендуется обновить пакет centericq.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1433.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1434.wml b/russian/security/2007/dsa-1434.wml
deleted file mode 100644
index 287b8d337ed..00000000000
--- a/russian/security/2007/dsa-1434.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="9dde42e220e41424fcbebf6db1c24ab5b249c675" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что в MyDNS, сервере доменных имён с движком базы
-данных, служба может завершить свою работу аварийно из-за некорректных удалённых запросов
-об обновлении, что может приводить к отказу в обслуживании.
-</p>
-
-<p>
-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:1.1.0-7etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.0-8.
-</p>
-
-<p>Рекомендуется обновить пакеты mydns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1434.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1435.wml b/russian/security/2007/dsa-1435.wml
deleted file mode 100644
index b3d0477958d..00000000000
--- a/russian/security/2007/dsa-1435.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе антивирусных инструментов Clam было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6335">CVE-2007-6335</a>
-
- <p>Было обнаружено, что переполнение целых чисел в коде распаковки
- для архивов MEW может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6336">CVE-2007-6336</a>
-
- <p>Было обнаружено, что ошибка на единицу в коде распаковки MS-ZIP
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам.
-Тем не менее, поскольку версия clamav в Sarge больше не может обработать все текущие
-сигнатуры вредоносного ПО, поддержка ClamAV в Sarge
-прекращается. Рекомендуется выполнить обновление до стабильного выпуска
-или использовать обратный перенос пакета стабильной версии.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.90.1-3etch8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1435.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1437.wml b/russian/security/2007/dsa-1437.wml
deleted file mode 100644
index d6e73606dae..00000000000
--- a/russian/security/2007/dsa-1437.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В cups, общей системе печати UNIX, были обнаружены локальные
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5849">CVE-2007-5849</a>
-
- <p>
- Вэй Ван обнаружил, что переполнение буфера в движке SNMP может приводить
- к выполнению произвольного кода.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6358">CVE-2007-6358</a>
-
- <p>
- Элиас Пиппинг обнаружил, что небезопасная работа с временными файлами в
- сценарии pdftops.pl может приводить к локальному отказу в обслуживании. Этой уязвимостью
- невозможно воспользоваться при настройках по умолчанию.
- </p></li>
-
-</ul>
-
-<p>
-Предыдущий стабильный выпуск (sarge) не подвержен <a
-href="https://security-tracker.debian.org/tracker/CVE-2007-5849">CVE-2007-5849</a>.
-Другая проблема не настолько важна, чтобы специально выпускать обновление, поэтому
-выпуск обновления был отложен.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.2.7-4etch2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в версии
-1.3.5-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты cupsys.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1437.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1438.wml b/russian/security/2007/dsa-1438.wml
deleted file mode 100644
index 831ae3673bb..00000000000
--- a/russian/security/2007/dsa-1438.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В GNU Tar было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4131">CVE-2007-4131</a>
-
- <p>
- Изменение каталога позволяет злоумышленникам, использующим
- специально сформированные архивы, распаковывать содержимое этих архивов за пределы
- созданного tar дерева каталогов.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4476">CVE-2007-4476</a>
-
- <p>
- Переполнение буфера в коде проверки имён файлов может
- приводить к выполнению произвольного кода при обработке специально
- сформированных архивов.
- </p></li>
-
-</ul>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эти проблемы были
-исправлены в версии 1.14-2.4.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.16-2etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.18-2.
-</p>
-
-<p>
-Рекомендуется обновить пакет tar.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1438.data"
-# $Id$
diff --git a/russian/security/2007/dsa-1439.wml b/russian/security/2007/dsa-1439.wml
deleted file mode 100644
index 34cae460f73..00000000000
--- a/russian/security/2007/dsa-1439.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="ec9d5a39cbce63a0b46176cdbd86938571d94b56" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>
-Хеннинг Пингель обнаружил, что TYPO3, инфраструктура управления веб-содержимым,
-выполняет недостаточную очистку ввода, что делает её уязвимой к SQL-инъекции,
-которая может быть выполнена аутентифицированными пользователями движка.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакет typo3-src отсутствует.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.0.2+debian-4.
-</p>
-
-<p>
-В нестабильном (sid) и тестируемом
-(lenny) выпусках эта проблема была исправлена в версии 4.1.5-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты typo3-src.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1439.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1440.wml b/russian/security/2007/dsa-1440.wml
deleted file mode 100644
index dd0e3dde2e9..00000000000
--- a/russian/security/2007/dsa-1440.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что переполнение буфера в коде обработки имён файлов в
-inotify-tools, интерфейсе командной строки для inotify, может приводить к
-выполнению произвольного кода. Эта проблема касается только внутренней
-библиотеки, интерфейсы, поставляемые в Debian, её не подвержены.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакет inotify-tools отсутствует.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.3-2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.11-1.
-</p>
-
-<p>
-Рекомендуется обновить пакет inotify-tools.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1440.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1441.wml b/russian/security/2007/dsa-1441.wml
deleted file mode 100644
index fea11ca4c6c..00000000000
--- a/russian/security/2007/dsa-1441.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Луиджи Аурема обнаружил, что PeerCast, сервер для потокового вещания аудио и видео в режиме
-P2P, содержит переполнение динамической памяти в коде поддержки HTTP, которое
-позволяет удалённым злоумышленникам вызывать отказ в обслуживании и выполнять
-произвольный код при помощи длинных запросов SOURCE.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакет peercast отсутствует.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.1217.toots.20060314-1etch0.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.1218+svn20071220+2.
-</p>
-
-<p>
-Рекомендуется обновить пакеты peercast.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1441.data"
-# $Id$
-
diff --git a/russian/security/2007/dsa-1442.wml b/russian/security/2007/dsa-1442.wml
deleted file mode 100644
index e4cd6fbe207..00000000000
--- a/russian/security/2007/dsa-1442.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="ed62390e4a797ceb016be5838a73d02ee507a066" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Руберт Бухольц обнаружил, что libsndfile, библиотека для чтения/записи
-аудиофайлов, выполняет недостаточную проверку размера буфера при обработке
-файлов FLAC, что может приводить к выполнению произвольного
-кода.
-</p>
-
-<p>
-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.16-2.
-</p>
-
-<p>
-Рекомендуется обновить пакеты libsndfile.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1442.data"
-# $Id$
-
diff --git a/russian/security/2007/index.wml b/russian/security/2007/index.wml
deleted file mode 100644
index 22c36e0e30d..00000000000
--- a/russian/security/2007/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2007 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">здесь</a>.</p>
diff --git a/russian/security/2008/Makefile b/russian/security/2008/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2008/dsa-1443.wml b/russian/security/2008/dsa-1443.wml
deleted file mode 100644
index f8ab1556ee4..00000000000
--- a/russian/security/2008/dsa-1443.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="d50f0488ee594998343ec08227a55a55bc323dfa" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>
-Было обнаружено, что переполнения буфера в tcpreen, инструменте для
-отслеживания соединений TCP, могут приводить к отказу в обслуживании.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакет tcpreen отсутствует.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.3-0.1etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.3-0.3.
-</p>
-
-<p>
-Рекомендуется обновить пакет tcpreen.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1443.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1445.wml b/russian/security/2008/dsa-1445.wml
deleted file mode 100644
index 35352a0f91c..00000000000
--- a/russian/security/2008/dsa-1445.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="080bd633edc1e52f90afa7bd3ce75c2225493b85" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>
-Михаэль Кригер и Сэм Тренхоулм обнаружили ошибку программирования в
-MaraDNS, простом сервере DNS с особым вниманием к безопасности, которая
-может приводить к отказу в обслуживании при получении некорректных пакетов DNS.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 1.0.27-2.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.12.04-1etch2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.12.08-1.
-</p>
-
-<p>
-Рекомендуется обновить пакет maradns.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1445.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1446.wml b/russian/security/2008/dsa-1446.wml
deleted file mode 100644
index e0c26abee73..00000000000
--- a/russian/security/2008/dsa-1446.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В Wireshark, анализаторе сетевого трафика, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к отказу в обслуживании.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6450">CVE-2007-6450</a>
-
- <p>
- Диссектор RPL может входить в бесконечный цикл.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6451">CVE-2007-6451</a>
-
- <p>
- Диссектор CIP может выделить слишком большой объём
- памяти.
- </p></li>
-
-</ul>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.10.10-2sarge11. (В выпуске Sarge Wireshark вызывается Ethereal).
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.99.4-5.etch.2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.99.7-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты wireshark.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1446.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1447.wml b/russian/security/2008/dsa-1447.wml
deleted file mode 100644
index 537d2a30e80..00000000000
--- a/russian/security/2008/dsa-1447.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В сервлете Tomcat и движке JSP было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3382">CVE-2007-3382</a>
-
- <p>
- Было обнаружено, что одинарные кавычки (') в куки считаются
- разделителем, что может приводить к утечкам информации.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3385">CVE-2007-3385</a>
-
- <p>
- Было обнаружено, что последовательность символов \" в куки
- обрабатывается некорректно, что может приводить к утечкам информации.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3386">CVE-2007-3386</a>
-
- <p>
- Было обнаружено, что сервлет управления узлом выполняет
- недостаточную проверку входных данных, что может приводить к межсайтовому
- скриптингу.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5342">CVE-2007-5342</a>
-
- <p>
- Было обнаружено, что компонент ведения журнала JULI не ограничивает
- целевой путь, что приводит к потенциальному отказу в обслуживании из-за
- перезаписи файлов.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5461">CVE-2007-5461</a>
-
- <p>
- Было обнаружено, что сервлет WebDAV уязвим к обходу абсолютного
- пути.
- </p></li>
-
-</ul>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакет tomcat5.5 отсутствуют.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.5.20-2etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы будут исправлены позже.
-</p>
-
-<p>
-Рекомендуется обновить пакеты tomcat5.5.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1447.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1448.wml b/russian/security/2008/dsa-1448.wml
deleted file mode 100644
index ab45e6d4cb2..00000000000
--- a/russian/security/2008/dsa-1448.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b464eb110bfaaf666c8bbfc5e5cd65decb74ff37" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что eggdrop, продвинутый робот для IRC, уязвим к
-переполнению буфера, которое позволяет удалённому пользователю выполнить
-произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.6.17-3sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.6.18-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.18-1.1</p>
-
-<p>Рекомендуется обновить пакет eggdrop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1448.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1449.wml b/russian/security/2008/dsa-1449.wml
deleted file mode 100644
index de838a42b29..00000000000
--- a/russian/security/2008/dsa-1449.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в пакете loop-aes-utils, содержащем инструменты для монтирования и работы с
-файловыми системами, команды mount и umount не сбрасывают привилегированные пользовательские права
-и права групп корректным образом. Это может потенциально позволить локальному
-пользователю получить дополнительные привилегии.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.12p-4sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.12r-15+etch1.</p>
-
-<p>Рекомендуется обновить пакет loop-aes-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1449.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1450.wml b/russian/security/2008/dsa-1450.wml
deleted file mode 100644
index 344c0bc1194..00000000000
--- a/russian/security/2008/dsa-1450.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что util-linux, набор различных системных утилит,
-в неправильном порядке отказывается от прав доступа привилегированного пользователя и группы
-в командах mount и umount. Это потенциально приводит к тому, что локальный
-пользователь может получить дополнительные права.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.12p-4sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.12r-19etch1.</p>
-
-<p>Рекомендуется обновить пакет util-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1450.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1451.wml b/russian/security/2008/dsa-1451.wml
deleted file mode 100644
index 4b0df7d09dc..00000000000
--- a/russian/security/2008/dsa-1451.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В сервере баз данных MySQL было обнаружено несколько локальных/удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3781">CVE-2007-3781</a>
-
- <p>
- Было обнаружено, что проверка прав доступа для исходной таблицы
- утверждений CREATE TABLE LIKE выполняется недостаточным образом, что
- может приводить к раскрытию информации. Эта уязвимость может использоваться
- только аутентифицированными пользователями.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5969">CVE-2007-5969</a>
-
- <p>
- Было обнаружено, что символьные ссылки во время создания таблиц с утверждениями
- DATA DIRECTORY или INDEX DIRECTORY обрабатываются небезопасным
- образом, что может приводить к отказу в обслуживании из-за перезаписи
- данных. Эта уязвимость может использоваться только аутентифицированными пользователями.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6304">CVE-2007-6304</a>
-
- <p>
- Было обнаружено, что запросы данных в таблице FEDERATED могут
- приводить к аварийной остановке локального сервера баз данных в том случае, если удалённый
- сервер возвращает информацию с меньшим числом столбцов, чем ожидается, что приводит к
- отказу в обслуживании.
- </p></li>
-
-</ul>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакеты mysql-dfsg-5.0 отсутствуют.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.0.32-7etch4.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.0.51-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты mysql-dfsg-5.0.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1451.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1452.wml b/russian/security/2008/dsa-1452.wml
deleted file mode 100644
index 168c0f54c73..00000000000
--- a/russian/security/2008/dsa-1452.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="95594c5f038ae0019c0ea77515f31f82f37d58a7" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p><q>k1tk4t</q> обнаружил, что wzdftpd, переносимый модульный небольшой эффективный
-ftp-сервер, неправильно обрабатывает длинные имена файлов. Эта уязвимость
-позволяет удалённым злоумышленникам вызывать закрытие службы.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.5.2-1.1sarge3.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.8.1-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-0.8.2-2.1.</p>
-
-<p>Рекомендуется обновить пакет wzdftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1452.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1453.wml b/russian/security/2008/dsa-1453.wml
deleted file mode 100644
index 34d131089d1..00000000000
--- a/russian/security/2008/dsa-1453.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В сервлете Tomcat и движке JSP было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3382">CVE-2007-3382</a>
-
- <p>
- Было обнаружено, что одиночные кавычки (') в куки считаются
- разделителями, что может приводить к утечке информации.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3385">CVE-2007-3385</a>
-
- <p>
- Было обнаружено, что последовательность символов \" в куки
- обрабатывается неправильно, что может приводить к утечке информации.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5461">CVE-2007-5461</a>
-
- <p>
- Было обнаружено, что сервлет WebDAV уязвим к изменению
- каталога.
- </p></li>
-
-</ul>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакеты tomcat5 отсутствуют.
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.0.30-12etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) пакеты tomcat5 отсутствуют.
-</p>
-
-<p>
-Рекомендуется обновить пакеты tomcat5.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1453.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1454.wml b/russian/security/2008/dsa-1454.wml
deleted file mode 100644
index a166dc7ac2b..00000000000
--- a/russian/security/2008/dsa-1454.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="770e747c5256f082d17ccbda2a9f1d4e91aa4019" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>
-Грег Макманус обнаружил переполнение целых чисел в коде обработки шрифтов из
-libfreetype, движка шрифтов FreeType 2, которое может приводить к отказу
-в обслуживании или возможному выполнению произвольного кода в том случае, если пользователь
-открывает некорректный шрифт.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена
-позже.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.1-5+etch2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.5-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты freetype.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1454.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1455.wml b/russian/security/2008/dsa-1455.wml
deleted file mode 100644
index 9f6449d9043..00000000000
--- a/russian/security/2008/dsa-1455.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В libarchive1, библиотеке для чтения/записи архивов tar, cpio, pax, zip, iso9660,
-было обнаружено несколько локальных/удалённых уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3641">CVE-2007-3641</a>
-
- <p>Было обнаружено, что libarchive1 неправильно вычисляет длину буфера, что
- приводит к переполнению буфера в случае, если возникает ещё одно повреждение другого типа
- в заголовке расширения pax.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3644">CVE-2007-3644</a>
-
- <p>Было обнаружено, что если архив преждевременно завершается заголовком расширения
- pax, то библиотека libarchive1 может войти в бесконечный цикл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3645">CVE-2007-3645</a>
-
- <p>Если архив преждевременно завершается заголовком tar, за которым сразу же следует
- заголовок расширения pax, то libarchive1 вызывает разыменование NULL-указателя.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.53-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.4-1.</p>
-
-<p>Рекомендуется обновить пакет libarchive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1455.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1456.wml b/russian/security/2008/dsa-1456.wml
deleted file mode 100644
index f798703f0bb..00000000000
--- a/russian/security/2008/dsa-1456.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8a38b8c945e66f62689abbcd0088f20b11099709" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>
-Дэниель Сид обнаружил, что fail2ban, инструмент для блокировки IP-адресов,
-с которых осуществляются неудачные попытки входа в систему, слишком вольно выполняет грамматический разбор журналов SSH,
-позволяя злоумышленнику блокировать любой IP-адрес.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) пакет fail2ban отсутствует.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.7.5-2etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.0-4.
-</p>
-
-<p>
-Рекомендуется обновить пакет fail2ban.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1456.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1457.wml b/russian/security/2008/dsa-1457.wml
deleted file mode 100644
index e5eaec0c051..00000000000
--- a/russian/security/2008/dsa-1457.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1bc426985558d9360e496528bb4ab71eee3faf5c" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что Dovecot, сервер POP3 и IMAP, при использовании
-# Remark: "base" refers to a variable(?!) and should not contain something as
-# base = %r!
-с аутентификацией LDAP, а <q>base</q> содержит переменные, может позволить
-пользователю входить к учётную запись другого пользователя со своим паролем.
-</p>
-
-<p>
-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.rc15-2etch3.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.10-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты dovecot.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1457.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1458.wml b/russian/security/2008/dsa-1458.wml
deleted file mode 100644
index 1d1fb528bf0..00000000000
--- a/russian/security/2008/dsa-1458.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="c937ed4c60272418e762dde21e7ec14644e76860" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>
-Состояние гонки в файловом сервере OpenAFS позволяет удалённым злоумышленникам
-вызывать отказ в обслуживании (аварийная остановка службы) путём одновременного получения и
-обратной передачи файловых callback-функций, что приводит к тому, что обработчик
-RPC GiveUpAllCallBacks выполняет операции на связанном списке без
-блокировки host_glock.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.3.81-3sarge3.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.2-6etch1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты openafs.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1458.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1459.wml b/russian/security/2008/dsa-1459.wml
deleted file mode 100644
index 6636d78ff28..00000000000
--- a/russian/security/2008/dsa-1459.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="a8368c37d8f45fcec67ec4f2f07e2c3e3e333cb0" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка ввода</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что Gforge, инструмент для совместной работы, неправильно
-очищает некоторые параметры CGI, что позволяет выполнить SQL-инъекцию в сценариях,
-связанных с экспортом в RSS.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.1-31sarge5.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.5.14-22etch4.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.6.99+svn6330-1.
-</p>
-
-<p>
-Рекомендуется обновить пакеты gforge.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1459.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1461.wml b/russian/security/2008/dsa-1461.wml
deleted file mode 100644
index 4237c68a0c3..00000000000
--- a/russian/security/2008/dsa-1461.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>
-Брэд Фицпатрик обнаружил, что функции декодирования UTF-8 в libxml2,
-библиотеке XML для GNOME, выполняют недостаточные проверки правильности UTF-8, что
-может приводить к отказу в обслуживании из-за того, что libxml2 входит в бесконечный цикл.
-</p>
-
-<p>
-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6.16-7sarge1.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.6.27.dfsg-2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема будет исправлена позже.
-</p>
-
-<p>
-Рекомендуется обновить пакеты libxml2.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1461.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1462.wml b/russian/security/2008/dsa-1462.wml
deleted file mode 100644
index aa07f026de8..00000000000
--- a/russian/security/2008/dsa-1462.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>
-Кис Кук обнаружил, что инструмент hpssd из системы печати и сканирования
-HP (HPLIP) выполняет недостаточную очистку метасимволов командной
-оболочки, что может приводить к локальному повышению привилегий до
-уровня пользователя hplip.
-</p>
-
-<p>
-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.6.10-3etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.10-4.3.
-</p>
-
-<p>
-Рекомендуется обновить пакеты hplip.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1462.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1464.wml b/russian/security/2008/dsa-1464.wml
deleted file mode 100644
index f4281ec40de..00000000000
--- a/russian/security/2008/dsa-1464.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="30c51b2d1994b30ed2daa7cc14415ad0251ba607" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>
-Ориол Каррерас обнаружил, что syslog-ng, служба ведения журнала следующего
-поколения, может выполнить разыменование NULL-указателя из-за
-некорректных временных отметок, что может приводить к отказу в обслуживании и
-маскировке последующей атаки, которая в противном случае была бы отмечена в журнале.
-</p>
-
-<p>
-Предыдущий стабильный выпуск (sarge) не подвержен этой проблеме.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.0-1etch1.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.6-1.
-</p>
-
-<p>
-Рекомендуется обновить пакет syslog-ng.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1464.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1465.wml b/russian/security/2008/dsa-1465.wml
deleted file mode 100644
index e3996e8624b..00000000000
--- a/russian/security/2008/dsa-1465.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6d251c622cc6256a9b0db3ed26f8c32a6ca5c399" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Филипе Сетэлер обнаружил, что apt-listchanges, инструмент уведомления об изменении
-истории пакета, использует небезопасные пути при импортировании Python-библиотек.
-Это может позволить выполнить произвольные команды командной оболочки в случае, если суперпользователь
-выполняет команду в каталоге, открытый для записи другим
-пользователя.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.72.5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-2.82.</p>
-
-<p>Рекомендуется обновить пакет apt-listchanges.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1465.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1467.wml b/russian/security/2008/dsa-1467.wml
deleted file mode 100644
index f86dc920421..00000000000
--- a/russian/security/2008/dsa-1467.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mantis, веб-системе отслеживания ошибок, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6574">CVE-2006-6574</a>
-
- <p>Настраиваемые поля недостаточно защищены механизмами управления
- доступом, что позволяет публиковать чувствительные данные.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6611">CVE-2007-6611</a>
-
- <p>Многочисленные проблемы, связанные с межсайтовым скриптингом, позволяют удалённому
- злоумышленнику вставлять код HTML или веб-сценарий в веб-страницы Mantis.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.19.2-5sarge5.</p>
-
-<p>Стабильный выпуск (etch) не подвержен этим проблемам.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.8-4.</p>
-
-<p>Рекомендуется обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1467.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1468.wml b/russian/security/2008/dsa-1468.wml
deleted file mode 100644
index 4f1e841754d..00000000000
--- a/russian/security/2008/dsa-1468.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, сервлете и движке JSP, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0128">CVE-2008-0128</a>
-
- <p>Олаф Кок обнаружил, что шифрование HTTPS используется для куки единой
- авторизации недостаточным образом, что может приводить к
- раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2450">CVE-2007-2450</a>
-
- <p>Было обнаружено, что веб-приложения Manager и Host Manager
- выполняют недостаточную очистку входных данных, что может приводить к межсайтовому
- скриптингу.</p></li>
-
-</ul>
-
-<p>В данном обновлении используется пакет tomcat5.5-webapps с целью ужесточения
-прав доступа JULI, добавленных в предыдущей рекомендации по безопасности tomcat5.5. Тем не менее,
-следует заметить, что tomcat5.5-webapps служит для целей демонстрации и
-документации и не должен использоваться на реальных
-системах.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты tomcat5.5 отсутствуют.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.5.20-2etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты tomcat5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1468.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1469.wml b/russian/security/2008/dsa-1469.wml
deleted file mode 100644
index 1f41800f59d..00000000000
--- a/russian/security/2008/dsa-1469.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" maintainer="Lev Lamberov"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Шон де Регги и Грег Линарес обнаружили многочисленные переполнения
-динамической памяти в FLAC, кодеке Free Lossless Audio, которые могут
-приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были
-исправлены в версии 1.1.1-5sarge1.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.1.2-8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.1-1.</p>
-
-<p>Рекомендуется обновить пакеты flac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1469.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1470.wml b/russian/security/2008/dsa-1470.wml
deleted file mode 100644
index c154ad14818..00000000000
--- a/russian/security/2008/dsa-1470.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил, что фильтр HTML из инфраструктуры веб-приложений
-Horde, выполняет недостаточную очистку вводных данных, что может
-приводить к удалению сообщений электронной почты в случае, когда пользователь открывает
-специально сформированное сообщение электронной почты с помощью клиента Imp.</p>
-
-<p>Кроме того, данное обновление предоставляет перенесённые назад исправления фильтра
-межсайтового скриптинга и API управления пользователями из последнего выпуска Horde
-версии 3.1.6.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. Тем не менее, рекомендуется
-выполнить обновление до выпуска Etch.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.1.3-4etch2.</p>
-
-<p>Рекомендуется обновить пакет horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1470.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1471.wml b/russian/security/2008/dsa-1471.wml
deleted file mode 100644
index 4c33eb15efd..00000000000
--- a/russian/security/2008/dsa-1471.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0461abd5fa1fd04d71e582bd6237164f9c916005" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В кодеке Vorbis General Audio Compression было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода в случае, если пользователь открывает
-специально сформированный файл в формате Ogg Audio при помощи приложения, связанного
-с libvorbis.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 1.1.0-2.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.1.2.dfsg-1.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.0.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты libvorbis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1471.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1472.wml b/russian/security/2008/dsa-1472.wml
deleted file mode 100644
index 44c3dcd1e10..00000000000
--- a/russian/security/2008/dsa-1472.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Ауриема обнаружил, что библиотека медиапроигрывателя Xine выполняет
-недостаточную очистку вводных данных во время обработки потоков RTSP,
-что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 1.0.1-1sarge6.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.2+dfsg-5.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
-версии 1.1.8-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1472.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1473.wml b/russian/security/2008/dsa-1473.wml
deleted file mode 100644
index 998626fa3df..00000000000
--- a/russian/security/2008/dsa-1473.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Йоахим Брайтнер обнаружил, что поддержка Subversion в scponly
-небезопасна и позволяет выполнение произвольных команд. Дальнейшее
-исследование показало, что поддержка rsync и Unison страдает от тех же
-проблем. Этот набор проблем получил идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2007-6350">CVE-2007-6350</a>.</p>
-
-<p>Кроме того, было обнаружено, что можно вызвать scp
-с определёнными опциями, что может приводить к выполнению произвольных команд
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-6415">CVE-2007-6415</a>).</p>
-
-<p>Данное обновление удаляет поддержку Subversion, rsync и Unison из
-пакета scponly, а также не позволяет вызывать scp с опасными
-опциями.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 4.0-1sarge2.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.6-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет scponly.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1473.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1474.wml b/russian/security/2008/dsa-1474.wml
deleted file mode 100644
index c2c0da9a2b0..00000000000
--- a/russian/security/2008/dsa-1474.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Медер Кудуралиев обнаружил переполнение целых чисел в коде для обработки
-миниатюр в libexif, библиотеке для манипуляции метаданными EXIF/IPTC, что
-может приводить к выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не содержит пакетов exiv2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.10-1.5.</p>
-
-<p>Рекомендуется обновить пакеты exiv2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1474.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1475.wml b/russian/security/2008/dsa-1475.wml
deleted file mode 100644
index 12358000739..00000000000
--- a/russian/security/2008/dsa-1475.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="001a593e46a77186792b70dd0c73bf6429ed99b3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Хосе Рамон Паланчо обнаружил, что межсайтовый скриптинг в
-GForge, инструменте для совместной работы, позволяет удалённым злоумышленникам
-вводить произвольный веб-сценарий или код HTML в контексте сессии аутентифицированного
-пользователя.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.5.14-22etch5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.6.99+svn6347-1.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1475.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1476.wml b/russian/security/2008/dsa-1476.wml
deleted file mode 100644
index ad732614ff9..00000000000
--- a/russian/security/2008/dsa-1476.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майснер обнаружил, что звуковой сервер PulseAudio выполняет
-недостаточные проверки при отказе от прав доступа, что может приводить
-к локальному повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) pulseaudio отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9.5-5etch1.</p>
-
-<p>Рекомендуется обновить пакеты pulseaudio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1476.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1477.wml b/russian/security/2008/dsa-1477.wml
deleted file mode 100644
index 1bec7e5bdd0..00000000000
--- a/russian/security/2008/dsa-1477.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="569360971e8eb7511086aae80595d5518e85c728" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Данкан Гилмор обнаружил, что yarssr, программа для агрегации и чтения RSS,
-выполняет недостаточную очистку ввода, что может приводить к
-выполнению произвольных команд оболочки в случае чтения некорректной ленты.</p>
-
-<p>Из-за технических ограничений сценариев управления архивами
-исправление для предыдущего стабильного выпуска (sarge) будет задержано
-на несколько дней.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.2.2-1etch1.</p>
-
-<p>Рекомендуется обновить пакеты yarssr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1477.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1478.wml b/russian/security/2008/dsa-1478.wml
deleted file mode 100644
index 3993f38f623..00000000000
--- a/russian/security/2008/dsa-1478.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="45aec85357e975d60f2bbd9bb94fbb55f9ccbf2d" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>Луиджи Аурима обнаружил два переполнения буфера в YaSSL, реализации SSL
-в пакете базы данных MySQL, которые могут приводить
-к отказу в обслуживании и возможному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет mysql-dfsg-5.0 отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.0.32-7etch5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.0.51-3.</p>
-
-<p>Рекомендуется обновить пакет mysql-dfsg-5.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1478.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1479.wml b/russian/security/2008/dsa-1479.wml
deleted file mode 100644
index cec7ec44a68..00000000000
--- a/russian/security/2008/dsa-1479.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В коде ядра Linux было обнаружено несколько локальных уязвимостей,
-которые могут приводить к отказу в обслуживании или выполнению произвольного
-кода. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2878">CVE-2007-2878</a>
-
- <p>Барт Олдемэн сообщил об отказе в обслуживании (DoS) в коде поддержки файловой
- системы VFAT, которые позволяет локальным пользователям повреждать структуру ядра,
- что приводит к аварийной остановке системы. Эта проблема касается только систем, в которых
- используется ioctl-интерфейс VFAT compat, например, систем, работающих под управлением
- ядра для архитектуры 'amd64'.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>
-
- <p>Такаши Иваи прислал исправление для утечки памяти в модуле snd_page_alloc.
- Локальные пользователи могут использовать эту уязвимость для получения чувствительной
- информации ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
-
- <p>Сотрудники ADLAB обнаружили возможный выход за границы выделенного буфера памяти в
- подсистеме ISDN, которые может позволить локальному пользователю перезаписать память
- ядра, вызывая ioctl с незавершёнными данными.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0001">CVE-2008-0001</a>
-
- <p>Билл Ромэн из Datalight заметил ошибку программирования в подсистеме VFS,
- которая при определённых условия может позволить локальным пользователям удалить
- каталоги, для удаления которых у них нет соответствующих прав.</p></li>
-
-</ul>
-
-<p>Эти проблемы были исправлены в стабильном выпуске в версии
-2.6.18.dfsg.1-17etch1.</p>
-
-<p>Рекомендуется незамедлительно обновить пакеты с ядром и перезапустить машину. Если
-вы собрали собственное ядра из пакета с исходным кодом ядра, то для того, чтобы получить
-указанные исправления, вам необходимо заново произвести сборку.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1479.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1480.wml b/russian/security/2008/dsa-1480.wml
deleted file mode 100644
index 1a4c48140c3..00000000000
--- a/russian/security/2008/dsa-1480.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="42aecd6f7d3beab023a16a76234d15ed8c6f9265" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Олин Рад Поп обнаружил несколько переполнений буфера в библиотеке Poppler PDF,
-которые могут приводить к выполнению произвольного кода в случае открытия
-некорректного файла PDF.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не содержит poppler.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.4.5-5.1etch2.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1480.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1481.wml b/russian/security/2008/dsa-1481.wml
deleted file mode 100644
index 5e01927c0ce..00000000000
--- a/russian/security/2008/dsa-1481.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4558f273ac032088b2333235bdd8dedb8e808dd5" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что уязвимость, связанная с переходом в произвольный каталог, в CherryPy,
-питонической объектно-ориентированной инфраструктуре для веб-разработки, может приводить к отказу
-в обслуживании в связи с удалением файлов через специально сформированные идентификаторы сессии в куки.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет python-cherrypy отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.1-3etch1.</p>
-
-<p>Рекомендуется обновить пакеты python-cherrypy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1481.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1482.wml b/russian/security/2008/dsa-1482.wml
deleted file mode 100644
index 9f287018e23..00000000000
--- a/russian/security/2008/dsa-1482.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректные ответы об обновлении кэша, отправляемые Squid,
-веб-прокси, могут приводить к исчерпанию системной памяти, что приводит
-к потенциальному отказу в обслуживании.</p>
-
-<p>В настоящий момент обновление предыдущего стабильного выпуска (sarge)
-пока не может быть обработано сборочной сетью buildd из-за ошибки в сценарии
-управления архивом. Проблема в скором времени будет решена. Обновление для архитектуры i386
-временно размещено по адресу <url "https://people.debian.org/~jmm/squid/" />.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.6.5-6etch1.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1482.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1483.wml b/russian/security/2008/dsa-1483.wml
deleted file mode 100644
index 476fbd9d598..00000000000
--- a/russian/security/2008/dsa-1483.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d507cd3a4c18992170ec74f24b200098c7f53da7" maintainer="Lev Lamberov"
-<define-tag description>ошибка проектирования</define-tag>
-<define-tag moreinfo>
-<p>Агент SNMP (snmp_agent.c) из net-snmp до версии 5.4.1 позволяет удалённым
-злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление времени процессора и памяти)
-с помощью запроса GETBULK с большим значением max-repeaters.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.2.3-7etch2.</p>
-
-<p>В нестабильном и тестируемом выпусках (sid и lenny,
-соответственно) эта проблема была исправлена в версии 5.4.1~dfsg-2.</p>
-
-<p>Рекомендуется обновить пакет net-snmp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1483.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1486.wml b/russian/security/2008/dsa-1486.wml
deleted file mode 100644
index 853b3cc4956..00000000000
--- a/russian/security/2008/dsa-1486.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5322de3681545915ad863dc3c5f47aace131a58c" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-
-<p><q>r0t</q> обнаружил, что gnatsweb, веб-интерфейс для GNU GNATS, неправильно
-очищает параметр базы данных в главном CGI-сценарии. Эта уязвимость
-позволяет вводить произвольный код на HTML или JavaScript.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.00-1etch1.</p>
-
-<p>Рекомендуется обновить пакет gnatsweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1486.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1487.wml b/russian/security/2008/dsa-1487.wml
deleted file mode 100644
index 4e2415e6192..00000000000
--- a/russian/security/2008/dsa-1487.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В коде для грамматического разбора EXIF в библиотеке libexif, было обнаружено
-несколько уязвимостей, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода в случае открытия пользователем
-специально сформированного изображения. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2645">CVE-2007-2645</a>
-
- <p>Виктор Штиннер обнаружил переполнение целых чисел, которое может приводить к
- отказу в обслуживании или потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6351">CVE-2007-6351</a>
-
- <p>Медер Кюдюралиев обнаружил бесконечный цикл, который может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6352">CVE-2007-6352</a>
-
- <p>Виктор Штиннер обнаружил переполнение целых чисел, которое может приводить
- к отказу в обслуживании или потенциальному выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет два потенциальных разыменования NULL-указателя.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были
-исправлены в 0.6.9-6sarge2.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.6.13-5etch2.</p>
-
-
-<p>Рекомендуется обновить пакеты libexif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1487.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1488.wml b/russian/security/2008/dsa-1488.wml
deleted file mode 100644
index 36c50f9cd9a..00000000000
--- a/russian/security/2008/dsa-1488.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpBB, доске объявлений на основе веб, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0471">CVE-2008-0471</a>
-
- <p>Личные сообщения позволяют выполнять подделку межсайтовых запросов,
- что позволяет удалять все личные сообщения пользователя путём отправки
- ему специально сформированной веб-страницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6841">CVE-2006-6841</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2006-6508">CVE-2006-6508</a>
-
- <p>Подделка межсайтовых запросов позволяет злоумышленнику выполнять различные
- действия от лица вошедшего пользователя. (Эта уязвимость касается только выпуска sarge.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6840">CVE-2006-6840</a>
-
- <p>Отрицательное значение параметра start может позволить злоумышленнику создать
- некорректный вывод. (Эта уязвимость касается только выпуска sarge.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6839">CVE-2006-6839</a>
-
- <p>Цели перенаправлений проверяются не полностью, что позволяет выполнять
- неавторизованные внешние перенаправления с помощью форума phpBB.
- (Эта уязвимость касается только выпуска sarge.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4758">CVE-2006-4758</a>
-
- <p>Аутентифицированный администратор форума может загрузить файлы любого типа, используя
- специально сформированные имена файлов. (Эта уязвимость касается только выпуска sarge.)</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были
-исправлены в версии 2.0.13+1-6sarge4.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2.0.21-7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены
-в версии 2.0.22-3.</p>
-
-<p>Рекомендуется обновить пакеты phpbb2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1488.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1490.wml b/russian/security/2008/dsa-1490.wml
deleted file mode 100644
index a6e3a3c5ce1..00000000000
--- a/russian/security/2008/dsa-1490.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в коде грамматического разбора изображений GIF
-в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу
-в обслуживании и потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 8.3.5-4sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 8.3.5-6etch2.</p>
-
-<p>Рекомендуется обновить пакеты tk8.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1490.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1491.wml b/russian/security/2008/dsa-1491.wml
deleted file mode 100644
index 0fcf60eb0c8..00000000000
--- a/russian/security/2008/dsa-1491.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в коде грамматического разбора изображений GIF
-в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу
-в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 8.4.9-1sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 8.4.12-1etch2.</p>
-
-<p>Рекомендуется обновить пакеты tk8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1491.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1492.wml b/russian/security/2008/dsa-1492.wml
deleted file mode 100644
index 92f90ad07a7..00000000000
--- a/russian/security/2008/dsa-1492.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Франк Лихтенхельд и Нико Гольде обнаружили, что WML, инструментарий для локального
-создания HTML, создаёт небезопасные временные файлы в движках eperl и
-ipp, а также в сценарии wmg.cgi, что может приводить к локальному отказу с обслуживании
-из-за перезаписи файлов.</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен данным проблемам.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.11-1etch1.</p>
-
-<p>Рекомендуется обновить пакеты wml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1492.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1493.wml b/russian/security/2008/dsa-1493.wml
deleted file mode 100644
index 2de36699dae..00000000000
--- a/russian/security/2008/dsa-1493.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке загрузки изображений для Simple DirectMedia Layer 1.2 было обнаружено
-несколько локальных/удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6697">CVE-2007-6697</a>
-
- <p>Гинваэль Колдвайнд обнаружил переполнение буфера в коде для грамматического
- разбора изображений в формате GIF, что может приводить к отказу в обслуживании
- и потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0544">CVE-2008-0544</a>
-
- <p>Было обнаружено, что переполнение буфра в коде для грамматического разбора
- изображений в формате IFF ILBM может приводить к отказу в обслуживании
- и потенциальному выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 1.2.4-1etch1. В связи с ошибкой при копировании и вставке к версии пакета был
-добавлен суффикс <q>etch1</q>, а не <q>sarge1</q>. Поскольку в остальном обновление
-технически правильно, оно не было собрано заново на узлах сборочной сети.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.5-2+etch1.</p>
-
-<p>Рекомендуется обновить пакеты sdl-image1.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1493.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1494.wml b/russian/security/2008/dsa-1494.wml
deleted file mode 100644
index d8f93e24664..00000000000
--- a/russian/security/2008/dsa-1494.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверок доступа</define-tag>
-<define-tag moreinfo>
-<p>Системный вызов vmsplice неправильно выполняет проверку адресных аргументов,
-переданных процессами из пространства пользователя, что позволяет локальным злоумышленникам
-перезаписывать произвольную память ядра, получая права суперпользователя
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0010">CVE-2008-0010</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0600">CVE-2008-0600</a>).</p>
-
-<p>В ядрах, в которых включена поддержка vserver, отсутствие проверки доступа для
-определённых символьных ссылок в /proc позволяет локальным злоумышленникам получать доступ к ресурсам
-других экземпляров vserver (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0163">CVE-2008-0163</a>).</p>
-
-<p>Предыдущий стабильный выпуск (sarge) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.18.dfsg.1-18etch1.</p>
-
-<p>В дополнение к этим исправлениям данное обновление содержит изменения из
-готовящейся редакции стабильного выпуска.</p>
-
-<p>Сборки для некоторых архитектур в момент выпуска DSA-1494-1 не были доступны.
-Данное обновление DSA-1494 содержит пакеты linux-2.6 для оставшихся
-архитектур, а также дополнительные двоичные пакеты, собранные
-из исходного кода пакета linux-2.6.</p>
-
-<p>Нестабильный (sid) и тестируемый (lenny) выпуски будут обновлены позже.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и
-user-mode-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1494.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1495.wml b/russian/security/2008/dsa-1495.wml
deleted file mode 100644
index cae091a7309..00000000000
--- a/russian/security/2008/dsa-1495.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буферов</define-tag>
-<define-tag moreinfo>
-<p>В двух дополнениях для Nagios, системы мониторинга и управления сетью, было
-обнаружено несколько локальных/удалённых уязвимостей.
-Проект Common Vulnerabilities and Exposures определяется
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5198">CVE-2007-5198</a>
-
- <p>Было обнаружено переполнение буфера в коде для грамматического разбора заголовков
- HTTP Location (в модуле check_http).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5623">CVE-2007-5623</a>
-
- <p>Было обнаружено переполнение буфера в модуле check_snmp.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были
-были исправлены в версии 1.4-6sarge1.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.5-1etch1.</p>
-
-<p>Рекомендуется обновить пакет nagios-plugins.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1495.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1496.wml b/russian/security/2008/dsa-1496.wml
deleted file mode 100644
index e44edb1407d..00000000000
--- a/russian/security/2008/dsa-1496.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В MPlayer, проигрывателе мультимедиа, было обнаружено несколько переполнений буфера,
-которые могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0485">CVE-2008-0485</a>
-
- <p>Фелипе Манзано и Анибал Сакко обнаружили переполнение буфера в
- демультиплексоре файлов MOV.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0486">CVE-2008-0486</a>
-
- <p>Раймар Дёффингер обнаружил переполнение буфера в коде для грамматического разбора
- заголовка FLAC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0629">CVE-2008-0629</a>
-
- <p>Адам Бозанич обнаружил переполнение буфера в коде для доступа к CDDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0630">CVE-2008-0630</a>
-
- <p>Адам Бозанич обнаружил переполнение буфера в коде для грамматического разбора URL.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (sarge) пакет mplayer отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.0~rc1-12etch2.</p>
-
-<p>Рекомендуется обновить пакеты mplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1496.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1497.wml b/russian/security/2008/dsa-1497.wml
deleted file mode 100644
index a89bc471711..00000000000
--- a/russian/security/2008/dsa-1497.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="7fff5583c1ba1038e83c9ec9437aa804adf18aab" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Clam, наборе антивирусных инструментов, было обнаружено несколько
-уязвимостей, которые могут приводить к выполнению произвольного кода или локальному отказу
-в обслуживании. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6595">CVE-2007-6595</a>
-
- <p>Было обнаружено, что временные файлы создаются небезопасным образом,
- что может приводить к локальному отказу в обслуживании из-за перезаписи файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0318">CVE-2008-0318</a>
-
- <p>Сильвио Цезаре обнаружил переполнение целых чисел в коде для грамматического разбора
- заголовков PE.</p></li>
-
-</ul>
-
-<p>Версия clamav в предыдущем стабильном выпуске (sarge) более не
-поддерживается обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.90.1dfsg-3etch10. В дополнение к этим исправлениям это обновление
-также включает в себя изменения из готовящейся редакции
-стабильного выпуска (удаление несвободного кода для работы с архивами RAR).</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1497.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1498.wml b/russian/security/2008/dsa-1498.wml
deleted file mode 100644
index 7686fa3aeb6..00000000000
--- a/russian/security/2008/dsa-1498.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cf4600ea6941662ee2eddaafa3700c530e8e3141" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что libimager-perl, расширение Perl для создания 24-битных изображений,
-неправильно обрабатывает 8-битные сжатые изображения, что позволяет
-выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.50-1etch1.</p>
-
-<p>Рекомендуется обновить пакет libimager-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1498.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1499.wml b/russian/security/2008/dsa-1499.wml
deleted file mode 100644
index 0f1349f202c..00000000000
--- a/russian/security/2008/dsa-1499.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированные регулярные выражения, содержащие
-кодовые точки более 255 символов, могут вызывать переполнение буфера в библиотеке
-PCRE (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674">CVE-2008-0674</a>).</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 4.5+7.4-2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 6.7+7.4-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-7.6-1.</p>
-
-<p>Рекомендуется обновить пакет pcre3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1499.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1500.wml b/russian/security/2008/dsa-1500.wml
deleted file mode 100644
index 38b1781c1e5..00000000000
--- a/russian/security/2008/dsa-1500.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="facc3b3a6a2b97d5135e47b141ef031aaed7d916" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Майк Эштон обнаружил, что splitvt, утилита для запуска двух программ в режиме
-разделения экрана, не отказывается от групповых прав доступа перед запуском <q>xprop</q>.
-Это может позволить любому локальному пользователю получить права доступа группы utmp.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.6.5-9etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.6-4.</p>
-
-<p>Рекомендуется обновить пакет splitvt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1500.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1501.wml b/russian/security/2008/dsa-1501.wml
deleted file mode 100644
index 321e00f3446..00000000000
--- a/russian/security/2008/dsa-1501.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1fc1e2c712ec075e9a0e7dda24f4c25e7a56ad9c" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Грюмльцмахер обнаружил, что поставляемый в составе Debian сценарий CRON для dspam,
-статистического спам-фильтра, содержит в командной строке пароль базы данных.
-Это позволяет локальному злоумышленнику считывать содержание базы данных dspam,
-например сообщения электронной почты.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакеты dspam отсутствуют.</p>
-
-<p>В стабильном выпуске (etchа) эта проблема была исправлена в версии
-3.6.8-5etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-3.6.8-5.1.</p>
-
-<p>Рекомендуется обновить пакет dspam.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1501.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1502.wml b/russian/security/2008/dsa-1502.wml
deleted file mode 100644
index 2925a634a46..00000000000
--- a/russian/security/2008/dsa-1502.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В wordpress, менеджере веб-блога, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3238">CVE-2007-3238</a>
-
- <p>Межсайтовый скриптинг (XSS) в functions.php в теме по умолчанию
- в WordPress позволяет удалённым аутентифицированным администраторам вводить
- произвольный веб-сценарий или код HTML с помощью PATH_INFO (REQUEST_URI) в
- wp-admin/themes.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2821">CVE-2007-2821</a>
-
- <p>SQL-инъекция в wp-admin/admin-ajax.php в WordPress до версии
- 2.2 позволяет удалённым злоумышленникам выполнять произвольные команды SQL с помощью
- параметра куки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0193">CVE-2008-0193</a>
-
- <p>Межсайтовый скриптинг (XSS) в wp-db-backup.php в WordPress версии 2.0.11
- и более ранних позволяет удалённым злоумышленникам вводить
- произвольный веб-сценарий или код HTML с помощью параметра резервного копирования в
- действие wp-db-backup.php в wp-admin/edit.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0194">CVE-2008-0194</a>
-
- <p>Обход каталога в wp-db-backup.php в WordPress версии 2.0.3 и более
- ранних позволяет удалённым злоумышленникам читать и удалять произвольные файлы,
- вызывая отказ в обслуживании с помощью .. (точка точка) в параметре резервного
- копирования в действии wp-db-backup.php в wp-admin/edit.php.</p></li>
-
-</ul>
-
-<p>Wordpress отсутствует в предыдущем стабильном выпуске (sarge).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-2.0.10-1etch1.</p>
-
-<p>Рекомендуется обновить пакет wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1502.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1505.wml b/russian/security/2008/dsa-1505.wml
deleted file mode 100644
index 670aa842d58..00000000000
--- a/russian/security/2008/dsa-1505.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>утечка памяти ядра</define-tag>
-<define-tag moreinfo>
-<p>Такаши Ивай предоставил исправление утечки памяти в модуле snd_page_alloc.
-Локальные пользователи могут использовать эту уязвимость для получения чувствительной информации
-ядра (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>).</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.0.8-7sarge1. Предварительно собранные модули, предоставляемые пакетом alsa-modules-i386,
-были собраны заново с учётом этого обновления, они доступны в
-версии 1.0.8+2sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.13-5etch1. Данная проблема уже была исправлена для версии
-ALSA, поставляемой в linux-2.6 в DSA 1479.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.0.15-1.</p>
-
-<p>Рекомендуется обновить пакеты alsa-driver и
-alsa-modules-i386.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1505.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1507.wml b/russian/security/2008/dsa-1507.wml
deleted file mode 100644
index f54e34f13d5..00000000000
--- a/russian/security/2008/dsa-1507.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="21e6cd386e3a3983f6d7e7344070d636f590fafe" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Петер Пауль Эльферих обнаружил, что turba2, компонент инфраструктуры horde для
-управления контактами, неправильно выполняет проверку прав до разрешения
-пользователям редактировать адреса. Это может приводить к тому, что пользователи смогут
-изменить личные записи, содержащие адреса.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.2-1sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.1.3-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-2.1.7-1.</p>
-
-<p>Рекомендуется обновить пакет turba2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1507.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1508.wml b/russian/security/2008/dsa-1508.wml
deleted file mode 100644
index f860b5882a4..00000000000
--- a/russian/security/2008/dsa-1508.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="73253956e010a4387a7e74694b2a6d4ee0453904" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Дэн Деннисон обнаружил, что Diatheke, CGI-программа для создания библейских
-веб-сайтов, выполняет недостаточную очистку параметра, позволяя
-удалённому злоумышленнику выполнить произвольные команды командной оболочки от лица
-пользователя веб-сервера.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 1.5.7-7sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.5.9-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.5.9-8.</p>
-
-<p>Рекомендуется обновить пакет diatheke.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1508.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1509.wml b/russian/security/2008/dsa-1509.wml
deleted file mode 100644
index be51ae0eff5..00000000000
--- a/russian/security/2008/dsa-1509.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-
-<p>В коде xpdf, встроенном в koffice, интегрированный набор офисных программ
-для KDE, было обнаружено несколько уязвимостей. Эти уязвимости
-могут позволить злоумышленнику выполнить произвольный код в случае, когда пользователь
-импортирует специально сформированный документ в формате PDF. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4352">CVE-2007-4352</a>
-<p>Ошибка указателя массива в методе DCTStream::readProgressiveDataUnit в
-xpdf/Stream.cc в Xpdf 3.02pl1, используемом в poppler, teTeX, KDE, KOffice,
-CUPS и других продуктах, позволяет злоумышленникам вызывать повреждение содержимого
-памяти и выполнять произвольный код с помощью специально сформированного файла в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5392">CVE-2007-5392</a>
-<p>Переполнение целых чисел в методе DCTStream::reset в xpdf/Stream.cc в
-Xpdf 3.02p11 позволяет удалённым злоумышленникам выполнять произвольный код с помощью
-специально сформированного файла в формате PDF, что приводит к переполнению динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5393">CVE-2007-5393</a>
-<p>Переполнение динамической памяти в методе CCITTFaxStream::lookChar в
-xpdf/Stream.cc в Xpdf 3.02p11 позволяет удалённым злоумышленникам выполнять
-произвольный код с помощью файлов PDF, содержащих специально сформированный
-фильтр CCITTFaxDecode.</p></li>
-
-</ul>
-
-<p>Обновления для предыдущего стабильного выпуска (sarge) будут доступны
-по мере готовности.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1:1.6.1-2etch2.</p>
-
-<p>Рекомендуется обновить пакет koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1509.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1510.wml b/russian/security/2008/dsa-1510.wml
deleted file mode 100644
index 284f144fe8a..00000000000
--- a/russian/security/2008/dsa-1510.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1fcf57ce94e7eda8509835937a8cdfb456c395af" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил переполнение буфера в коде обработки пространства
-цветов в интерпретаторе Ghostscript PostScript/PDF, которое может приводить
-к выполнению произвольного кода в случае обработки
-специально сформированного файла.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-8.54.dfsg.1-5etch1 пакета gs-gpl и версии 8.15.3.dfsg.1-1etch1 пакета gs-esp.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 8.01-6 пакета gs-gpl и версии 7.07.1-9sarge1 пакета gs-esp.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты gs-esp и gs-gpl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1510.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1511.wml b/russian/security/2008/dsa-1511.wml
deleted file mode 100644
index 78c86391026..00000000000
--- a/russian/security/2008/dsa-1511.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>разное</define-tag>
-<define-tag moreinfo>
-<p>В libicu, библиотеке международных компонентов для Unicode, было обнаружено
-несколько локальных уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
- <li>
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-4770">CVE-2007-4770</a>
- <p>
- libicu в ICU версии 3.8.1 и более ранних
- пытается обработать обратные указатели на несуществующую группу под номером
- ноль (известную как \0), что может позволить злоумышленникам в зависимости от контекста считывать
- или выполнять запись за пределами выделенного буфера памяти, что связано
- с повреждением REStackFrames.</p>
- </li>
-
- <li>
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-4771">CVE-2007-4771</a>
- <p>
- Переполнение динамической памяти в функции doInterval в regexcmp.cpp
- в libicu в ICU версии 3.8.1 и более ранних
- позволяет злоумышленникам в зависимости от контекста вызывать отказ
- в обслуживании (чрезмерное потребление памяти), а также оказывать другое неопределённое
- воздействие с помощью регулярного выражения, записывающего большой объём данных в
- стек обратной обработки.</p>
- </li>
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.6-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.8-6.</p>
-
-<p>Рекомендуется обновить пакет libicu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1511.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1512.wml b/russian/security/2008/dsa-1512.wml
deleted file mode 100644
index 71878756a14..00000000000
--- a/russian/security/2008/dsa-1512.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a2d7ee4fb8b60f2e470df15f368f6f4fe96fa4b7" maintainer="Lev Lamberov"
-<define-tag description>атака через форматную строку</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил, что Evolution, набор для совместной работы и использования
-электронной почты, содержит уязвимость форматной строки в коде грамматического разбора зашифрованных сообщений.
-Если пользователь открывает специально сформированное сообщение электронной почты, то может
-произойти выполнение кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.3-6etch2.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.0.4-2sarge3. Собрка обновлённого пакета выпуска sarge для некоторых
-архитектур пока не завершена, пакеты будут добавлены по мере доступности.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.3-1.1.</p>
-
-<p>Рекомендуется обновить пакет evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1512.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1513.wml b/russian/security/2008/dsa-1513.wml
deleted file mode 100644
index 53178bbd106..00000000000
--- a/russian/security/2008/dsa-1513.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a6b0285f6a5040ef4c396df0c80251e46872bc24" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что lighttpd, быстрый веб-сервер с минимальным потреблением
-памяти, отображает код сценариев CGI в случаях, когда при определённых обстоятельствах
-их работы была завершена с ошибкой.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.4.13-4etch5.</p>
-
-<p>В нестабильном выпуске эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1513.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1515.wml b/russian/security/2008/dsa-1515.wml
deleted file mode 100644
index df107a1bfef..00000000000
--- a/russian/security/2008/dsa-1515.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libnet-dns-perl было обнаружено несколько удалённых уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<p>Было обнаружено, что libnet-dns-perl создаёт слабые идентификаторы
-транзакций при отправке запросов (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3377">CVE-2007-3377</a>). Данное обновление
-переводит порождение идентификаторов транзакций генератору случайных чисел Perl, что
-усложняет атаки по предсказанию.</p>
-
-<p>Циклы сжатия в доменных именах приводят к бесконечному циклу в
-коде раскрытия доменных имён, написанном на Perl (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3409">CVE-2007-3409</a>). В пакете Debian
-по умолчанию используется код раскрытия, написанный на C, но эта уязвимость
-всё равно исправлена.</p>
-
-<p>Декодирование некорректных записей A может приводить к аварийной остановке (из-за неперехваченного
-исключения Perl) приложений, использующих libnet-dns-perl
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-6341">CVE-2007-6341</a>).</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 0.48-1sarge1.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.59-1etch1.</p>
-
-<p>Рекомендуется обновить пакет libnet-dns-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1515.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1516.wml b/russian/security/2008/dsa-1516.wml
deleted file mode 100644
index a24f68a24f1..00000000000
--- a/russian/security/2008/dsa-1516.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>До данного обновления настройки Dovecot, используемые в Debian по умолчанию,
-запускали серверные службы с правами группы mail. Это означает, что
-пользователи с правом на запись в свой почтовый каталог на сервере
-(например, через SSH) могут считывать и удалять с помощью символьных ссылок почту других
-пользователей, к которой первые не имеют непосредственного доступа
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1199">CVE-2008-1199</a>). Кроме того, предусмотрительно
-исправлен внутренний конфликт интерпретаций в коде обработки паролей, хотя
-и нет сведений о том, что он используется злоумышленниками (<a href="https://security-tracker.debian.org/tracker/CVE-2008-1218">CVE-2008-1218</a>).</p>
-
-<p>Заметьте, что данное обновление требует выполнения ряда действий вручную.
-Директива настройки <q>mail_extra_groups = mail</q> была заменена на
-<q>mail_privileged_group = mail</q>. Данное обновление покажет
-конфликт в файле настройки в /etc/dovecot/dovecot.conf. Рекомендуется
-сохранить установленный в настоящее время файл настроек
-и изменить в нём эту строку. Для справки пример файла настройки
-(без ваших локальных изменений) будет сохранён как
-/etc/dovecot/dovecot.conf.dpkg-new.</p>
-
-<p>Если ваши текущие настройки используют <code>mail_extra_groups</code> со значением,
-отличным от <q>mail</q>, то вам следует использовать
-директиву <code>mail_access_groups</code>.</p>
-
-<p>Для предыдущего стабильного выпуска (sarge) обновления не предоставляются.
-Рекомендуется выполнить обновление до стабильного выпуска.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.0.rc15-2etch4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.13-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1516.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1517.wml b/russian/security/2008/dsa-1517.wml
deleted file mode 100644
index e093fed033c..00000000000
--- a/russian/security/2008/dsa-1517.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3bae46d953aa9aa9c363c68748a9038d71e3a6cc" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Дон Армстронг обнаружил, что ldapscripts, набор инструментов для работы
-с учётными данными пользователей в LDAP, отправляет пароли в виде аргумента командной строки при
-вызове программ LDAP, что может позволить локальному злоумышленнику считывать пароли
-из списка процессов.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет ldapscripts отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.4-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.7.1-2.</p>
-
-<p>Рекомендуется обновить пакет ldapscripts.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1517.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1518.wml b/russian/security/2008/dsa-1518.wml
deleted file mode 100644
index 261cff4746c..00000000000
--- a/russian/security/2008/dsa-1518.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="abab0b5e5a4174396129af1bc5155b4782757827" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Мича Ленк обнаружил, что backup-manager, инструмент командной строки для создания
-резервных копий, при вызове FTP-клиента отправляет пароли в качестве аргумента командной строки,
-что может позволить локальному злоумышленнику прочесть этот пароль (что, в свою очередь,
-позволяет получить доступ ко всем резервным копиям) из распечатки процесса.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.5.7-1sarge2.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.7.5-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-0.7.6-3.</p>
-
-<p>Рекомендуется обновить пакет backup-manager.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1518.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1519.wml b/russian/security/2008/dsa-1519.wml
deleted file mode 100644
index 936caa40434..00000000000
--- a/russian/security/2008/dsa-1519.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9cb833ba84fbdd2a76b926b93cafa01e759b832e" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что инфраструктура веб-приложений Horde позволяет удалённому
-злоумышленнику добавлять произвольный файл с помощью параметра настройки <code>theme</code>.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 3.0.4-4sarge7.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-3.1.3-4etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-3.1.7-1.</p>
-
-<p>Рекомендуется обновить пакет horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1519.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1520.wml b/russian/security/2008/dsa-1520.wml
deleted file mode 100644
index 40b94f63246..00000000000
--- a/russian/security/2008/dsa-1520.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d32ff6c0d603791107e64e31aaa2aebc870915d5" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что модуль regex для Smarty, движка шаблонов PHP,
-позволяет злоумышленникам вызывать с помощью специально сформированных поисковых
-запросов произвольные функции PHP из шаблонов, использующих
-дополнение regex_replace.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 2.6.9-1sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.14-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-2.6.18-1.1.</p>
-
-<p>Рекомендуется обновить пакет smarty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1520.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1521.wml b/russian/security/2008/dsa-1521.wml
deleted file mode 100644
index e2d3c04f787..00000000000
--- a/russian/security/2008/dsa-1521.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="58bc02c898a6df1e4cb6eba970a95c277d81dc4c" maintainer="Lev Lamberov"
-<define-tag description>раскрытие файлов</define-tag>
-<define-tag moreinfo>
-<p>Жульен Кайзак обнаружил, что при определённых условиях lighttpd,
-быстрый веб-сервер с минимальным потреблением памяти, может разрешить чтение
-произвольных файлов в системе. Эта проблема может возникнуть только
-при нестандартной настройке.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.13-4etch6.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1521.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1522.wml b/russian/security/2008/dsa-1522.wml
deleted file mode 100644
index 472923c9dda..00000000000
--- a/russian/security/2008/dsa-1522.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что unzip, при обработке специально сформированных
-архивов ZIP, может передать некорректные указатели функции free из библиотеки C,
-что потенциально приводит к выполнению произвольного кода
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0888">CVE-2008-0888</a>).</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
-в версии 5.52-1sarge5.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.52-9etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1522.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1523.wml b/russian/security/2008/dsa-1523.wml
deleted file mode 100644
index a08b8107c77..00000000000
--- a/russian/security/2008/dsa-1523.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Джош Триплет обнаружил, что ikiwiki не выполняет блокировку кода на Javascript в
-URL, что приводит к межсайтовому скриптингу (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0808">CVE-2008-0808</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0809">CVE-2008-0809</a>).</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет ikiwiki отсутствуетт.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.33.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.31.1.</p>
-
-<p>Рекомендуется обновить пакет ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1523.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1524.wml b/russian/security/2008/dsa-1524.wml
deleted file mode 100644
index 84767cfc3e5..00000000000
--- a/russian/security/2008/dsa-1524.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В компоненте kdc из krb5, системы аутентификации пользователь
-и служб в сети, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0062">CVE-2008-0062</a>
-
-<p>Неаутентифицированный удалённый злоумышленник может вызывать аварийную
-остановку KDC с включённой поддержкой krb4, а также раскрытие информации или выполнение произвольного кода. Успешное
-использование этой уязвимости приводит к компрометации базы данных ключей
-Kerberos и безопасности узла KDC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0063">CVE-2008-0063</a>
-
-<p>Неаутентифицированный удалённый злоумышленник может вызывать раскрытие информации KDC
-с включённой поддержкой krb4. Теоретически можно раскрыть
-информацию, содержащую не некоторых платформах данные о закрытых ключах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0947">CVE-2008-0947</a>
-
-<p>Неаутентифицированный удалённый злоумышленник может вызвать повреждение содержимого памяти
-процесса kadmind, что зачастую приводит к аварийной остановке kadmind, а потом к
-отказу в обслуживании. По меньшей мере теоретически такое повреждение памяти
-может приводить к повреждению базы данных или выполнению произвольного кода,
-хотя подобный эксплоит в настоящее время у нас отсутствует и нам не известно о его использовании
-злоумышленниками. В версиях MIT Kerberos, поставляемых Debian, эта
-ошибка актуальна только для настроек, разрешающих большое количество открытых
-файловых дескрипторов в процессе.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 1.3.6-2sarge6 пакета krb5.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.4-7etch5.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1524.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1525.wml b/russian/security/2008/dsa-1525.wml
deleted file mode 100644
index 64b2f81d23b..00000000000
--- a/russian/security/2008/dsa-1525.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, свободном ПО для офисных АТС и наборе инструментов для
-телефонии, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6430">CVE-2007-6430</a>
-
- <p>Тильгман Лешер обнаружил, что регистрация на основе базы данных
- проверяется недостаточным образом. Это касается только установок, которые
- настроены на работу без пароля и на использование только аутентификации
- на основе узла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1332">CVE-2008-1332</a>
-
- <p>Джейсон Паркер обнаружил, что недостаточная проверка заголовков From:
- внутри драйвера SIP-канала может приводить к обходу
- аутентификации и потенциальной внешней инициализации звонков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a>
-
- <p>Кроме того, данное обновление исправляет уязвимость форматной строки, которая может
- проявляться только из-за файлов настройки, находящихся под управлением локального
- администратора. В более свежих выпусках Asterisk эта проблема может использоваться
- удалённо и имеет идентификатор <a
- href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a>.</p></li>
-
-</ul>
-
-<p>В настоящее время статус предыдущего стабильного выпуска (sarge)
-изучается. Если он подвержен указанным уязвимостям, то для него будут выпущены
-обновления через security.debian.org.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1:1.2.13~dfsg-2etch3.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1525.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1526.wml b/russian/security/2008/dsa-1526.wml
deleted file mode 100644
index a6d11955ece..00000000000
--- a/russian/security/2008/dsa-1526.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп из проекта Debian Security Audit обнаружил несколько локальных
-уязвимостей в xwine, графическом пользовательском интерфейсе для эмулятора WINE.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0930">CVE-2008-0930</a>
- <p>Команда xwine небезопасно использует временные файлы при
- печати. Это может позволить удалить произвольные файлы, принадлежащие
- пользователям, запустившим программу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0931">CVE-2008-0931</a>
- <p>Команда xwine изменяет права глобального файла настроек WINE
- таким образом, что он становится открытым для записи всем пользователям. Это может позволить локальным пользователям
- изменить его так, чтобы при запуске любой программы под WINE любым локальным
- пользователем запускались произвольные команды.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.0.1-1etch1.</p>
-
-<p>Рекомендуется обновить пакет xwine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1526.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1527.wml b/russian/security/2008/dsa-1527.wml
deleted file mode 100644
index c88fa02e4e1..00000000000
--- a/russian/security/2008/dsa-1527.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="97206df41c425e1c1ec88848d93fd6247c601f33" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Тома де Гренье де Латур обнаружил, что инструмент checkrestart из набора
-утилит debian-goodies позволяет локальным пользователям повысить привилегии
-с помощью метасимволов командной оболочки, помещённых в имя исполняемого файла работающего
-процесса.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
-версии 0.24+sarge1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.27+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.34.</p>
-
-<p>Рекомендуется обновить пакет debian-goodies.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1527.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1528.wml b/russian/security/2008/dsa-1528.wml
deleted file mode 100644
index 5d03a32d699..00000000000
--- a/russian/security/2008/dsa-1528.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9e8db2a898fc6cdda58887fb4674cf9592586230" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Петер Хюмлви и Ханно Бёмлок обнаружили, что Serendipity, менеджер веб-блога,
-неправильно очищает ввода нескольких сценариев, что позволяет осуществлять
-межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет serendipity отсутствует.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.0.4-1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3-1.</p>
-
-<p>Рекомендуется обновить пакет serendipity.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1528.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1530.wml b/russian/security/2008/dsa-1530.wml
deleted file mode 100644
index 54bd4a7ba46..00000000000
--- a/russian/security/2008/dsa-1530.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В cupsys, общей системе печати Unix, было обнаружено несколько
-локальных/удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0047">CVE-2008-0047</a>
-<p>
-Переполнение динамической памяти в CUPS (если включен общий доступ к принтеру)
-позволяет удалённым злоумышленникам выполнять произвольный код с помощью специально
-сформированных поисковых выражений.
-</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0882">CVE-2008-0882</a>
-<p>
-Двойное освобождение памяти в функции process_browse_data в CUPS
-1.3.5 позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная
-остановка службы) и выполнять произвольный код с помощью отправки специально сформированных
-пакетов на порт cupsd (631/udp). Эта уязвимость связана с неопределёнными действиями
-с удалённым принтером.
-</p>
-</li>
-</ul>
-
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.7-4etch3.</p>
-
-<p>Рекомендуется обновить пакеты cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1530.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1531.wml b/russian/security/2008/dsa-1531.wml
deleted file mode 100644
index 9c9b4b80f42..00000000000
--- a/russian/security/2008/dsa-1531.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="95bec8db64e736514dc075dfca2cee0197fd4944" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Крис Хоуэлс обнаружил, что policyd-weight, служба правил для агента передачи почты
-Postfix, создаёт сокет небезопасным образом, что может
-использоваться для перезаписи или удаления произвольных файлов локальной системы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.1.14-beta-6etch2.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) пакет policyd-weight отсутствует.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакет policyd-weight.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1531.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1532.wml b/russian/security/2008/dsa-1532.wml
deleted file mode 100644
index 5e93561dcf4..00000000000
--- a/russian/security/2008/dsa-1532.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-# This shares a lot of text with dsa-1534.wml, dsa-1535.wml, dsa-1574.wml
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
-
- <p>Петер Бродерсен и Александер Клинк обнаружили, что
- автоматический выбор клиентских SSL-сертификатов может приводить к отслеживанию
- пользователей, что приводит к потери приватности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что схожие с <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> и
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a> уязвимости позволяют выполнять произвольный код с помощью
- XPCNativeWrapper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что небезопасная обработка обработчиков событий
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Борис Збарский, Джонни Стенбэк и <q>moz_bug_r_a4</q> обнаружили,
- что неправильная обработка субъекта защищённого канала может приводить к межсайтовому
- скриптингу и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс
- Палмгрен обнаружили аварийную остановку в движке разметки, которая может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> и Игорь Буканов обнаружили аварийные остановки в
- движке Javascript, которые могут позволить выполнять произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
-
- <p>Грегори Фляйшер обнаружил, что HTTP-заголовки Referrer обрабатываются
- неправильно в случае использования URL, содержащих данные учётной записи Basic
- Authentication с пустым именем пользователя, что приводит
- к потенциальной подделке межсайтовых запросов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
-
- <p>Грегори Фляйшер обнаружил, что веб-содержимое загружается через
- jar, протокол может использовать Java для подключения к произвольным портам.
- Это является проблемой только при использовании несвободного подключаемого
- дополнения Java.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
-
- <p>Крис Томас обнаружил, что фоновые вкладки могут создавать
- всплывающие XUL-окна, перекрывающие текущую вкладку, что приводит к потенциальным
- атакам по подделке содержимого.</p></li>
-
-</ul>
-
-<p>Продукты Mozilla в предыдущем стабильном выпуске (sarge) более
-не поддерживаются.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.8.0.15~pre080323b-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.1.13-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1532.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1533.wml b/russian/security/2008/dsa-1533.wml
deleted file mode 100644
index b191ef0fe64..00000000000
--- a/russian/security/2008/dsa-1533.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Шмид и Медер Кюдюралиев (Google Security) обнаружили
-ряд уязвимостей в exiftags, утилите для извлечения метаданных EXIF
-из изображений в формате JPEG. Проект Common Vulnerabilities and Exposures
-определяет следующие три проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6354">CVE-2007-6354</a>
-
- <p>Некорректная проверка свойств EXIF может приводить к неправильному доступу
- к памяти в случае открытия специально сформированного изображения, что потенциально
- включает в себя повреждение содержимого динамической памяти и выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6355">CVE-2007-6355</a>
-
- <p>Ошибочная проверка данных может приводить к переполнениям целых чисел, что вызывает
- некорректные доступы к памяти с возможным повреждением содержимого памяти
- или выполнением произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6356">CVE-2007-6356</a>
-
- <p>Цикличные ссылки на файловый каталог изображений EXIF (IFD) могут вызывать
- отказ в обслуживании (бесконечный цикл).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
-в версии 0.98-1.1+0sarge1.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.98-1.1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.01-0.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1533.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1534.wml b/russian/security/2008/dsa-1534.wml
deleted file mode 100644
index b8b6a67fb10..00000000000
--- a/russian/security/2008/dsa-1534.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-# This shares a lot of text with dsa-1532.wml, dsa-1535.wml, dsa-1574.wml
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceape, наборе программ для работы в Интернете, безбрендовой версии набора
-программ Seamonkey, было обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
-
- <p>Петер Бродерсен и Александер Клинк обнаружили, что
- автоматический выбор клиентских SSL-сертификатов может приводить к отслеживанию
- пользователей, что приводит к потери приватности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что схожие с <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> и
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a> уязвимости позволяют выполнять произвольный код с помощью
- XPCNativeWrapper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что небезопасная обработка обработчиков событий
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Борис Збарский, Джонни Стенбэк и <q>moz_bug_r_a4</q> обнаружили,
- что неправильная обработка субъекта защищённого канала может приводить к межсайтовому
- скриптингу и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс
- Палмгрен обнаружили аварийную остановку в движке разметки, которая может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> и Игорь Буканов обнаружили аварийные остановки в
- движке Javascript, которые могут позволить выполнять произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
-
- <p>Грегори Фляйшер обнаружил, что HTTP-заголовки Referrer обрабатываются
- неправильно в случае использования URL, содержащих данные учётной записи Basic
- Authentication с пустым именем пользователя, что приводит
- к потенциальной подделке межсайтовых запросов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
-
- <p>Грегори Фляйшер обнаружил, что веб-содержимое загружается через
- jar, протокол может использовать Java для подключения к произвольным портам.
- Это является проблемой только при использовании несвободного подключаемого
- дополнения Java.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
-
- <p>Крис Томас обнаружил, что фоновые вкладки могут создавать
- всплывающие XUL-окна, перекрывающие текущую вкладку, что приводит к потенциальным
- атакам по подделке содержимого.</p></li>
-
-</ul>
-
-<p>Продукты Mozilla в предыдущем стабильном выпуске (sarge) более
-не поддерживаются.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.0.13~pre080323b-0etch1.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1534.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1535.wml b/russian/security/2008/dsa-1535.wml
deleted file mode 100644
index 0683866caaf..00000000000
--- a/russian/security/2008/dsa-1535.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1574.wml
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Iceweasel, безбрендовой версии браузера Firefox,
-было обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
-
- <p>Петер Бродерсен и Александер Клинк обнаружили, что
- автоматический выбор клиентских SSL-сертификатов может приводить к отслеживанию
- пользователей, что приводит к потери приватности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что схожие с <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> и
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a> уязвимости позволяют выполнять произвольный код с помощью
- XPCNativeWrapper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что небезопасная обработка обработчиков событий
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Борис Збарский, Джонни Стенбэк и <q>moz_bug_r_a4</q> обнаружили,
- что неправильная обработка субъекта защищённого канала может приводить к межсайтовому
- скриптингу и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс
- Палмгрен обнаружили аварийную остановку в движке разметки, которая может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> и Игорь Буканов обнаружили аварийные остановки в
- движке Javascript, которые могут позволить выполнять произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
-
- <p>Грегори Фляйшер обнаружил, что HTTP-заголовки Referrer обрабатываются
- неправильно в случае использования URL, содержащих данные учётной записи Basic
- Authentication с пустым именем пользователя, что приводит
- к потенциальной подделке межсайтовых запросов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
-
- <p>Грегори Фляйшер обнаружил, что веб-содержимое загружается через
- jar, протокол может использовать Java для подключения к произвольным портам.
- Это является проблемой только при использовании несвободного подключаемого
- дополнения Java.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
-
- <p>Крис Томас обнаружил, что фоновые вкладки могут создавать
- всплывающие XUL-окна, перекрывающие текущую вкладку, что приводит к потенциальным
- атакам по подделке содержимого.</p></li>
-
-</ul>
-
-<p>Продукты Mozilla в предыдущем стабильном выпуске (sarge) более
-не поддерживаются.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.0.13-0etch1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1535.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1536.wml b/russian/security/2008/dsa-1536.wml
deleted file mode 100644
index e573efa5bb0..00000000000
--- a/russian/security/2008/dsa-1536.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xine, библиотеке для проигрывателей мультимедиа, было обнаружено несколько
-локальных уязвимостей, позволяющих вызывать отказ в обслуживании или выполнять произвольный
-код. Уязвимости могут использоваться путём просмотра специально сформированного содержимого.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1246">CVE-2007-1246</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2007-1387">CVE-2007-1387</a>
-
- <p>Функция DMO_VideoDecoder_Open не определяет biSize до использования этой переменной в
- вызове memcpy, что позволяет удалённым злоумышленникам вызывать переполнение буфера
- и потенциально выполнять произвольный код (уязвимость касается только sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0073">CVE-2008-0073</a>
-
- <p>Ошибка индексации массива в функции sdpplin_parse позволяет удалённым RTSP-серверам
- выполнять произвольный код с помощью большого параметра streamid SDP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0486">CVE-2008-0486</a>
-
- <p>Уязвимость индексации массива в libmpdemux/demux_audio.c может позволить удалённым
- злоумышленникам выполнить произвольный код с помощью специально сформированного FLAC-тега,
- обработка которого приводит к переполнению буфера (уязвимость касается только etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1161">CVE-2008-1161</a>
-
- <p>Переполнение буфера в демультиплексоре Matroska позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (аварийная остановка) и потенциально выполнять произвольный код
- с помощью файла в формате Matroska с некорректным размером кадра.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.0.1-1sarge7.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.1.2+dfsg-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.11-1.</p>
-
-
-<p>Рекомендуется обновить пакет xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1536.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1537.wml b/russian/security/2008/dsa-1537.wml
deleted file mode 100644
index 21f8b811aeb..00000000000
--- a/russian/security/2008/dsa-1537.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Алин Рад Поп (Secunia) обнаружил ряд уязвимостей в xpdf, наборе
-инструментов для отображения и преобразования файлов в формате PDF.
-Проект Common Vulnerabilities and Exposures определяет следующие
-три проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4352">CVE-2007-4352</a>
-
- <p>Неправильная проверка DCT-потока позволяет злоумышленнику повреждать содержимое
- памяти и потенциально выполнять произвольный код, передав
- специально сформированный файл в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5392">CVE-2007-5392</a>
-
- <p>Переполнение целых чисел в коде обработки DCT-потока может
- позволить злоумышленнику переполнить динамическую память, что позволяет ему выполнить
- произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5393">CVE-2007-5393</a>
-
- <p>Переполнение буфера в обработчиках сжатия изображений CCITT в xpdf
- позволяет переполнять динамическую память, позволяя злоумышленнику
- выполнять произвольный код при передаче специально сформированного
- фильтра CCITTFaxDecode.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.01-9.1+etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.02-1.3.</p>
-
-<p>Рекомендуется обновить пакеты xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1537.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1538.wml b/russian/security/2008/dsa-1538.wml
deleted file mode 100644
index 60a7e34077e..00000000000
--- a/russian/security/2008/dsa-1538.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил переполнение буфера в дополнении, обеспечивающем
-поддержку Ogg Vorbis, для alsaplayer, приложения для воспроизведения аудио.
-Успешное использование этой уязвимости путём открытия
-специально сформированного файла Vorbis может приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.99.76-9+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-0.99.80~rc4-1.</p>
-
-<p>Рекомендуется обновить пакеты alsaplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1538.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1539.wml b/russian/security/2008/dsa-1539.wml
deleted file mode 100644
index 829cd09e499..00000000000
--- a/russian/security/2008/dsa-1539.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Крис Шмидт и Дэниель Морисет обнаружили две уязвимости
-в mapserver, окружении разработки пространственных приложений и создания
-карт. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4542">CVE-2007-4542</a>
-
- <p>Отсутствие очистки входных данных и экранирования вывода в обработке CGI-шаблонов
- mapserver и функциях сообщения об ошибках приводят
- к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4629">CVE-2007-4629</a>
-
- <p>Отсутствие проверки границ массива в коде работы с шаблонами mapserver приводит
- к переполнению буфера и позволяет удалённым
- злоумышленникам выполнять произвольный код с правами CGI
- или пользователя httpd.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.10.0-5.1+etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.10.3-1.</p>
-
-<p>Рекомендуется обновить пакет mapserver (4.10.0-5.1+etch2).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1539.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1540.wml b/russian/security/2008/dsa-1540.wml
deleted file mode 100644
index 5679935cf6f..00000000000
--- a/russian/security/2008/dsa-1540.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b3a667ddeed074d41a85cf384dd29754984ca4e3" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что lighttpd, быстрый веб-сервер с минимальным потреблением
-памяти, неправильно обрабатывает ошибки SSL. Эта уязвимость позволяет
-удалённому злоумышленнику отключать все активные соединения SSL.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.4.13-4etch7.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1540.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1541.wml b/russian/security/2008/dsa-1541.wml
deleted file mode 100644
index f0149b3d1d3..00000000000
--- a/russian/security/2008/dsa-1541.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenLDAP, свободной реализации Lightweight Directory Access Protocol,
-было обнаружено несколько удалённых уязвимостей. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5707">CVE-2007-5707</a>
-
- <p>Томас Сессельман обнаружил, что slapd может аварийно завершить свою работу
- при получении некорректных запросов на изменение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5708">CVE-2007-5708</a>
-
- <p>Тоби Блэйд обнаружил, что неправильная работа с памятью в slapo-pcache
- может приводить к отказу в обслуживании из-за специально сформированных поисковых запросов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6698">CVE-2007-6698</a>
-
- <p>Было обнаружено, что ошибка программирования в интерфейсе для
- движка BDB-хранилища может приводить к отказу в обслуживании при получении
- специально сформированных запросов на изменение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0658">CVE-2008-0658</a>
-
- <p>Было обнаружено, что ошибка программирования в интерфейсе для
- движка BDB-хранилища может приводить к отказу в обслуживании при получении
- специально сформированных modrdn-запросов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.3.30-5+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.7-6.1.</p>
-
-<p>Рекомендуется обновить пакеты openldap2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1541.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1542.wml b/russian/security/2008/dsa-1542.wml
deleted file mode 100644
index 95b91c0ce58..00000000000
--- a/russian/security/2008/dsa-1542.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Петер Валчев (Google Security) обнаружил несколько переполнений
-целых чисел в Cairo, библиотеке для отрисовки векторной графики, используемой
-многими приложениями. Данная уязвимость позволяет выполнить произвольный
-код При использовании cairo для отрисовки некорректного изображения
-в формате PNG.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.4-4.1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.10-1.1.</p>
-
-<p>Рекомендуется обновить пакеты libcairo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1542.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1544.wml b/russian/security/2008/dsa-1544.wml
deleted file mode 100644
index f944dadfa75..00000000000
--- a/russian/security/2008/dsa-1544.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Амит Кляйн обнаружил, что pdns-recursor, кэширующая программа разрешения DNS, использует
-слабый генератор случайных чисел для создания идентификатора и исходных портов UDP для
-DNS-трансакции. В результате значительно упрощается возможность выполнения
-атак на изменение кэша. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-1637">CVE-2008-1637</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2008-3217">CVE-2008-3217</a>)</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.1.4-1+etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.7-1.</p>
-
-<p>Рекомендуется обновить пакет pdns-recursor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1544.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1545.wml b/russian/security/2008/dsa-1545.wml
deleted file mode 100644
index 7d17699c4a3..00000000000
--- a/russian/security/2008/dsa-1545.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2270b104e2644799182cfbc95eb2f2be62b359e9" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что переполнение целых чисел в коде rsync
-для обработки расширенных атрибутов может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.6.9-2etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.2-1.</p>
-
-<p>Рекомендуется обновить пакет rsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1545.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1546.wml b/russian/security/2008/dsa-1546.wml
deleted file mode 100644
index 46b81750bc3..00000000000
--- a/russian/security/2008/dsa-1546.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fa490df4dc17f49850eee2eb78b864294931fb1e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Тило Пфенниг и Мортен Велиндер обнаружили несколько переполнений целых
-чисел в Gnumeric, табличном процессоре для GNOME. Эти
-уязвимости могут приводить к выполнению произвольного кода
-при открытии специально сформированных таблиц Excel.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлена в
-версии 1.6.3-5+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.1-1.</p>
-
-<p>Рекомендуется обновить пакеты gnumeric.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1546.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1547.wml b/russian/security/2008/dsa-1547.wml
deleted file mode 100644
index 47155f57424..00000000000
--- a/russian/security/2008/dsa-1547.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenOffice.org, свободном наборе офисных приложений, было обнаружено
-несколько связанных с безопасностью проблем. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5745">CVE-2007-5745</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-5747">CVE-2007-5747</a>
-
- <p>Было обнаружено несколько ошибок при выполнении грамматического разбора
- файлов Quattro Pro, которые могут приводить к переполнению динамической памяти
- и потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5746">CVE-2007-5746</a>
-
- <p>Специально сформированные файлы EMF могут вызывать переполнение буфера в
- динамической памяти, что может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0320">CVE-2008-0320</a>
-
- <p>В коде для обработки файлов OLE была обнаружена ошибка,
- которая может вызывать переполнение буфера в динамической памяти и потенциально приводить
- к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>Недавно обнаруженные проблемы в библиотеке ICU были исправлены в отдельном
-пакете libicu в <a href="dsa-1511">DSA 1511</a>. OpenOffice.org компонуется с этой библиотекой.</p>
-
-<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
-версии 1.1.3-9sarge9.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.4.dfsg.2-7etch5.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 2.4.0~ooh680m5-1.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1547.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1548.wml b/russian/security/2008/dsa-1548.wml
deleted file mode 100644
index 9405214de98..00000000000
--- a/russian/security/2008/dsa-1548.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Кис Кук обнаружил уязвимость в xpdf, наборе инструментов для
-отрисовки и преобразования файлов в формате Portable Document Format (PDF). Проект
-Common Vulnerabilities and Exposures определяет следующую
-проблему:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1693">CVE-2008-1693</a>
-
- <p>В коде обработки встроенных шрифтов в xpdf отсутствуют достаточные проверки
- (в том числе проверки типов). При открытии специально сформированного файла PDF
- эта уязвимость может позволить выполнить произвольный код с
- правами пользователя, запустившего xpdf.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.01-9.1+etch4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.02-1.2.</p>
-
-<p>Рекомендуется обновить пакет xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1548.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1549.wml b/russian/security/2008/dsa-1549.wml
deleted file mode 100644
index 088a31a7379..00000000000
--- a/russian/security/2008/dsa-1549.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В набор антивирусных инструментов Clam было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0314">CVE-2008-0314</a>
-
- <p>Дамиан Пут обнаружил, что переполнение буфера в обработчике
- двоичных файлов PeSpin может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1100">CVE-2008-1100</a>
-
- <p>Олин Рад Поп обнаружил, что переполнение буфера в обработчике
- двоичных файлов Upack PE может приводить к выполнению произвольного кода.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1833">CVE-2008-1833</a>
-
- <p>Дамиан Пут и Тома Полле обнаружили, что переполнение буфера в
- обработчике двоичных файлов WWPack-compressed PE может приводить к
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.90.1dfsg-3etch11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.92.1~dfsg2-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1549.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1550.wml b/russian/security/2008/dsa-1550.wml
deleted file mode 100644
index 22fb636f39b..00000000000
--- a/russian/security/2008/dsa-1550.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e65c06faf993839dce36348f71cc226cfcf68381" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что suphp, модуль Apache для запуска сценариев PHP с
-правами владельца, небезопасно работает с символическими ссылками, что может приводить
-к повышению привилегий у локальных пользователей.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.6.2-1+etch0.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты suphp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1550.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1551.wml b/russian/security/2008/dsa-1551.wml
deleted file mode 100644
index 2eb88a45db6..00000000000
--- a/russian/security/2008/dsa-1551.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Python было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2052">CVE-2007-2052</a>
-
- <p>Пиотр Энгелькин обнаружил, что функция strxfrm() из модуля
- locale неправильно вычисляет длину внутреннего буфера, что может
- приводить к раскрытию второстепенной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4965">CVE-2007-4965</a>
-
- <p>Было обнаружено, что несколько переполнений целых чисел в модуле imageop
- могут приводить к выполнению произвольного кода в случае, если пользователь
- запускает обработку специально сформированных изображений. Также эта проблема
- имеет идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2008-1679">CVE-2008-1679</a> в связи с неполным исправлением, представленным ранее.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1721">CVE-2008-1721</a>
-
- <p>Джастин Фергюсон обнаружил, что переполнение буфера в модуле zlib
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1887">CVE-2008-1887</a>
-
- <p>Джастин Фергюсон обнаружил, что недостаточная проверка входных данных в
- PyString_FromStringAndSize() может приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.4.4-3+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.5-2.</p>
-
-<p>Рекомендуется обновить пакеты python2.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1551.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1552.wml b/russian/security/2008/dsa-1552.wml
deleted file mode 100644
index e1f2e9c333d..00000000000
--- a/russian/security/2008/dsa-1552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b718cfbc1d4f903d519c88ed5acadc097ec38d05" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что мультимедиа-проигрыватель MPlayer выполняет недостаточную
-очистку ввода в данных сессии SDP, что приводит к потенциальному выполнению
-произвольного кода из некорректных мультимедиа потоков.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0~rc1-12etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0~rc2-10.</p>
-
-<p>Рекомендуется обновить пакет mplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1552.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1553.wml b/russian/security/2008/dsa-1553.wml
deleted file mode 100644
index 48a07b90746..00000000000
--- a/russian/security/2008/dsa-1553.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="50dcc63d4c73a8c154f16df5f382af1428cc806d" maintainer="Lev Lamberov"
-<define-tag description>подделка межсайтового запроса</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ikiwiki, реализация Wiki, не защищает
-пароли и изменения содержимого от подделки межсайтовых запросов
-(CSRF).</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.33.5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.42.</p>
-
-<p>Рекомендуется обновить пакет ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1553.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1554.wml b/russian/security/2008/dsa-1554.wml
deleted file mode 100644
index f60194f7cc6..00000000000
--- a/russian/security/2008/dsa-1554.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Roundup, система отслеживания проблем, неправильно экранирует ввод в формате HTML,
-что позволяет злоумышленнику ввести код на стороне клиента (обычно JavaScript)
-в документ, который может быть просмотрен в браузере жертвы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.2.1-5+etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.3-3.1.</p>
-
-<p>Рекомендуется обновить пакеты roundup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1554.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1555.wml b/russian/security/2008/dsa-1555.wml
deleted file mode 100644
index 0eb6973ff16..00000000000
--- a/russian/security/2008/dsa-1555.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4d1938e3479ffdfa0aed0f90d6d611d6afea1a6b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что аварийные остановки в движке Javascript из состава Iceweasel,
-версии браузера Firefox без бренда, могут потенциально приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.0.14-0etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.0.14-1.</p>
-
-<p>Рекомендуется обновить пакет iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1555.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1556.wml b/russian/security/2008/dsa-1556.wml
deleted file mode 100644
index 84e7948ef5a..00000000000
--- a/russian/security/2008/dsa-1556.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6131fd45422f4da95c389b4bd2ef054022891657" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что работа интерпретатора Perl может приводить к
-переполнению буфера при компиляции некоторых регулярных выражений, содержащих
-символы Юникода. Это также происходит к случае, если подобные символы
-содержаться в ссылочной переменной, защищённой конструктом закавычивания
-\Q...\E. При возникновении такого условия интерпретатор Perl обычно аварийно
-завершает свою работу, но даже в этом случае нельзя исключить исполнение произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.8.8-7etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1556.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1557.wml b/russian/security/2008/dsa-1557.wml
deleted file mode 100644
index 95532b6e79e..00000000000
--- a/russian/security/2008/dsa-1557.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, приложении для администрирования MySQL через WWW, было
-обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1924">CVE-2008-1924</a>
-
- <p>Злоумышленники, имеющие права на выполнение CREATE, могут считывать
- произвольные файлы, открытые для чтения веб-серверу, с помощью специально
- сформированного HTTP POST-запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1567">CVE-2008-1567</a>
-
- <p>Файл данных сессии PHP хранит имя и пароль
- вошедшего пользователя, при некоторых настройках этот файл может считываться
- локальным пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1149">CVE-2008-1149</a>
-
- <p>Злоумышленники, имеющие права на создание куки в том же домене
- куки, что и phpMyAdmin, могут выполнять межсайтовый скриптинг и
- SQL-инъекции.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4:2.9.1.1-7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:2.11.5.2-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1557.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1558.wml b/russian/security/2008/dsa-1558.wml
deleted file mode 100644
index a43fc2985f2..00000000000
--- a/russian/security/2008/dsa-1558.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7a825d7946b5cd956ab75bd9670c68d6aa2299da" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что аварийные завершения работы в движке Javascript в xulrunner,
-библиотеке движка Gecko, могут приводить к потенциальному выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.8.0.15~pre080323b-0etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.1.14-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1558.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1559.wml b/russian/security/2008/dsa-1559.wml
deleted file mode 100644
index c67872e7385..00000000000
--- a/russian/security/2008/dsa-1559.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="dfa038f5c48a2ac5a2ad0c9ff9ea505a94d508a4" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что phpGedView, приложение для предоставления онлайн доступа к
-генеалогическим данным, выполняет недостаточную очистку ввода при использовании некоторых
-параметров, что делает его уязвимым к межсайтовому скриптингу.</p>
-
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.0.2.dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-4.1.e+4.1.1-2.</p>
-
-
-<p>Рекомендуется обновить пакет phpgedview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1559.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1560.wml b/russian/security/2008/dsa-1560.wml
deleted file mode 100644
index ed1c63c0600..00000000000
--- a/russian/security/2008/dsa-1560.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>"The-0utl4w" обнаружил, что Kronolith, календарь для
-Horde Framework, неправильно очищает введённые URL, что приводит к
-межсайтовому скриптингу в окне добавления события.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.1.4-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.8-1.</p>
-
-<p>Рекомендуется обновить пакет kronolith2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1560.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1561.wml b/russian/security/2008/dsa-1561.wml
deleted file mode 100644
index f4a8229cce9..00000000000
--- a/russian/security/2008/dsa-1561.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Херцог обнаружил, что в Linux Terminal Server Project можно
-подключиться к X на любом LTSP-клиенте с любого узла в
-сети, что делает клиентские окна и нажатия клавиш видимыми на этом узле.</p>
-
-<p>ВНИМАНИЕ: большинство установок ldm использую окружение chroot, экспортируемое
-через NFS, они не будут обновлены при простом обновлении сервера.
-Например, на архитектурах i386 для выполнения обновления потребуется выполнить следующее:</p>
-
-<pre> chroot /opt/ltsp/i386 apt-get update
- chroot /opt/ltsp/i386 apt-get dist-upgrade</pre>
-
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.99debian11+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:0.1~bzr20080308-1.</p>
-
-<p>Рекомендуется обновить пакет ldm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1561.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1562.wml b/russian/security/2008/dsa-1562.wml
deleted file mode 100644
index d83d0c5c977..00000000000
--- a/russian/security/2008/dsa-1562.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1428a45f9fc2aa1a3ce87cdd460cea658347ea26" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что аварийные остановки движка JavaScript в Iceape,
-версии Seamonkey, набора программ для работы в сети Интернет, могут
-потенциально приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.13~pre080323b-0etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.9-2.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1562.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1563.wml b/russian/security/2008/dsa-1563.wml
deleted file mode 100644
index e9cdfc009c7..00000000000
--- a/russian/security/2008/dsa-1563.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bef16ff60e6c22268f7e9878f386d85126cb548e" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Джоэль Восс обнаружил, что модель IAX2 из Asterisk, свободного
-ПО для PBX и наборе инструментов инструментов для телефонии, выполняет недостаточную проверку
-сообщений по протоколу IAX2, что может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.13~dfsg-2etch4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена
-в версии 1.4.19.1~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1563.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1564.wml b/russian/security/2008/dsa-1564.wml
deleted file mode 100644
index 7c1a379c5f7..00000000000
--- a/russian/security/2008/dsa-1564.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В WordPress, программе для управления блогом, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3639">CVE-2007-3639</a>
-
- <p>Недостаточная очистка входных данных позволяет удалённым злоумышленникам
- перенаправлять посетителей на внешние веб-сайты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4153">CVE-2007-4153</a>
-
- <p>Многочисленные случаи межсайтового скриптинга позволяют удалённым
- аутентифицированным администраторам вводить произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4154">CVE-2007-4154</a>
-
- <p>SQL-инъекция позволяет удалённым аутентифицированным
- администраторам выполнять произвольные команды SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0540">CVE-2007-0540</a>
-
- <p>WordPress позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (чрезмерное потребление полосы пропускания или потока) с помощью вызовов службы автоматического
- уведомления с исходным URI, соответствующем файлу с двоичным типом содержимого,
- который загружается даже в том случае, если получить полезные данные для автоматического уведомления нельзя.</p></li>
-
-<li>[идентификатор CVE пока отсутствует]
-
- <p>Недостаточная очистка входных данных позволяет злоумышленнику с учётной записью обычного
- пользователя получить доступ к интерфейсу администратора.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-2.0.10-1etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.3-1.</p>
-
-<p>Рекомендуется обновить пакет wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1564.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1565.wml b/russian/security/2008/dsa-1565.wml
deleted file mode 100644
index 3b6abc46e0b..00000000000
--- a/russian/security/2008/dsa-1565.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько локальных уязвимостей, которые
-могут приводить к отказу в обслуживании или выполнению произвольного
-кода. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
-
- <p>Кирилл Горкунов сообщил о разыменовании NULL-указателя в коде, специфичном
- для платформ CHRP PowerPC. Локальные пользователи могут использовать эту проблему
- для вызова отказа в обслуживании (DoS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
-
- <p>Ник Пиггин из SuSE обнаружил ряд проблем в подсистемах, которые
- регистрируют обработчик отказов для отображаемых областей памяти. Эта проблема может
- использоваться локальными пользователями для вызова отказа в обслуживании (DoS) и возможного
- выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1294">CVE-2008-1294</a>
-
- <p>Дэвид Пир обнаружил, что пользователи могут выйти за установленные администратором
- ограничения на время ЦП (RLIMIT_CPU), установив предел в значение 0.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1375">CVE-2008-1375</a>
-
- <p>Александр Виро обнаружил состояние гонки в подсистеме уведомления каталогов,
- которое позволяет локальным пользователям вызывать отказ в обслуживании (oops)
- и может приводить к повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-2.6.18.dfsg.1-18etch3.</p>
-
-<p>В нестабильном (sid) и тестируемом выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и
-user-mode-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1565.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1566.wml b/russian/security/2008/dsa-1566.wml
deleted file mode 100644
index 96b712ea1e7..00000000000
--- a/russian/security/2008/dsa-1566.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f292b8b9f52ea5900524e7da10a99dbafa11adc9" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Левин обнаружил уязвимость в коде обработки путей, используемом
-архиватором cpio. Уязвимость может позволить вызвать отказ в
-обслуживании (аварийная остановка) или выполнить произвольный код в случае, если
-уязвимая версия cpio используется для распаковки некорректного архива, либо для вывода
-списка его содержимого.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6-18.1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9-5.</p>
-
-<p>Рекомендуется обновить пакеты cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1566.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1567.wml b/russian/security/2008/dsa-1567.wml
deleted file mode 100644
index 07e1a5e0833..00000000000
--- a/russian/security/2008/dsa-1567.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7ada9b9e28cf4dd11a98f18fc04e81aa890e11b3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Корнелиус обнаружил уязвимость в коде для выполнения грамматического
-разбора изображений Radiance High
-Dynamic Range (HDR) в Blender, приложении для трёхмерного
-моделирования. Эта уязвимость приводит к переполнению буфера
-и выполнению произвольного кода в случае открытия специально сформированного
-файла HDR, либо в случае, если каталог, содержащий такой файл, просматривается с помощью
-диалога открытия изображений Blender.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.42a-7.1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.45-5.</p>
-
-<p>Рекомендуется обновить пакеты blender.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1567.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1568.wml b/russian/security/2008/dsa-1568.wml
deleted file mode 100644
index de417128ecf..00000000000
--- a/russian/security/2008/dsa-1568.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="da344fab0612b0b7f67cbd28c5cd44cf3b7eb771" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>"unsticky" обнаружил, что b2evolution, движок блогов, выполняет недостаточную
-очистку ввода, что приводит к межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.9.2-3+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.2-4.</p>
-
-<p>Рекомендуется обновить пакет b2evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1568.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1569.wml b/russian/security/2008/dsa-1569.wml
deleted file mode 100644
index 37d924702e2..00000000000
--- a/russian/security/2008/dsa-1569.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Cacti, интерфейс мониторинга системы и служб,
-выполняет недостаточную проверку ввода, что приводит к межсайтовому скриптингу
-и делает возможным инъекцию SQL.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.8.6i-3.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.7b-1.</p>
-
-<p>Рекомендуется обновить пакет cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1569.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1570.wml b/russian/security/2008/dsa-1570.wml
deleted file mode 100644
index c8d1187a59b..00000000000
--- a/russian/security/2008/dsa-1570.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7ecbdc706076a60fb07a54508d4a831527aebe0d" maintainer="Lev Lamberov"
-<define-tag description>разное</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Соломон сообщил, что kazehakase, веб-браузер на основе GTK+, позволяющий использовать
-подключаемые движки отрисовки, содержит в исходном коде встроенную копию
-библиотеки PCRE, которая используется вместо
-системной версии данной библиотеки.</p>
-
-<p>Библиотека PCRE была обновлена с целью исправления проблем безопасности, о которых
-сообщалось в предыдущих рекомендациях по безопасности Debian. Данное обновление гарантирует, что
-kazehakase использует поддерживаемую библиотеку вместо своей встроенной небезопасной
-версии.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.4.2-1etch1.</p>
-
-<p>Рекомендуется обновить пакет kazehakase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1570.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1572.wml b/russian/security/2008/dsa-1572.wml
deleted file mode 100644
index fcf6cf2388e..00000000000
--- a/russian/security/2008/dsa-1572.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3806">CVE-2007-3806</a>
-
- <p>Функция glob позволяет злоумышленникам в зависимости от контекста вызывать
- отказ в обслуживании и потенциально выполнять произвольный код с помощью
- некорректного значения параметра flags.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1384">CVE-2008-1384</a>
-
- <p>Переполнение целых чисел позволяет злоумышленникам в зависимости от контекста вызывать
- отказ в обслуживании и потенциально оказывать другое влияние на систему с помощью
- форматного параметра printf с большим спецификатором ширины.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2050">CVE-2008-2050</a>
-
- <p>Переполнение буфера в FastCGI SAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2051">CVE-2008-2051</a>
-
- <p>API-функция escapeshellcmd может подвергаться атакам через
- некорректные многобайтовые символы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.2.0-8+etch11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.2.6-1.</p>
-
-<p>Рекомендуется обновить пакет php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1572.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1573.wml b/russian/security/2008/dsa-1573.wml
deleted file mode 100644
index 79c92e9b1c2..00000000000
--- a/russian/security/2008/dsa-1573.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В rdesktop, клиенте протокола удалённого рабочего стола, было обнаружено
-несколько удалённых уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1801">CVE-2008-1801</a>
-
- <p>Удалённое использование отрицательного переполнения целых чисел позволяет
- злоумышленникам выполнять произвольный код с правами
- вошедшего пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1802">CVE-2008-1802</a>
-
- <p>Удалённое использование переполнения BSS позволяет
- злоумышленникам выполнять произвольный код с правами
- вошедшего пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1803">CVE-2008-1803</a>
-
- <p>Удалённое использование ошибки знака целых чисел позволяет
- злоумышленникам выполнять произвольный код с правами
- вошедшего пользователя.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.5.0-1etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.5.0-4+cvs20071006.</p>
-
-<p>Рекомендуется обновить пакет rdesktop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1573.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1574.wml b/russian/security/2008/dsa-1574.wml
deleted file mode 100644
index 5bfcd6f1e3c..00000000000
--- a/russian/security/2008/dsa-1574.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1535.wml
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В почтовом клиенте Icedove, безбрендовой версии Thunderbird, было обнаружено
-несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что схожие с <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> и
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a> уязвимости позволяют выполнять произвольный код с помощью
- XPCNativeWrapper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что небезопасная обработка обработчиков событий
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Борис Збарский, Джонни Стенбэк и <q>moz_bug_r_a4</q> обнаружили,
- что неправильная обработка субъекта защищённого канала может приводить к межсайтовому
- скриптингу и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс
- Палмгрен обнаружили аварийную остановку в движке разметки, которая может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> и Игорь Буканов обнаружили аварийные остановки в
- движке Javascript, которые могут позволить выполнять произвольный
- код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.5.0.13+1.5.0.15b.dfsg1+prepatch080417a-0etch1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1574.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1575.wml b/russian/security/2008/dsa-1575.wml
deleted file mode 100644
index 79e53b80461..00000000000
--- a/russian/security/2008/dsa-1575.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux была обнаружена уязвимость, которая может приводить
-к отказу в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующую проблему:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1669">CVE-2008-1669</a>
-
- <p>Александр Виро обнаружил состояние гонки в коде fcntl, которое
- может позволить локальным пользователям на многопроцессорных системах выполнить параллельные
- участки кода, которые в противном случае были бы запрещены, и получить доступ
- к таблице дескрипторов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.18.dfsg.1-18etch4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-2.6.25-2.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и
-user-mode-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1575.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1577.wml b/russian/security/2008/dsa-1577.wml
deleted file mode 100644
index 155018fa42b..00000000000
--- a/russian/security/2008/dsa-1577.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Стивен Грэн и Марк Хаймерс обнаружили, что некоторые сценарии, запускаемые GForge,
-инструментом для совместной разработки, открывают файлы в режиме записи потенциально
-небезопасным способом. Эта уязвимость может использоваться для перезаписи произвольных файлов
-локальной системы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.5.14-22etch8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1577.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1578.wml b/russian/security/2008/dsa-1578.wml
deleted file mode 100644
index e7114a0cc71..00000000000
--- a/russian/security/2008/dsa-1578.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В PHP версии 4, серверном языке сценариев со встроенной поддержкой HTML,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3799">CVE-2007-3799</a>
-
- <p>Функция session_start позволяет удалённым злоумышленникам вводить
- произвольные атрибуты в куки сессии с помощью специальных символов
- в куки, получаемых из различных параметров.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3806">CVE-2007-3806</a>
-
- <p>Можно вызвать отказ в обслуживании с помощью сценария, использующего
- функцию glob().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3998">CVE-2007-3998</a>
-
- <p>Определённые специально сформированные входные данные для функции wordwrap() могут
- приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4657">CVE-2007-4657</a>
-
- <p>Значения большой длины у функций stspn() или strcspn() могут позволить
- злоумышленнику вызвать переполнение динамической памяти для раскрытия содержимого памяти
- или вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2051">CVE-2008-2051</a>
-
- <p>API-функция escapeshellcmd может оказаться уязвимость из-за неполных
- многобайтовых символов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 6:4.4.4-8+etch6.</p>
-
-<p>Пакеты php4 более не представлены в нестабильном выпуске (sid).</p>
-
-<p>Рекомендуется обновить пакет php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1578.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1579.wml b/russian/security/2008/dsa-1579.wml
deleted file mode 100644
index 9c0d9fd3415..00000000000
--- a/russian/security/2008/dsa-1579.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b86353bbcec0db93ce26f234fde5866c7eba3d4b" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>В реализации кода для чтения формата GIF в netpbm-free, наборе утилит для
-работы с изображениями, была обнаружена уязвимость. Недостаточная
-проверка ввода может позволить при помощи специально сформированного файла в формате GIF
-переполнить буфер, что потенциально позволяет выполнить
-произвольный код.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2:10.0-11.1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:10.0-11.1.</p>
-
-<p>Рекомендуется обновить пакеты netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1579.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1580.wml b/russian/security/2008/dsa-1580.wml
deleted file mode 100644
index 9960ac46240..00000000000
--- a/russian/security/2008/dsa-1580.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="5ebc2f98567ab3dfb70f005c4a5a0caba5c1106b" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что phpGedView, приложение, предоставляющее онлайн-досуп
-к генеалогическим данным, позволяет удалённым злоумышленникам получить права
-администратора из-за ошибки программирования.</p>
-
-<p><em>Внимание:</em> эта проблема представляет собой недостаток проектирования интерфейса (API)
-для подключения phpGedView к внешним программам, таким как системы управления содержимым.
-Разрешение этой проблемы было возможно только путём полной переработки API,
-что не может считаться подходящим исправлением для обновления безопасности. Поскольку это
-периферийные функции, которые, возможно, не используются большим количеством пользователей
-пакета, было решено удалить эти интерфейсы. Если вам всё равно требуются эти
-интерфейсы, вам рекомендуется использовать версию phpGedView,
-адаптированную из выпуска Debian Lenny, которая имеет полностью переработанный API.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-4.0.2.dfsg-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.e+4.1.5-1.</p>
-
-<p>Рекомендуется обновить пакет phpgedview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1580.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1581.wml b/russian/security/2008/dsa-1581.wml
deleted file mode 100644
index 70f9e31c7b6..00000000000
--- a/russian/security/2008/dsa-1581.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В GNUTLS, реализации набора протоколов SSL/TLS, было обнаружено несколько
-удалённых уязвимостей.</p>
-
-<p>ВНИМАНИЕ: пакет libgnutls13, предоставляющий библиотеку GNUTLS,
-не содержит логики для автоматического перезапуска потенциально затронутых
-служб. Вам следует перезапустить такие службы вручную (главным образом Exim,
-используя команду <q>/etc/init.d/exim4 restart</q>) после применения данного обновления для
-того, чтобы изменения вступили в силу. Либо вы можете перезагрузить систему.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1948">CVE-2008-1948</a>
-
- <p>Переполнение динамической памяти на этапе предварительно аутентификации из-за чрезмерного размера
- данных для возобновления сессии может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1949">CVE-2008-1949</a>
-
- <p>Повторяющиеся hello-сообщения от клиента могут приводить к отказу в обслуживании на этапе предварительной
- аутентификации из-за разыменования null-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1950">CVE-2008-1950</a>
-
- <p>Декодирование заполнения шифротекста с неправильной длиной записи может приводить к тому, что GNUTLS
- выполнит чтение буфера памяти за пределами конца полученной записи, что приводит к
- отказу в обслуживании на этапе предварительной аутентификации.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.4-3+etch1. (Сборки для архитектуры arm в настоящее время
-недоступны и будут выпущены позже.)</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже. </p>
-
-<p>Рекомендуется обновить пакеты GNUTLS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1581.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1582.wml b/russian/security/2008/dsa-1582.wml
deleted file mode 100644
index 82aa4cbc98f..00000000000
--- a/russian/security/2008/dsa-1582.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b8c3c0654810b05c68089b0a421694fe2c65b9cf" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Нико Голде обнаружил, что PeerCast, сервер для трансляции потокового аудио и
-видео в режиме P2P, содержит переполнение буфера в коде базовой аутентификации HTTP,
-позволяющее удалённому злоумышленнику аварийно завершить работу PeerCast, либо
-выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.1217.toots.20060314-1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.1218+svn20080104-1.1.</p>
-
-<p>Рекомендуется обновить пакет peercast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1582.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1583.wml b/russian/security/2008/dsa-1583.wml
deleted file mode 100644
index fa82ff49d41..00000000000
--- a/russian/security/2008/dsa-1583.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В GNOME PeerCast, GNOME-интерфейсе для PeerCast, сервера
-потокового P2P-вещания аудио и видео, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6454">CVE-2007-6454</a>
-
- <p>Луиджи Ауриемма обнаружил, что PeerCast уязвим к переполнению
- динамической памяти в коде HTTP-сервера, что позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании и потенциально выполнять произвольный код с помощью
- длинного запроса SOURCE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2040">CVE-2008-2040</a>
-
- <p>Нико Голде обнаружил, что PeerCast, сервер потокового P2P-вещания аудио
- и видео, уязвим к переполнению буфера в коде HTTP Basic
- Authentication, что позволяет удалённому злоумышленнику аварийно останавливать PeerCast
- или выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.5.4-1.1etch0.</p>
-
-<p>Пакет gnome-peercast был удалён из нестабильного выпуска (sid).</p>
-
-<p>Рекомендуется обновить пакет gnome-peercast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1583.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1584.wml b/russian/security/2008/dsa-1584.wml
deleted file mode 100644
index 523239b72a2..00000000000
--- a/russian/security/2008/dsa-1584.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5d07b92a3effa045fd524ad0fd28fc57fa84e2fe" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libfishsound, простой интерфейс для программирования,
-оборачивающий аудиокодеки Xiph.Org, неправильно обрабатывает отрицательные значения в
-одном из полей заголовка. Это может приводить при обработке файлов, полученных от злоумышленника,
-будет вызывать выполнение произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.7.0-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.7.0-2.2.</p>
-
-<p>Рекомендуется обновить пакет libfishsound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1584.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1585.wml b/russian/security/2008/dsa-1585.wml
deleted file mode 100644
index 48a09be8296..00000000000
--- a/russian/security/2008/dsa-1585.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="589149960cb0989bd719ffaabd07bc6c7024a67e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что speex, инструменты командной строки для кодека Speex, неправильно
-работают с негативными смещениями в определённых
-поля заголовка. Это позволяет злоумышленнику при помощи специально сформированного файла выполнять произвольный
-код.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.1.12-3etch1.</p>
-
-<p>Рекомендуется обновить пакет speex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1585.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1586.wml b/russian/security/2008/dsa-1586.wml
deleted file mode 100644
index 2eb5b14d831..00000000000
--- a/russian/security/2008/dsa-1586.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В xine-lib, библиотеке, поддерживающей большую часть
-функциональности медиапроигрывателя xine, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие три проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1482">CVE-2008-1482</a>
-
- <p>Переполнения целых чисел в демультиплексорах FLV, QuickTime,
- RealMedia, MVE и CAK, а также в коде для грамматического разбора EBML,
- используемом демультиплексором Matroska. Эти уязвимости позволяют злоумышленнику
- вызывать переполнение динамической памяти и потенциально выполнять произвольный код,
- передав специально сформированный файл одного из указанных типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1686">CVE-2008-1686</a>
-
- <p>Недостаточная проверка входных данных в реализации Speex, используемой
- этой версией xine, позволяет неправильно обращаться к массиву и выполнять
- произвольный код путём передачи специально сформированного файла
- Speex.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1878">CVE-2008-1878</a>
-
- <p>Неправильная проверка границ массива в демультиплексоре NSF
- позволяет вызывать переполнение буфера и выполнять произвольный
- код с помощью специально сформированного файла NSF.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.1.2+dfsg-7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.12-2.</p>
-
-<p>Рекомендуется обновить пакеты xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1586.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1587.wml b/russian/security/2008/dsa-1587.wml
deleted file mode 100644
index 6ce0d354326..00000000000
--- a/russian/security/2008/dsa-1587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="170b56b707e5c9505fb62bfe3e2ebe397be8ea20" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Адам Заброки обнаружил, что при определённых обстоятельствах mtr, инструмент
-для трассировки с полноэкранным интерфейсом на ncurses и X11, может выполнить
-произвольный код в связи с получением чрезмерно длинных обратных записей DNS.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.71-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.73-1.</p>
-
-<p>Рекомендуется обновить пакет mtr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1587.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1588.wml b/russian/security/2008/dsa-1588.wml
deleted file mode 100644
index 0305411dca1..00000000000
--- a/russian/security/2008/dsa-1588.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к отказу в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6712">CVE-2007-6712</a>
-
- <p>Йоханнес Бауэр обнаружил переполнение целых чисел в подсистеме hrtimer
- на 64-битных системах. Эта уязвимость может использоваться локальными пользователями
- для вызова отказа в обслуживании (DoS), которые могут выполнять условия, создающие
- в ядре бесконечный цикл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1615">CVE-2008-1615</a>
-
- <p>Ян Кратохвил сообщил о локальном отказе в обслуживании, позволяющем
- локальным пользователям в системах с ядром для архитектуры amd64
- вызывать аварийную остановку системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2136">CVE-2008-2136</a>
-
- <p>Пол Харкс обнаружил утечку памяти в коде Simple Internet Transition
- (SIT), используемом для реализации IPv6 по IPv4-туннелям. Эта уязвимость может
- использоваться удалёнными пользователями для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2137">CVE-2008-2137</a>
-
- <p>Дэвид Миллер и Ян Лисковский обнаружили проблемы с проверкой виртуального адресного
- пространства областей mmaped на архитектуре sparc, что может использоваться
- локальными пользователями для вызова отказа в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.18.dfsg.1-18etch5.</p>
-
-<p>Сборки для linux-2.6/s390 и fai-kernels/powerpc пока не готовы. Данная
-рекомендация будет обновлена как только будут доступны
-указанные сборки.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и
-user-mode-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1588.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1589.wml b/russian/security/2008/dsa-1589.wml
deleted file mode 100644
index da17884d26f..00000000000
--- a/russian/security/2008/dsa-1589.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="252420096b6b515c772416f5f846097b363cd7d1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libxslt, библиотека времени исполнения для обработки XSLT,
-может выполнять произвольный код из-за переполнения буфера при
-обработке файла стилей XSL с длинным условием "совпадения трансформаций" XSLT, когда
-обработка указанного условия требует большое количество шагов.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.1.19-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.24-1.</p>
-
-<p>Рекомендуется обновить пакет libxslt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1589.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1590.wml b/russian/security/2008/dsa-1590.wml
deleted file mode 100644
index 5c2e9884e8c..00000000000
--- a/russian/security/2008/dsa-1590.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Олин Рэд Поп обнаружил, что Samba содержит переполнение буфера, возникающее при
-обработке определённых ответов во время работы в качестве клиента,
-что приводит к выполнению произвольного кода (<a href="https://security-tracker.debian.org/tracker/CVE-2008-1105">CVE-2008-1105</a>).</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-3.0.24-6etch10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.30-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1590.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1591.wml b/russian/security/2008/dsa-1591.wml
deleted file mode 100644
index a5171e03f1e..00000000000
--- a/russian/security/2008/dsa-1591.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libvorbis, библиотеке для поддержки аудиокодека общего назначения с возможностью сжатия,
-было обнаружено несколько локальных (удалённых) уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1419">CVE-2008-1419</a>
-
- <p>libvorbis неправильно обрабатывает нулевое значение, что позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (аварийная остановка или бесконечный цикл) или
- переполнение целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1420">CVE-2008-1420</a>
-
- <p>Переполнение целых чисел в libvorbis позволяет удалённым злоумышленникам выполнять
- произвольный код с помощью специально сформированного файла в формате OGG, вызывающего переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1423">CVE-2008-1423</a>
-
- <p>Переполнение целых чисел в libvorbis позволяет удалённым злоумышленникам вызывать отказ
- в обслуживании (аварийная остановка) или выполнять произвольный код с помощью специально сформированного файла
- в формате OGG, вызывающего переполнение динамической памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.1.2.dfsg-1.4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.0.dfsg-3.1. </p>
-
-<p>Рекомендуется обновить пакет libvorbis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1591.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1592.wml b/russian/security/2008/dsa-1592.wml
deleted file mode 100644
index 038184a1b5a..00000000000
--- a/russian/security/2008/dsa-1592.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены две уязвимости, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1673">CVE-2008-1673</a>
-
- <p>Вэй Ван из McAfee сообщил о потенциальном переполнении динамической памяти в
- коде декодера ASN.1, используемом подсистемами SNMP NAT и
- CIFS. Использование этой проблемы может приводить к выполнению
- произвольного кода. Представляется, что эта проблема не может использоваться
- на предварительно собранных образах ядра, поставляемых Debian, но она может
- быть актуальна для собственных образов, собранных из предоставляемого Debian
- пакета с исходным кодом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2358">CVE-2008-2358</a>
-
- <p>Брэндон Эдвардс из лаборатории McAfee Avert обнаружил проблему в
- подсистеме DCCP. Из-за отсутствия проверки длины можно
- вызвать переполнение, которое может приводить к удалённому выполнению
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6.18.dfsg.1-18etch6.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и
-user-mode-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1592.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1593.wml b/russian/security/2008/dsa-1593.wml
deleted file mode 100644
index a59fe17810b..00000000000
--- a/russian/security/2008/dsa-1593.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="edf113caf4e556d8eeee774f8c263f106024503e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что веб-приложение Host Manager выполняет
-недостаточную очистку ввода, что приводит к межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.5.20-2etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.5.26-3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1593.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1594.wml b/russian/security/2008/dsa-1594.wml
deleted file mode 100644
index 7d03f32a2e1..00000000000
--- a/russian/security/2008/dsa-1594.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Корнелиус обнаружил два переполнения буфера в загрузчиках
-изображений PNM и XPM для Imlib, мощной библиотеке для загрузки и отрисовки
-изображений, которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.0.0debian1-4+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.0-1.1.</p>
-
-<p>Рекомендуется обновить пакет imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1594.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1596.wml b/russian/security/2008/dsa-1596.wml
deleted file mode 100644
index a6d26797438..00000000000
--- a/russian/security/2008/dsa-1596.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, инфраструктуре управления содержимым, было обнаружено несколько
-удалённых уязвимостей.</p>
-
-<p>Из-за недостаточно безопасного значения по умолчанию переменной настройки
-fileDenyPattern, аутентифицированные пользователи движка
-могут загружать файлы, что позволяет выполнять произвольный код от
-лица пользователя webserver.</p>
-
-<p>Пользовательские вводные данные, обрабатываемые fe_adminlib.inc, неправильно фильтруются
-на предмет запрета межсайтового скриптинга (XSS), что проявляет себя при
-использовании некоторых дополнений.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-4.0.2+debian-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.7-1.</p>
-
-<p>Рекомендуется обновить пакет typo3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1596.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1597.wml b/russian/security/2008/dsa-1597.wml
deleted file mode 100644
index 25d402b2cb7..00000000000
--- a/russian/security/2008/dsa-1597.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В mt-daapd, аудиосервере DAAP (также известном как Firefly Media Server),
-были обнаружены три уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие три
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5824">CVE-2007-5824</a>
-
- <p>Недостаточная проверка правильности и проверка границ в заголовке Authorization:
- HTTP позволяет вызывать переполнение динамической памяти, потенциально позволяя
- выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5825">CVE-2007-5825</a>
-
- <p>Уязвимости форматной строки в журналировании отладки в
- коде аутентификации запросов XML-RPC может позволить выполнить
- произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1771">CVE-2008-1771</a>
-
- <p>Переполнение целых чисел в коде обработки переменных HTTP POST
- может позволить вызвать переполнение динамической памяти и потенциальное
- выполнение произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.2.4+r1376-1.1+etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9~r1696-1.4.</p>
-
-<p>Рекомендуется обновить пакет mt-daapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1597.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1598.wml b/russian/security/2008/dsa-1598.wml
deleted file mode 100644
index d5b0e68bfa1..00000000000
--- a/russian/security/2008/dsa-1598.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e9f5798e72f3ba88a4736d8983d1e394dca842fa" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в коде для грамматического разбора изображений GIF
-в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу в
-обслуживании и потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1:1.3-15etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.3-release-7.</p>
-
-<p>Рекомендуется обновить пакет libtk-img.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1598.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1599.wml b/russian/security/2008/dsa-1599.wml
deleted file mode 100644
index a68314248f4..00000000000
--- a/russian/security/2008/dsa-1599.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0788c0584b6d9bd4567ae254e7e0b076042020a2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Хэвок Пеннингтон обнаружил, что DBus, простая система межпроцессого
-взаимодействия, выполняет недостаточную проверку политик безопасности, что
-может приводить к локальному повышению привилегий.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.2-1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.20-1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1599.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1600.wml b/russian/security/2008/dsa-1600.wml
deleted file mode 100644
index b27c5ccc7ba..00000000000
--- a/russian/security/2008/dsa-1600.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="995698b1afb7c4734bfa84779c159e3fb0b9c98f" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что sympa, современный менеджер списков рассылки, аварийно
-завершает свою работу при обработке определённых типов некорректных сообщений.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-5.2.3-1.2+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.3.4-4.</p>
-
-<p>Рекомендуется обновить пакет sympa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1600.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1601.wml b/russian/security/2008/dsa-1601.wml
deleted file mode 100644
index 0616de1dd08..00000000000
--- a/russian/security/2008/dsa-1601.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, программе для ведения блога, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1599">CVE-2007-1599</a>
-
- <p>WordPress позволяет удалённым злоумышленникам перенаправлять аутентифицированных пользователей
- на другие веб-сайты и потенциально получать чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0664">CVE-2008-0664</a>
-
- <p>Реализация XML-RPC при включении регистрации позволяет
- удалённым злоумышленникам редактировать сообщения других пользователей блога.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.10-1etch3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.3.3-1.</p>
-
-<p>Рекомендуется обновить пакет wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1601.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1602.wml b/russian/security/2008/dsa-1602.wml
deleted file mode 100644
index e74c47e6092..00000000000
--- a/russian/security/2008/dsa-1602.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="016e35a65fe043180bbd22ed0c9455532edc6853" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что PCRE, библиотека Perl-Compatible Regular
-Expression, может переходить в состояние переполнения динамической памяти при
-компиляции определённых регулярных выражений, включающих опции шаблонов и
-ветви, что может приводить к потенциальному выполнению произвольного кода. </p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 6.7+7.4-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты pcre3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1604.wml b/russian/security/2008/dsa-1604.wml
deleted file mode 100644
index 70911a39184..00000000000
--- a/russian/security/2008/dsa-1604.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="e9bafcd753e828e83ea8a21cadc900565a610f85" maintainer="Lev Lamberov"
-<define-tag description>отравление кеша DNS</define-tag>
-<define-tag moreinfo>
-
-<p>Дэн Камински обнаружил, что собственные свойства протокола DNS
-приводят к практическим атакам по отравлению кеша DNS. Помимо прочего
-успешные атаки могут приводить к неправильному направлению веб-трафика и
-электронной почты.</p>
-
-<p>Устаревшая кодовая база BIND 8 не может быть обновлена с целью включения
-рекомендуемой контрмеры (случайный выбор порта источника, подробности
-смотрите в
-<a href="dsa-1603">DSA-1603-1</a>). В этой ситуации имеется два варианта действий:</p>
-
-<p>1. Выполнить обновление до BIND 9 (или другой реализации со случайным выбором порта
-источника). Документация в пакете BIND 9 содержит
-руководство по миграции.</p>
-
-<p>2. Настроить решатель BIND 8 на передачу запросов решателю
-BIND 9. Учитывая, что сеть между обоими решателями безопасна,
-это защищает решатель BIND 8 от атак по отравлению кеша (до той
-степени, до которой защищён решатель BIND 9).</p>
-
-<p>Эта проблема не касается BIND 8 в том случае, когда он используется
-только в качестве авторитетного DNS-сервера. Теоретически можно безопасности использовать
-BIND 8, но настоятельно рекомендуем выполнить обновление до BIND 9.
-BIND 8 (то есть, пакет bind) будет удалён из выпуска etch
-в будущей редации.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1604.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1605.wml b/russian/security/2008/dsa-1605.wml
deleted file mode 100644
index f5163b4986e..00000000000
--- a/russian/security/2008/dsa-1605.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c" maintainer="Lev Lamberov"
-<define-tag description>отравление кеша DNS</define-tag>
-<define-tag moreinfo>
-
-<p>Дэн Камински обнаружил, что собственные свойства протокола DNS
-приводят к практическим атакам по подделке DNS и отравлению кеша. Помимо прочего
-успешные атаки могут приводить к неправильному направлению веб-трафика и
-электронной почты.</p>
-
-<p>В этот раз нельзя реализовать рекомендуемые
-контрмеры в решателе GNU libc. Доступны
-следующие обходные пути:</p>
-
-<p>1. Установить локальный решатель BIND 9 на узел, возможно в
-режиме ретранслятора. BIND 9 будет использовать случайный выбор порта
-источника при отправке запросов по сети. (Могут использоваться и другие
-кешируюшие решатели.)</p>
-
-<p>2. Использовать (при наличии) защиту от подделки IP адреса. Успешные
-атаки должны подделать адрес одного из решателей, что может оказаться
-невозможным в том случае, если сеть защищена от атак по подделке
-IP адресов (и со стороны внутренних, и со стороны внешних источников).</p>
-
-<p>Данная рекомендация DSA будет обновлена, как только будут доступны заплаты для
-усиления безопасности решателя.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1605.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1606.wml b/russian/security/2008/dsa-1606.wml
deleted file mode 100644
index 4b3e11e6045..00000000000
--- a/russian/security/2008/dsa-1606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bb1b216d76dd84ea5d77816919368ed4ec9bf371" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что poppler, библиотека отрисовки PDF, неправильно
-обрабатывает встроенные в файлы PDF шрифты, что позволяет злоумышленникам
-выполнить произвольный код с помощью специально сформированного объекта-шрифта.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.4.5-5.1etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.0-1.</p>
-
-<p>Рекомендуется обновить пакет poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1606.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1608.wml b/russian/security/2008/dsa-1608.wml
deleted file mode 100644
index 83eefa06c1e..00000000000
--- a/russian/security/2008/dsa-1608.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обход авторизации</define-tag>
-<define-tag moreinfo>
-<p>Сергей Голубчик обнаружил, что MySQL, широко используемый сервер
-баз данных, неправильно выполняет проверку опциональных данных или путей указателя
-каталогов, передаваемых в утверждении CREATE TABLE, а также не (при соответствующих
-условиях) предотвращает использование двумя базами данных одни и тех же путей для файлов
-данных или указателей. Это позволяет аутентифицированному пользователю с правом на
-создание таблиц в одной базе данных считывать, выполнять запись или удалять данные из
-таблиц, которые впоследствии создаются в других базах данных, независимо от других
-авторизаций GRANT. Проект Common Vulnerabilities and Exposures
-определяет эту уязвимость как <a href="https://security-tracker.debian.org/tracker/CVE-2008-2079">CVE-2008-2079</a>.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.0.32-7etch6. Заметьте, что применённое исправление в качестве
-следствия имеет запрет выбора путей данных или указателей
-для корневой базы данных, которая в системе Debian находится в /var/lib/mysql;
-администраторам баз данных, которым нужно управлять расположением
-файлов в этом месте, следует выполнять это другими способами.</p>
-
-<p>Рекомендуется обновить пакеты mysql-dfsg-5.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1608.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1609.wml b/russian/security/2008/dsa-1609.wml
deleted file mode 100644
index 678aa8ae529..00000000000
--- a/russian/security/2008/dsa-1609.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>разное</define-tag>
-<define-tag moreinfo>
-<p>В lighttpf, быстром веб-сервере с минимальным потреблением памяти, было обнаружено
-несколько локальных/удалённых уязвимостей.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0983">CVE-2008-0983</a>
- <p>lighttpd 1.4.18 (а возможно и другие версии до 1.5.0) неправильно
- вычисляют размер массива файловых дескрипторов, что позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью большого
- числа соединений, что приводит к доступу за пределы выделенного буфера памяти. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3948">CVE-2007-3948</a>
- <p>connections.c в lighttpd до версии 1.4.16 может принять больше соединений,
- чем выбранный в настройках максимум, что позволяет удалённым злоумышленникам вызывать
- отказ в обслуживании (ошибка утверждения) с помощью большого числа попыток
- соединения.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.13-4etch9.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.18-2.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1609.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1610.wml b/russian/security/2008/dsa-1610.wml
deleted file mode 100644
index 38587ec8d04..00000000000
--- a/russian/security/2008/dsa-1610.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="beff16d80bfcadabfc5c51dac98a278efa6db7e3" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что gaim, клиент для мгновенного обмена сообщениями с поддержкой множества протоколов,
-содержит несколько переполнений целых чисел в коде обработки протокола MSN.
-Эти уязвимости могут позволить удалённому злоумышленнику выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1:2.0.0+beta5-10etch1.</p>
-
-<p>В нестабильном выпуске (sid) этого пакета нет.</p>
-
-<p>Рекомендуется обновить пакет gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1610.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1611.wml b/russian/security/2008/dsa-1611.wml
deleted file mode 100644
index 0945262e12f..00000000000
--- a/russian/security/2008/dsa-1611.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f82e0df2c66e0b1187df28f359d869d262509801" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Андерс Касеорг обнаружил, что afuse, автоматически подключаемся файловая система
-для пользовательского пространства, неправильно экранирует метасимволы в пути.
-Эта проблема позволяет локальным злоумышленникам получать доступ для чтения к файловой системе
-для выполнения команд от лица владельца файловой системы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.1.1-1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2-3.</p>
-
-<p>Рекомендуется обновить пакет afuse (0.1.1-1+etch1).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1611.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1613.wml b/russian/security/2008/dsa-1613.wml
deleted file mode 100644
index 23288488316..00000000000
--- a/russian/security/2008/dsa-1613.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для создания и обработки программируемой графики,
-были обнаружены многочисленные уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a>
-
- <p>Файлы с полутоновыми изображениями в формате PNG, содержащие неправильные контрольные
- суммы tRNS-блоков, могут вызывать отказ в обслуживании (аварийная остановка) в случае
- загрузки специально сформированных изображений в приложении, использующем libgd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3476">CVE-2007-3476</a>
-
- <p>Ошибка индексации массива в коде работы с GIF из libgd может приводить к отказу в
- обслуживании (аварийная остановка с повреждением содержимого динамической памяти) в случае
- передачи больших значений индекса цветов в специально сформированном изображении GIF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3477">CVE-2007-3477</a>
-
- <p>Функции imagearc() и imagefilledarc() в libgd позволяют злоумышленнику,
- контролирующему параметры, используемые для определения градусов рёбер в указанных
- функциях рисования, вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3996">CVE-2007-3996</a>
-
- <p>В функциях изменения размера и создания изображений имеются многочисленные
- переполнения целых чисел; эти уязвимости позволяют злоумышленнику, контролирующему
- параметры, передаваемые указанным функциям, вызывать аварийную остановку или выполнять
- произвольный код с правами пользователя, запустившего приложение
- или интерпретатор, скомпанованные с libgd2.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.33-5.2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.35.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1614.wml b/russian/security/2008/dsa-1614.wml
deleted file mode 100644
index 99e17319eea..00000000000
--- a/russian/security/2008/dsa-1614.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Iceweasel, версии браузера Firefox без соответствующего бренда,
-было обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
-
- <p>Было обнаружено, что отсутствие проверки границ в счётчике
- ссылок на объекты CSS может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2933">CVE-2008-2933</a>
-
- <p>Билли Риос обнаружил, что передача Iceweasel URL, содержащего символ канала,
- может приводить к повышению привилегий в Chrome.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.0.16-0etch1. Обновлённые пакеты для архитектур ia64, arm и mips
-пока недоступны и будут выпущены по мере их готовности.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-xulrunner 1.9.0.1-1 и iceweasel 3.0.1-1.</p>
-
-<p>Рекомендуется обновить пакет iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1616.wml b/russian/security/2008/dsa-1616.wml
deleted file mode 100644
index 91658f9a106..00000000000
--- a/russian/security/2008/dsa-1616.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Дамиан Пут обнаружил уязвимость в коде обработки исполняемых файлов Win32,
-сжатых с помощью Petite, в наборе антивирусных инструментов ClamAV. Эта уязвимость
-приводит к неправильному доступу к памяти и может позволить злоумышленнику
-аварийно завершить работу clamav путём передачи для сканирования специально сформированного
-двоичного файла, сжатого с помощью Petite. В некоторых настройках, например, когда clamav
-используется вместе с почтовыми серверами, это может сделать систему
-<q>аварийно открытой</q>, облегчая последующую вирусную атаку.</p>
-
-<p>В предыдущей версии этой рекомендации были приведены собранные неправильно
-пакеты, исправление было пропущено. Эта
-проблема исправлена в пакетах, указанных в редакции -2 настоящей
-рекомендации.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет эту
-уязвимость как <a href="https://security-tracker.debian.org/tracker/CVE-2008-2713">CVE-2008-2713</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2008-3215">CVE-2008-3215</a>.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.90.1dfsg-3.1+etch14.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.93.1.dfsg-1.1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1616.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1619.wml b/russian/security/2008/dsa-1619.wml
deleted file mode 100644
index e87b63d0b98..00000000000
--- a/russian/security/2008/dsa-1619.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>подделка ответа DNS</define-tag>
-<define-tag moreinfo>
-<p>В PyDNS, реализации DNS-клиента для языка Python, были обнаружены
-многочисленные уязвимости. Дэн Камински определил
-практический вектор подделки ответов DNS и отравления кеша
-путём использования ограниченной энтропии в DNS-передаче идентификатора и отсутствии
-случайного выбор порта источника UDP во множестве реализаций DNS. Скотт
-Киттерман заметил, что пакет python-dns уязвим к указанным проблемам,
-поскольку в нём не выполняется ни случайный выбор идентификатора транзакции, ни случайный выбор порта источника.
-Эти две проблемы вместе приводят к тому, что приложения, использующие
-python-dns для выполнения запросов DNS, весьма вероятно могут быть подвержены
-подделка ответов DNS.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет этот
-класс уязвимостей как <a href="https://security-tracker.debian.org/tracker/CVE-2008-1447">CVE-2008-1447</a>,
-а этот конкретный её образец в PyDNS как <a href="https://security-tracker.debian.org/tracker/CVE-2008-4099">CVE-2008-4099</a>.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.3.0-5.2+etch1.</p>
-
-<p>Рекомендуется обновить пакет python-dns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1620.wml b/russian/security/2008/dsa-1620.wml
deleted file mode 100644
index e76a5adf6fc..00000000000
--- a/russian/security/2008/dsa-1620.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Python было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2052">CVE-2007-2052</a>
-
- <p>Пиотр Энгелькин обнаружил, что функция strxfrm() из модуля
- locale неправильно вычисляет длину внутреннего буфера, что может
- приводить к раскрытию второстепенной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4965">CVE-2007-4965</a>
-
- <p>Было обнаружено, что несколько переполнений целых чисел в модуле imageop
- могут приводить к выполнению произвольного кода в случае, если пользователь
- запускает обработку специально сформированных изображений. Также эта проблема
- имеет идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2008-1679">CVE-2008-1679</a> в связи с неполным исправлением, представленным ранее.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1721">CVE-2008-1721</a>
-
- <p>Джастин Фергюсон обнаружил, что переполнение буфера в модуле zlib
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1887">CVE-2008-1887</a>
-
- <p>Джастин Фергюсон обнаружил, что недостаточная проверка входных данных в
- PyString_FromStringAndSize() может приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.5-5+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.2-3.</p>
-
-<p>Рекомендуется обновить пакеты python2.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1620.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1622.wml b/russian/security/2008/dsa-1622.wml
deleted file mode 100644
index 6c4c3fb1e72..00000000000
--- a/russian/security/2008/dsa-1622.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e3cf6eef78a9a89bbde5f047fe32a5b8eac2cc36" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что newsx, утилита для обмена новостями NNTP, содержит
-переполнение буфера, позволяющее удалённым злоумышленникам выполнять произвольный код
-при передаче новостных статей, содержащих большое число строк, начинающихся с точки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.6-2etch1.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была
-исправлена в версии 1.6-3.</p>
-
-<p>Рекомендуется обновить пакет newsx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1622.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1623.wml b/russian/security/2008/dsa-1623.wml
deleted file mode 100644
index ae5c578d346..00000000000
--- a/russian/security/2008/dsa-1623.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="e0e5cb0e04861edce9f9d68d0a32397ed4235b98" maintainer="Lev Lamberov"
-<define-tag description>отравление кеша DNS</define-tag>
-<define-tag moreinfo>
-<p>Дэн Камински обнаружил, что собственные свойства протокола DNS
-приводят к практическим атакам по отравлению кеша DNS. Помимо прочего
-успешные атаки могут приводить к неправильному направлению веб-трафика и
-электронной почты.</p>
-
-<p>Данное обновление изменяет пакеты dnsmasq так, что в них реализуются
-рекомендуемые контрмеры: случайный выбор порта источника UDP-запроса. Это
-изменение увеличивает размер области, из которой злоумышленник должен
-угадать значения и делает успешные атаки
-значительно более трудными.</p>
-
-<p>Кроме того, в данном обновлении используется SURF, генератор случайных чисел Дэна
-Бернштайна.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.35-1+etch4. Пакеты для архитектуры alpha будут подготовлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.43-1.</p>
-
-<p>Рекомендуется обновить пакет dnsmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1623.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1624.wml b/russian/security/2008/dsa-1624.wml
deleted file mode 100644
index 2e2929286d8..00000000000
--- a/russian/security/2008/dsa-1624.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="94f2a3c2ae490a3b1fd015392a8702fa00b1c4e7" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что переполнение буфера в функциях RC4 в
-libexslt может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.19-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libxslt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1624.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1625.wml b/russian/security/2008/dsa-1625.wml
deleted file mode 100644
index 75efa99a328..00000000000
--- a/russian/security/2008/dsa-1625.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В общей системе печати Unix (CUPS) было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0053">CVE-2008-0053</a>
-
- <p>Переполнения буфера в фильтре входных данных HP-GL позволяет запускать
- произвольный код с помощью специально сформированных файлов HP-GL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1373">CVE-2008-1373</a>
-
- <p>Переполнение буфера в фильтре GIF позволяет запускать произвольный
- код с помощью специально сформированных файлов GIF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1722">CVE-2008-1722</a>
-
- <p>Переполнение целых чисел в фильтре PNG позволяет запускать произвольный
- код с помощью специально сформированных файлов PNG.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.7-4etch4 пакета cupsys.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 1.3.7-2 пакета cups.</p>
-
-<p>Рекомендуется обновить пакет cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1625.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1626.wml b/russian/security/2008/dsa-1626.wml
deleted file mode 100644
index 4bd9c608f5e..00000000000
--- a/russian/security/2008/dsa-1626.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c8dceef3acab03e09d81d57d50d19b316cc031f0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Джоэн Колвэт обнаружил, что httrack, утилита для создания локальных копий
-веб-сайтов, содержит переполнение буфера, потенциально позволяющее
-выполнять произвольный код при получении слишком длинных URL.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.40.4-3.1+etch1.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была исправлена в
-версии 3.42.3-1.</p>
-
-<p>Рекомендуется обновить пакет httrack.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1627.wml b/russian/security/2008/dsa-1627.wml
deleted file mode 100644
index 4a3fa05cf5c..00000000000
--- a/russian/security/2008/dsa-1627.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Хаскель Грундман обнаружил, что opensc, библиотека и утилиты для
-работы со смарт-картами, инициализируют смарт-карты с карточной операционной
-системой Siemens CardOS M4 без соответствующих прав доступа. Это позволяет всем
-пользователям изменять PIN карты.</p>
-
-<p>Используя эту ошибку, всякий может изменить PIN пользователя, не имея соответствующих
-PIN или PUK, либо PIN или PUK суперпользователя. Тем не менее, эта ошибка не может использоваться для
-определения PIN. Если PIN на вашей карте тот же, то скорее всего
-эта уязвимость против вас не была использована.</p>
-
-<p>Эта уязвимость касается только смарт-карт и USB-токенов шифрования на основе
-Siemens CardOS M4, а к этой группе только тех, которые инициализируются
-с помощью OpenSC. Пользователи других смарт-карт и USB-токенов шифрования, либо карт,
-которые инициализируются отличным от OpenSC ПО, неподвержены этой
-уязвимости.</p>
-
-<p>После обновления пакета запуск команды
-<code>pkcs15-tool&nbsp;-T</code>
-покажет вам, уязвима ли ваша карта. Если карта
-уязвима, то вам нужно обновить настройки безопасности, используя следующую команду:
-<code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.11.1-2etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.11.4-5.</p>
-
-<p>Рекомендуется обновить пакет opensc и проверить
-вашу карту/ваши карты с помощью описанной выше команды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1628.wml b/russian/security/2008/dsa-1628.wml
deleted file mode 100644
index c8a0f4082de..00000000000
--- a/russian/security/2008/dsa-1628.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>подделка ответа DNS</define-tag>
-<define-tag moreinfo>
-<p>Брайан Даулинг обнаружил, что авторитетный сервер имён PowerDNS
-не отвечает на запросы DNS, содержащие определённые символы,
-что увеличивает риск успешной подделки DNS (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3337">CVE-2008-3337</a>). Данное
-обновление вносит изменения в PowerDNS, который в указанных случаях отправляет теперь SERVFAIL.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.9.20-8+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9.21.1-1.</p>
-
-<p>Рекомендуется обновить пакет pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1629.wml b/russian/security/2008/dsa-1629.wml
deleted file mode 100644
index 016ec8ea7e4..00000000000
--- a/russian/security/2008/dsa-1629.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что Postfix, агент передачи электронной почты,
-неправильно выполняет проверку владельцев почтового ящика. При некоторых настройках
-это позволяет добавлять данные к произвольным файлам от лица суперпользователя.</p>
-
-<p>Заметьте, что только определённые настройки подвержены данной уязвимости; настройки
-Debian по умолчанию ей не подвержены. Уязвимость касается только настроек, для
-которых выполняются следующие требования:</p>
-<ul>
- <li>В качестве способа доставки почты выбран почтовый ящик (mailbox) со встроенными
- агентами доставки Postfix local(8) или virtual(8).</li>
- <li>Каталог подкачки почты (/var/spool/mail) открыт для записи пользователям.</li>
- <li>Пользователь может создавать жёсткие ссылки, указывающие на символьные ссылки, владельцем
- которых является суперпользователь, и которые расположены в других каталогах.</li>
-</ul>
-
-<p>Подробное описание проблемы смотрите в <a href="http://article.gmane.org/gmane.mail.postfix.announce/110">
-сообщении автора</a> основной ветки разработки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.3.8-2+etch1.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
-версии 2.5.2-2lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена
-в версии 2.5.4-1.</p>
-
-<p>Рекомендуется обновить пакет postfix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1629.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1631.wml b/russian/security/2008/dsa-1631.wml
deleted file mode 100644
index 302840f4225..00000000000
--- a/russian/security/2008/dsa-1631.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e4bb4e0ce45ec09f824435d30416bacc17500005" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Андреас Золберг обнаружил, что libxml2, библиотека XML для GNOME,
-может рекурсивно оценивать сущности до тех пор, пока доступные
-ресурсы центрального процессора и памяти не будут полностью израсходованы.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.27.dfsg-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.32.dfsg-3.</p>
-
-<p>Рекомендуется обновить пакет libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1631.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1632.wml b/russian/security/2008/dsa-1632.wml
deleted file mode 100644
index 833ae9da239..00000000000
--- a/russian/security/2008/dsa-1632.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cbc98d6bb8d3a82b9f813aa4833b25e03ef1df64" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дрю Яо обнаружил, что libTIFF, библиотека для обработки изображений в формате
-TIFF, содержит ошибку программирования, приводящую к тому, что обработка некорректных
-файлов в формате tiff может приводить к аварийному завершению работы приложения или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.8.2-7+etch1.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
-версии 3.8.2-10+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позжет.</p>
-
-<p>Рекомендуется обновить пакет tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1632.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1633.wml b/russian/security/2008/dsa-1633.wml
deleted file mode 100644
index 209e12e88a1..00000000000
--- a/russian/security/2008/dsa-1633.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция, межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Slash, подобная Slashdot автоматизированная
-домашняя страница повествований, содержит две уязвимости, связанные
-с недостаточной очисткой входных данных, которые приводят к выполнению команд SQL
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2231">CVE-2008-2231</a>) и межсайтовому скриптингу (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2553">CVE-2008-2553</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.2.6-8etch1.</p>
-
-<p>В нестабильном выпуске (sid) пакет slash не может быть
-установлен и вскоре будет удалён.</p>
-
-<p>Рекомендуется обновить пакет slash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1633.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1634.wml b/russian/security/2008/dsa-1634.wml
deleted file mode 100644
index d70734f5916..00000000000
--- a/russian/security/2008/dsa-1634.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bbb83a58cccf4123338fb33808d1273168afeb6a" maintainer="Lev Lamberov"
-<define-tag description>переполнение стека и динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Роб Холлэнд обнаружил несколько ошибок программирования в WordNet,
-электронной лексической базе данных английского языка. Эти уязвимости могут
-позволить выполнить произвольный код при использовании недоверенных вводных данных, например,
-если WordNet используется в качестве внутренней части веб-приложения.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1:2.1-4+etch1.</p>
-
-<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
-версии 1:3.0-11+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:3.0-12.</p>
-
-<p>Рекомендуется обновить пакет wordnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1634.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1635.wml b/russian/security/2008/dsa-1635.wml
deleted file mode 100644
index ef48ba20148..00000000000
--- a/russian/security/2008/dsa-1635.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В freetype, движке шрифтов FreeType 2, было обнаружено несколько
-локальных уязвимостей, которые могут позволить выполнить произвольный
-код.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1806">CVE-2008-1806</a>
- <p>Переполнение целых чисел позволяет злоумышленникам в зависимости от контекста выполнять
- произвольный код с помощью специально сформированного набора значений в словарной таблице
- Private в файле в формате Printer Font Binary (PFB).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1807">CVE-2008-1807</a>
- <p>Обработка некорректного поля <q>number of axes</q> в файле PFB может
- вызвать освобождение произвольного буфера памяти, что приводит к
- повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1808">CVE-2008-1808</a>
- <p>Многочисленные ошибки на единицу позволяют выполнять произвольный код
- с помощью специально сформированных таблиц в PFB-файлах, либо некорректных SHC-инструкций в
- TTF-файлах.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-2.2.1-5+etch3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.3.6-1.</p>
-
-<p>Рекомендуется обновить пакет freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1635.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1637.wml b/russian/security/2008/dsa-1637.wml
deleted file mode 100644
index 3db02ab0531..00000000000
--- a/russian/security/2008/dsa-1637.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В git-core, ядре распределённой системы управления версиями git, были
-обнаружены многочисленные уязвимости. Неправильные ограничения длины
-путей в функциях diff и grep вместе с работой со специально
-сформированными репозиториями или изменениями могут позволить вызвать
-переполнение буфера и потенциально выполнить произвольный код.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет эту
-уязвимость как <a href="https://security-tracker.debian.org/tracker/CVE-2008-3546">CVE-2008-3546</a>.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4.4-2.1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.6.5-1.</p>
-
-<p>Рекомендуется обновить пакеты git-core.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1637.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1638.wml b/russian/security/2008/dsa-1638.wml
deleted file mode 100644
index 653abd7d0eb..00000000000
--- a/russian/security/2008/dsa-1638.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что обработчик сигналов, реализующий время ожидания
-входа в версии сервера OpenSSH в Debian, использует функции, которые
-не имеют свойства async-signal-safe, что приводит к отказу в обслуживании
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>).</p>
-
-<p>Эта проблема изначально была исправлена в OpenSSH 4.4p1 (<a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>),
-но заплата, перенесённая в версию, выпущенную в составе etch, была
-неправильной.</p>
-
-<p>Системы, подверженные данной проблеме, серьёзно страдают от зомби-процессов
-sshd. Процессы зависают с видимым заголовком процесса
-"[net]". Со временем может накопиться такое количество таких процессов,
-что дальнейшие попытки входа оказываются невозможными. Присутствие этих
-процессов не служит признаком активного использования указанной уязвимости.
-Состояние отказа в обслуживании может быть вызвано и случайно.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.3p2-9etch3.</p>
-
-<p>В нестабильном (sid) и тестируемом (lenny) выпусках
-эта проблема была исправлена в версии 4.6p1-1.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1639.wml b/russian/security/2008/dsa-1639.wml
deleted file mode 100644
index 9ed5773426e..00000000000
--- a/russian/security/2008/dsa-1639.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="154bf0e2946d56fb2e5f4bb0a6daa63f0752f614" maintainer="Lev Lamberov"
-<define-tag description>выполнение команды</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что twiki, платформа для совместной работы на базе веб,
-неправильно очищает параметр изображения в сценарии настройки.
-Это позволяет удалённым пользователям выполнять произвольные команды в
-системе, либо читать любые файлы, доступ для чтения к которым открыт пользователю веб-сервера.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1:4.0.5-9.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет twiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1639.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1640.wml b/russian/security/2008/dsa-1640.wml
deleted file mode 100644
index 4f24649b4c3..00000000000
--- a/russian/security/2008/dsa-1640.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Саймон Уиллисон обнаружил, что в Django, веб-инфраструктуре Python,
-возможность сохранения данных HTTP POST во время повторной аутентификации пользователя позволяет
-удалённому злоумышленнику выполнять неавторизованное изменение данных с помощью
-подделки межсайтового запроса. Это возможно вне зависимости от того, включены ли дополнения Django,
-предотвращающие подделку межсайтовых запросов. Проект Common
-Vulnerabilities and Exposures определяет эту проблему как
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-3909">CVE-2008-3909</a>.</p>
-
-<p>В данном обновлении указанная возможность отключена; это соответствует
-избранному в основной ветке решению данной ситуации.</p>
-
-<p>Кроме того, данное обновление включает в себя исправление относительно небольшого
-отказа в обслуживании в инфраструктуре для интернационализации, известного
-как <a href="https://security-tracker.debian.org/tracker/CVE-2007-5712">CVE-2007-5712</a>.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.95.1-1etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0-1.</p>
-
-<p>Рекомендуется обновить пакет python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1640.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1641.wml b/russian/security/2008/dsa-1641.wml
deleted file mode 100644
index 4bd2da9cb48..00000000000
--- a/russian/security/2008/dsa-1641.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования баз данных MySQL через веб, было
-обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4096">CVE-2008-4096</a>
-
- <p>Удалённые аутентифицированные пользователи могут выполнять произвольный код на
- узле, на котором запущен phpMyAdmin, с помощью манипуляций над параметром сценария.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3457">CVE-2008-3457</a>
-
- <p>В редких случаях в сценарии настройки возможен межсайтовый
- скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3456">CVE-2008-3456</a>
-
- <p>Была добавлена защита от загрузки phpMyAdmin удалёнными веб-сайтами
- в фрейм.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3197">CVE-2008-3197</a>
-
- <p>Подделка межсайтовых запросов позволяет удалённым злоумышленникам создавать новые
- базы данных, но не позволяет выполнять над ними какие-либо другие действия.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4:2.9.1.1-8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:2.11.8.1-2.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1641.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1642.wml b/russian/security/2008/dsa-1642.wml
deleted file mode 100644
index 3804a9e0e58..00000000000
--- a/russian/security/2008/dsa-1642.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="edc6fab49fbe2a1bf586eda02e1099e5f3b30e38" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Уилл Дрюри обнаружил, что Horde позволяет удалённым злоумышленникам отправлять
-электронную почту со специально сформированным атрибутом имени файла MIME-вложения
-для выполнения межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.1.3-4etch4.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
-версии 3.2.1+debian0-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1642.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1643.wml b/russian/security/2008/dsa-1643.wml
deleted file mode 100644
index 0640d65f537..00000000000
--- a/russian/security/2008/dsa-1643.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3adcbf799534c4e3491fd453a8e6dccb3a48325d" maintainer="Lev Lamberov"
-<define-tag description>небезопасная обработка временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Обухов обнаружил, что дополнение "to-upgrade" для Feta,
-упрощённом интерфейсе для APT, dpkg и других инструментов по работе с пакетами Debian,
-создаёт временные файлы небезопасным образом, что может приводить к локальному
-отказу в обслуживании из-за атаки через символические ссылки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.15+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.16+nmu1.</p>
-
-<p>Рекомендуется обновить пакет feta.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1643.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1644.wml b/russian/security/2008/dsa-1644.wml
deleted file mode 100644
index 6fff033f417..00000000000
--- a/russian/security/2008/dsa-1644.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0ae0f4f455669a3961e03001ce260a424b11adce" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Фелипе Андрес Манзано обнаружил, что mplayer, проигрыватель мультимедиа,
-содержит переполнение целых чисел в коде демультиплекции видеопотоков в формате
-Real. Эта уязвимость может позволить злоумышленнику вызвать отказ
-в обслуживании (аварийная остановка) или потенциально выполнить произвольный код путём
-отправки специально сформированного видеофайла.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.0~rc1-12etch5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0~rc2-18.</p>
-
-<p>Рекомендуется обновить пакеты mplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1644.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1645.wml b/russian/security/2008/dsa-1645.wml
deleted file mode 100644
index 3e785fc2a90..00000000000
--- a/russian/security/2008/dsa-1645.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>разное</define-tag>
-<define-tag moreinfo>
-<p>В lighttpd, быстром веб-сервере с минимальным потреблением памяти, было обнаружено
-несколько локальных/удалённых уязвимостей. </p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4298">CVE-2008-4298</a>
- <p>Утечка памяти в функции http_request_parse может использоваться
- удалёнными злоумышленниками для вызова чрезмерного потребления памяти lighttpd и
- отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4359">CVE-2008-4359</a>
- <p>Непоследовательная обработка шаблонов URL может приводить к раскрытию
- ресурсов, которое не ожидается системным администратором при использовании
- перезаписанных URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4360">CVE-2008-4360</a>
- <p>При использовании файловых систем, которые не обрабатывают независящие от регистра
- пути другим способом, с помощью mod_userdir можно сделать
- доступными ресурсы, не предназначенные для открытия.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.4.13-4etch11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1645.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1646.wml b/russian/security/2008/dsa-1646.wml
deleted file mode 100644
index 1d1b22e6223..00000000000
--- a/russian/security/2008/dsa-1646.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>проверка границ массива</define-tag>
-<define-tag moreinfo>
-<p>В squid, кэширующем прокси-сервере, была обнаружена уязвимость. Уязвимость
-была добавлена в основной ветке разработки в ответ на <a href="https://security-tracker.debian.org/tracker/CVE-2007-6239">CVE-2007-6239</a> и
-анонсирована Debian в <a href="dsa-1482">DSA-1482-1</a>. Данная уязвимость включает
-слишком агрессивную проверку границ массивов при изменении размера массива и может
-использоваться авторизованным клиентом для вызова отказа
-в обслуживании.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6.5-6etch2.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1646.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1647.wml b/russian/security/2008/dsa-1647.wml
deleted file mode 100644
index 0dcd3014f30..00000000000
--- a/russian/security/2008/dsa-1647.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3658">CVE-2008-3658</a>
-
- <p>Переполнение буфера в функции imageloadfont позволяет вызывать отказ
- в обслуживании или выполнять код при помощи специально сформированного файла шрифтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3659">CVE-2008-3659</a>
-
- <p>Переполнение буфера в функции memnstr позволяет вызывать отказ
- в обслуживании или выполнять код при помощи специально сформированного параметра ограничения
- для функции explode.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3660">CVE-2008-3660</a>
-
- <p>Возможен отказ в обслуживании в модуле FastCGI, если
- удалённый злоумышленник делает запрос с большим количеством точек
- перед расширением.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.2.0-8+etch13.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 5.2.6-4.</p>
-
-<p>Рекомендуется обновить пакет php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1647.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1648.wml b/russian/security/2008/dsa-1648.wml
deleted file mode 100644
index 79b3b5edf5a..00000000000
--- a/russian/security/2008/dsa-1648.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Обухов обнаружил, что сценарий test.alert, используемый в одной из
-предупреждающих функций в mon, системе для мониторинга узлов или служб и предупреждении
-о проблемах, создаёт временные файлы небезопасным образом, что может приводить к локальному
-отказу в обслуживании из-за атаки через символьные ссылки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.99.2-9+etch2.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была
-исправлена в версии 0.99.2-13.</p>
-
-<p>Рекомендуется обновить пакет mon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1648.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1650.wml b/russian/security/2008/dsa-1650.wml
deleted file mode 100644
index 9cac2a24d61..00000000000
--- a/russian/security/2008/dsa-1650.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9021e28361378d760db5adcc4b1b2288926f80fd" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Кэмерон Хотчкис обнаружил, что работа OpenLDAP-сервера slapd, свободной
-реализации протокола Lightweight Directory Access Protocol, может быть
-аварийно завершена путём отправки на него некорректных запросов ASN1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.3.30-5+etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.10-3 пакета openldap.</p>
-
-<p>Рекомендуется обновить пакеты openldap2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1650.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1651.wml b/russian/security/2008/dsa-1651.wml
deleted file mode 100644
index 4c07c43ca22..00000000000
--- a/russian/security/2008/dsa-1651.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании и другим
-проблемам безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3655">CVE-2008-3655</a>
-
- <p>Кеита Ямагучи обнаружил, что несколько ограничений уровня безопасности
- реализуются недостаточным образом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3656">CVE-2008-3656</a>
-
- <p>Кристиан Нойкирхен обнаружил, что модуль WebRick использует
- недостаточные алгоритмы для разделения заголовка HTTP, что приводит к
- отказу в обслуживании из-за истощения ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3657">CVE-2008-3657</a>
-
- <p>Было обнаружено, что модуль dl не выполняет проверки
- испорченности данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3790">CVE-2008-3790</a>
-
- <p>Лука Трайбер и Митя Колсек обнаружил, что рекурсивно вложенные
- сущности XML могут приводить к отказу в обслуживании из-за истощения
- ресурсов в rexml.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3905">CVE-2008-3905</a>
-
- <p>Танака Акира обнаружил, что модуль resolv использует идентификаторы
- последовательных операций и фиксированный исходный порт для запросов DNS, что
- делает его уязвимым к атакам по подделке DNS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.8.5-4etch3. Пакеты для архитектуры arm будут предоставлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.7.72-1.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1651.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1652.wml b/russian/security/2008/dsa-1652.wml
deleted file mode 100644
index 5866cf09f5f..00000000000
--- a/russian/security/2008/dsa-1652.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании и другим
-проблемам безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3655">CVE-2008-3655</a>
-
- <p>Кеита Ямагучи обнаружил, что несколько ограничений уровня безопасности
- реализуются недостаточным образом.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3656">CVE-2008-3656</a>
-
- <p>Кристиан Нойкирхен обнаружил, что модуль WebRick использует
- недостаточные алгоритмы для разделения заголовка HTTP, что приводит к
- отказу в обслуживании из-за истощения ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3657">CVE-2008-3657</a>
-
- <p>Было обнаружено, что модуль dl не выполняет проверки
- испорченности данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3790">CVE-2008-3790</a>
-
- <p>Лука Трайбер и Митя Колсек обнаружил, что рекурсивно вложенные
- сущности XML могут приводить к отказу в обслуживании из-за истощения
- ресурсов в rexml.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3905">CVE-2008-3905</a>
-
- <p>Танака Акира обнаружил, что модуль resolv использует идентификаторы
- последовательных операций и фиксированный исходный порт для запросов DNS, что
- делает его уязвимым к атакам по подделке DNS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.9.0+20060609-1etch3. Пакеты для архитектуры arm будут предоставлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.0.2-6.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1652.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1654.wml b/russian/security/2008/dsa-1654.wml
deleted file mode 100644
index a2f7cdde86d..00000000000
--- a/russian/security/2008/dsa-1654.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d149835685574c11b8715b14cacc62ab225f6bf" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libxml2, библиотека XML для GNOME, некорректно
-обрабатывает длинные имена сущностей. Данная проблема может приводить к выполнению произвольного
-кода путём использования специально сформированного файла XML.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.6.27.dfsg-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.32.dfsg-4.</p>
-
-<p>Рекомендуется обновить пакет libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1654.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1655.wml b/russian/security/2008/dsa-1655.wml
deleted file mode 100644
index ebe44942859..00000000000
--- a/russian/security/2008/dsa-1655.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании/утечка информации/повышение привилегий</define-tag>
-<define-tag moreinfo>
-
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к отказу в обслуживании, повышению привилегий или утечке
-чувствительных данных. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>
-
- <p>Ян Кратохвил сообщил о локальном отказе в обслуживании в
- интерфейсе ptrace для архитектуры s390. Локальные пользователи могут
- вызывать некорректное разыменование указателя, что приводит к панике.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>
-
- <p>Юджин Тео сообщил об отсутствии проверок в драйвере ядра
- для адаптера некоммутируемых линий связи Granch SBNI12 (sbni), что позволяет
- локальным пользователям выполнять повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3831">CVE-2008-3831</a>
-
- <p>Олаф Кирх обнаружил проблему с драйвером i915, которая может позволить
- локальным пользователям вызывать повреждение содержимого памяти при использовании ioctl с
- недостаточным ограничение прав доступа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4113">CVE-2008-4113</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2008-4445">CVE-2008-4445</a>
-
- <p>Юджин Тео обнаружил две проблемы в подсистеме SCTP, которые позволяют
- локальным пользователям получать доступ к чувствительному содержимому памяти, если
- включено расширение SCTP-AUTH.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6.24-6~etchnhalf.6.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1655.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1656.wml b/russian/security/2008/dsa-1656.wml
deleted file mode 100644
index 8a0426c601c..00000000000
--- a/russian/security/2008/dsa-1656.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В cups, общей системе печати UNIX, было обнаружено несколько локальных
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3639">CVE-2008-3639</a>
-
- <p>Было обнаружено, что недостаточная проверка границ массива в фильтре
- изображений SGI может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3640">CVE-2008-3640</a>
-
- <p>было обнаружено, что переполнение целых чисел в <q>texttops</q>, инструменте для преобразования
- Postscript, может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3641">CVE-2008-3641</a>
-
- <p>Было обнаружено, что недостаточная проверка границ массива в фильтре HPGL
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.7-4etch5.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном (lenny) выпусках
-эти проблемы были исправлены в версии 1.3.8-1lenny2 пакета
-с исходным кодом cups.</p>
-
-<p>Рекомендуется обновить пакет cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1656.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1657.wml b/russian/security/2008/dsa-1657.wml
deleted file mode 100644
index ffd4966b626..00000000000
--- a/russian/security/2008/dsa-1657.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c524c02bc90e4ff2aa42301255a8caf17b651219" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Обухов обнаружил, что сценарий qemu-make-debian-root в qemu,
-быстром эмуляторе процессора, создаёт временные файлы небезопасным образом, что может приводить
-к локальному отказу в обслуживании из-за атаки через символические ссылки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.8.2-4etch2.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была
-исправлена в версии 0.9.1-6.</p>
-
-<p>Рекомендуется обновить пакет qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1657.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1658.wml b/russian/security/2008/dsa-1658.wml
deleted file mode 100644
index f57233b02de..00000000000
--- a/russian/security/2008/dsa-1658.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="182eedf7fd68a42dabe09c3e8bc8ba2782537bb5" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Колин Уолтерс обнаружил, что функция dbus_signature_validate в
-dbus, простой системе межпроцессных сообщений, уязвима к атаке по принципу
-отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.2-1+etch2.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid)
-выпусках проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1658.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1659.wml b/russian/security/2008/dsa-1659.wml
deleted file mode 100644
index cd7639f1ea6..00000000000
--- a/russian/security/2008/dsa-1659.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дэн Камински обнаружил, что libspf2, реализация Sender Policy Framework (SPF),
-используемая почтовыми серверами для фильтрации почты, неправильно обрабатывает
-некорректные записи TXT, что приводит к состоянию переполнению
-буфера (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469">CVE-2008-2469</a>).</p>
-
-<p>Заметьте, что шаблон настройки SPF в настройке Exim в Debian
-рекомендуется использовать пакет libmail-spf-query-perl, который не подвержен
-данной проблеме.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.5-4+etch1.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
-версии 1.2.5.dfsg-5+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет libspf2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1659.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1660.wml b/russian/security/2008/dsa-1660.wml
deleted file mode 100644
index 35e464180b2..00000000000
--- a/russian/security/2008/dsa-1660.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя, чрезмерное потребление ресурсов</define-tag>
-<define-tag moreinfo>
-<p>Несколько отказов в обслуживании были обнаружены в
-наборе антивирусных инструментов ClamAV:</p>
-
-<p>Недостаточные проверки условия чтения за пределами выделенной памяти приводят к разыменованиям
-null-указателя (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912">CVE-2008-3912</a>).</p>
-
-<p>Некорректные ошибки логики обработки приводят к утечкам памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913">CVE-2008-3913</a>)
-и утечкам файловых дескрипторов (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914">CVE-2008-3914</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.90.1dfsg-4etch15.</p>
-
-<p>В нестабильном (sid) и тестируемом (lenny) выпусках
-эти проблемы были исправлены в версии 0.94.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакет clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1660.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1661.wml b/russian/security/2008/dsa-1661.wml
deleted file mode 100644
index f91aca65760..00000000000
--- a/russian/security/2008/dsa-1661.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В офисном наборе OpenOffice.org было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2237">CVE-2008-2237</a>
-
- <p>Команда SureRun Security обнаружила ошибку в коде для грамматического разбора файлов
- в формате WMF, которая может возникать при обработке специально сформированного файла WMF и может
- приводить к переполнениям динамической памяти и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2238">CVE-2008-2238</a>
-
- <p>Анонимный исследователь, работающий с iDefense, обнаружил ошибку
- в коде для грамматического разбора EMF, которая может возникать при обработке специально сформированного
- файла в формате EMF и может приводить к переполнениям динамической памяти и выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.4.dfsg.2-7etch6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.1-12.</p>
-
-<p>В экспериментальном выпуске эти проблемы были исправлены в
-версии 3.0.0~rc3-1.</p>
-
-<p>Рекомендуется обновить пакет OpenOffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1661.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1662.wml b/russian/security/2008/dsa-1662.wml
deleted file mode 100644
index 1e7a8e636e2..00000000000
--- a/russian/security/2008/dsa-1662.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обход авторизации</define-tag>
-<define-tag moreinfo>
-<p>В MySQL, сервере реляционных баз данных, был обнаружен обход
-символьных ссылок. Эта уязвимость может позволить злоумышленнику,
-имеющему одновременно доступ к команде CREATE TABLE для базы данных и возможность
-выполнять команды командной оболочки на сервере баз данных, обходить контроль доступа
-MySQL, что позволяет ему делать записи в таблицы, к которым он
-в обычном случае не должен иметь доступа.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет эту
-уязвимость как <a href="https://security-tracker.debian.org/tracker/CVE-2008-4098">CVE-2008-4098</a>. Заметьте, что близкая проблема,
-определённая как <a href="https://security-tracker.debian.org/tracker/CVE-2008-4097">CVE-2008-4097</a>, была исправлена в рекомендации
-DSA-1608-1. Настоящее новое обновление заменяет указанное исправление и уменьшает
-потенциальные векторы атаки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.0.32-7etch8.</p>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1662.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1663.wml b/russian/security/2008/dsa-1663.wml
deleted file mode 100644
index f41d0d94533..00000000000
--- a/russian/security/2008/dsa-1663.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В NET SNMP, наборе приложений SNMP, было обнаружено несколько
-уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0960">CVE-2008-0960</a>
-
- <p>Вес Хардакер сообщил, что HMAC-проверка SNMPv3 полагается на
- клиента в плане определения длины HMAC, что позволяет подделывать
- аутетифицированные SNMPv3-пакеты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2292">CVE-2008-2292</a>
-
- <p>Джон Кортинк сообщил о переполнении буфера в функции __snprint_value
- в snmp_get, вызывающем отказ в обслуживании и потенциально позволяющем
- выполнять произвольный код с помощью большого значения OCTETSTRING
- в пакет значений атрибута (AVP).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4309">CVE-2008-4309</a>
-
- <p>Было сообщено, что переполнение целых чисел в
- функции netsnmp_create_subtree_cache в agent/snmp_agent.c позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании с помощью специально сформированного
- SNMP GETBULK-запроса.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.2.3-7etch4.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 5.4.1~dfsg-11.</p>
-
-<p>Рекомендуется обновить пакет net-snmp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1663.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1664.wml b/russian/security/2008/dsa-1664.wml
deleted file mode 100644
index bb62aa2d8e4..00000000000
--- a/russian/security/2008/dsa-1664.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="51653bf06f948a657a4f9786b3e70568f31fe8e0" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ekg, консольный клиент Gadu Gadu, выполняет
-недостаточную очистку ввода в коде для грамматического разбора описаний контактов,
-что может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:1.7~rc2-1etch2.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном
-(lenny) выпусках эта проблема была исправлена в версии 1:1.8~rc1-2 of libgadu.</p>
-
-<p>Рекомендуется обновить пакет ekg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1664.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1665.wml b/russian/security/2008/dsa-1665.wml
deleted file mode 100644
index 1a2c795ed94..00000000000
--- a/russian/security/2008/dsa-1665.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="95a6b66a3a501467f7425ff682c8cdc0de004f9f" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение динамической памяти в коде получения CDDB в
-libcdaudio, библиотеке управления CD-ROM во время воспроизведения компакт-дисков,
-может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.99.12p2-2+etch1. Пакет для архитектуры hppa будет предоставлен позже.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.99.12p2-7.</p>
-
-<p>Рекомендуется обновить пакеты libcdaudio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1665.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1666.wml b/russian/security/2008/dsa-1666.wml
deleted file mode 100644
index 768c5637eb0..00000000000
--- a/russian/security/2008/dsa-1666.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В XML-библиотеке для GNOME было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4225">CVE-2008-4225</a>
-
- <p>Дрю Яо обнаружил, что отсутствие очистки входных данных в
- функции xmlBufferResize() может приводить к бесконечному циклу,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4226">CVE-2008-4226</a>
-
- <p>Дрю Яо обнаружил, что переполнение целых чисел в
- функции xmlSAX2Characters() может приводить к отказу в обслуживании или
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6.27.dfsg-6.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном (sid) выпусках
-эти проблемы были исправлены в
-версии 2.6.32.dfsg-5.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1666.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1667.wml b/russian/security/2008/dsa-1667.wml
deleted file mode 100644
index 882f4340f2d..00000000000
--- a/russian/security/2008/dsa-1667.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Python было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2315">CVE-2008-2315</a>
-
- <p>Давид Ремаль обнаружил несколько переполнений целых чисел в
- модулях stringobject, unicodeobject, bufferobject, longobject,
- tupleobject, stropmodule, gcmodule и mmapmodule.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3142">CVE-2008-3142</a>
-
- <p>Джастин Фергюсон обнаружил, что некорректное выделение памяти в
- функции unicode_resize() может приводить к переполнениям буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3143">CVE-2008-3143</a>
-
- <p>В различных базовых модулях Python были обнаружены переполнения
- целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3144">CVE-2008-3144</a>
-
- <p>В функции PyOS_vsnprintf() было обнаружено несколько
- переполнений целых чисел.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.4.4-3+etch2.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном (lenny) выпусках
-эти проблемы были исправлены в
-версии 2.4.5-5.</p>
-
-<p>Рекомендуется обновить пакеты python2.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1667.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1668.wml b/russian/security/2008/dsa-1668.wml
deleted file mode 100644
index 70f1229708f..00000000000
--- a/russian/security/2008/dsa-1668.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba0fae4d274595ea4a5ffb51f5c51b365d429851" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Стив Кэмп обнаружил, что hf, протокол для любительского радио, использующий
-звуковую карту в качестве модема, небезопасно пытается выполнить внешнюю команду,
-что может приводить к повышению привилегий локальных пользователей.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.7.3-4etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8-8.1.</p>
-
-<p>Рекомендуется обновить пакет hf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1668.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1670.wml b/russian/security/2008/dsa-1670.wml
deleted file mode 100644
index d6981d2603d..00000000000
--- a/russian/security/2008/dsa-1670.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В Enscript, программе для преобразования ASCII-текста в форматы Postscript,
-HTML и RTF, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3863">CVE-2008-3863</a>
-
- <p>Ульф Харнхаммер обнаружил, что переполнение буфера может приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4306">CVE-2008-4306</a>
-
- <p>Кис Кук и Томас Ходжер обнаружили, что несколько переполнений
- буфера могут приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.6.4-11.1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном (sid)
-выпусках эти проблемы были исправлены в версии 1.6.4-13.</p>
-
-<p>Рекомендуется обновить пакет enscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1670.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1672.wml b/russian/security/2008/dsa-1672.wml
deleted file mode 100644
index e47fdb38915..00000000000
--- a/russian/security/2008/dsa-1672.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a1473ca5fd414b8b776351325e2c4a72e6b147e9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Жульен Данжу и Петер Де Вахтер обнаружили, что переполнение буфера
-в загрузчике XPM из Imlib2, мощной библиотеке для загрузки и отрисовки
-изображений, может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.0.0debian1-4+etch2.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.4.0-1.2.</p>
-
-<p>Рекомендуется обновить пакеты imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1672.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1673.wml b/russian/security/2008/dsa-1673.wml
deleted file mode 100644
index dd38ca8b8dc..00000000000
--- a/russian/security/2008/dsa-1673.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, программе для анализа сетевого трафика, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3137">CVE-2008-3137</a>
-
- <p>Диссектор GSM SMS уязвим к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3138">CVE-2008-3138</a>
-
- <p>Диссекторы PANA и KISMET уязвимы к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3141">CVE-2008-3141</a>
-
- <p>Диссектор RMI может раскрывать содержимое системной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3145">CVE-2008-3145</a>
-
- <p>Модуль перетранслирования пакетов уязвим к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3933">CVE-2008-3933</a>
-
- <p>Модуль распаковки zlib уязвим к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4683">CVE-2008-4683</a>
-
- <p>Диссектор Bluetooth ACL уязвим к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4684">CVE-2008-4684</a>
-
- <p>Диссекторы PRP и MATE уязвимы к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4685">CVE-2008-4685</a>
-
- <p>Диссектор Q931 уязвим к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.99.4-5.etch.3.</p>
-
-<p>В готовящемся стабильном выпуске (lenny) эти проблемы были
-исправлены в версии 1.0.2-3+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1673.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1674.wml b/russian/security/2008/dsa-1674.wml
deleted file mode 100644
index ca6f0d30a2a..00000000000
--- a/russian/security/2008/dsa-1674.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3fca68678ea6ba7ddb95e5662a84ce47833c69ba" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание временного файла</define-tag>
-<define-tag moreinfo>
-<p>Хавьер Фернандез-Сангуино Пена обнаружил, что updatejail, компонент
-Jailer, инструмента сопровождения chroot, создаёт предсказуемые имена временных
-файлов, что может приводить к локальному отказу в обслуживании из-за атаки через
-символические ссылки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.4-9+etch1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном
-(sid) выпуске эта проблема была исправлена в версии 0.4-10.</p>
-
-<p>Рекомендуется обновить пакет jailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1674.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1675.wml b/russian/security/2008/dsa-1675.wml
deleted file mode 100644
index f191da21fa6..00000000000
--- a/russian/security/2008/dsa-1675.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3038f2c5d4858f2f82245cc5c45c078c802666c4" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Масако Ооно обнаружил, что phpMyAdmin, веб-интерфейс для администрирования
-MySQL, выполняет недостаточную очистку вводных данных, позволяя
-удалённому злоумышленнику собирать чувствительную информацию при помощи межсайтового
-скриптинга при условии, что пользователь использует веб-браузер Internet Explorer.</p>
-
-<p>Данное обновление исправляет регресс, появившийся в DSA 1641, который
-привёл к поломке изменения языка и кодировки на странице входа.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4:2.9.1.1-9.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:2.11.8.1-3.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1675.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1676.wml b/russian/security/2008/dsa-1676.wml
deleted file mode 100644
index 517c1c6738e..00000000000
--- a/russian/security/2008/dsa-1676.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="841454d0837efbb6d81e99ed49052c4a3d55516a" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Обухов обнаружил, что flamethrower создаёт временные файлы с предсказуемыми
-именами, что может приводить к локальному отказу в обслуживании в связи с атакой через
-символические ссылки.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-0.1.8-1+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.1.8-2.</p>
-
-<p>Рекомендуется обновить пакет flamethrower.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1676.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1677.wml b/russian/security/2008/dsa-1677.wml
deleted file mode 100644
index d003e811803..00000000000
--- a/russian/security/2008/dsa-1677.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b52cc69ac2876df7be786758308998e89884713e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>В коде проверки изображений из состава cupsys, общей системы печати UNIX,
-было обнаружено переполнение целых чисел. Злоумышленник может
-использовать данную ошибку путём отправки некорректного графического файла на печать, что может привести к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.7-4etch6.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.8-1lenny4.</p>
-
-<p>Рекомендуется обновить пакеты cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1677.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1678.wml b/russian/security/2008/dsa-1678.wml
deleted file mode 100644
index 6af3c7d2a50..00000000000
--- a/russian/security/2008/dsa-1678.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибки разработки</define-tag>
-<define-tag moreinfo>
-<p>Пол Сзабо снова обнаружил уязвимость в функции File::Path::rmtree
-в Perl. Можно использовать состояние гонки для создания
-двоичных файлов с флагом прав доступа, позволяющим запускать их от лица владельца, в дереве каталогов или удалять произвольные файлы в случае,
-когда процесс удалять это дерево. Данная проблема была известна как
-<a href="https://security-tracker.debian.org/tracker/CVE-2005-0448">CVE-2005-0448</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2004-0452">CVE-2004-0452</a>, она была решена в DSA-696-1 и
-DSA-620-1. К сожалению позже проблемы проявились снова.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.8.8-7etch5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.10.0-18, пакеты в скором времени перейдут в тестируемый
-выпуск (lenny).</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1678.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1679.wml b/russian/security/2008/dsa-1679.wml
deleted file mode 100644
index f80962b54c9..00000000000
--- a/russian/security/2008/dsa-1679.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Морган Тодд обнаружил межсайтовый скриптинг в awstats,
-анализаторе файлов журналов, касающийся параметра "config" (и возможно
-других параметров; <a href="https://security-tracker.debian.org/tracker/CVE-2008-3714">CVE-2008-3714</a>).</p>
-
-<p>В стабильно выпуске (etch) эта проблема была исправлена в версии
-6.5+dfsg-1+etch1.</p>
-
-<p>В нестабильном (sid) и тестируемом (lenny) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1679.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1680.wml b/russian/security/2008/dsa-1680.wml
deleted file mode 100644
index 958b0b5cf98..00000000000
--- a/russian/security/2008/dsa-1680.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера, чрезмерное потребление стека</define-tag>
-<define-tag moreinfo>
-<p>Мориц Йодайт обнаружил, что ClamAV, антивирусное решение, содержит
-ошибку на единицу в коде обработки проектных файлов VBA, которая приводит
-к переполнение динамической памяти и потенциальному выполнению произвольного кода
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-5050">CVE-2008-5050</a>).</p>
-
-<p>Илья ван Шпрундель обнаружил, что ClamAV содержит отказ в обслуживании
-в коде обработки файлов в формате JPEG, поскольку в нём не ограничивается
-глубина рекурсии при обработке файлов предварительных изображений JPEG (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5314">CVE-2008-5314</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.90.1dfsg-4etch16.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.94.dfsg.2-1.</p>
-
-<p>В тестируемом выпуске (lenny) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1680.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1682.wml b/russian/security/2008/dsa-1682.wml
deleted file mode 100644
index a4a325868a8..00000000000
--- a/russian/security/2008/dsa-1682.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4c1fc112b24844800ddca9357c27590a7a23a761" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Айвэн Маркович обнаружил, что SquirrelMail, приложения для работы электронной почты в веб,
-недостаточно очищает входящие сообщения в формате HTML, что позволяет злоумышленнику выполнять
-межсайтовый скриптинг при помощи специально сформированных сообщений в формате HTML.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.9a-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.15-4.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1682.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1683.wml b/russian/security/2008/dsa-1683.wml
deleted file mode 100644
index e4cdaff7535..00000000000
--- a/russian/security/2008/dsa-1683.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>
-Несколько переполнений буфера обмена, в том числе при грамматическом разборе заголовков HTTP и
-списков воспроизведения, было обнаружено в streamripper (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4337">CVE-2007-4337</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4829">CVE-2008-4829</a>).
-</p>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.61.27-1+etch1.
-</p>
-
-<p>
-В нестабильном (sid) и тестируемом
-(lenny) выпусках эти проблемы были исправлены в версии 1.63.5-2.
-</p>
-
-<p>
-Рекомендуется обновить пакет streamripper.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1683.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1684.wml b/russian/security/2008/dsa-1684.wml
deleted file mode 100644
index 4a4b25e5b1c..00000000000
--- a/russian/security/2008/dsa-1684.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В lcms, библиотеке и наборе утилит командной строки для управления
-цветами изображения, были обнаружены две уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5316">CVE-2008-5316</a>
-
- <p>Неадекватная установка ограничений для буферов с фиксированной длиной позволяет
- злоумышленнику вызвать переполнение буфера, потенциально давая
- выполнить произвольный код при открытии специально сформированного
- изображения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVS-2008-5317">CVS-2008-5317</a>
-
- <p>Ошибка знака целых чисел в коде чтения данных о гамме изображения может позволить
- злоумышленнику вызвать выделение последующим данным изображения слишком
- маленького буфера, что может приводить к неизвестным последствиям, потенциально
- включающим в себя выполнение произвольного кода в случае открытия специально
- сформированного изображения.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.15-1.1+etch1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.17.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты lcms.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1684.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1685.wml b/russian/security/2008/dsa-1685.wml
deleted file mode 100644
index 2cafaab25d9..00000000000
--- a/russian/security/2008/dsa-1685.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера, разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>В uw-imap, реализации IMAP, были обнаружены две
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<p>Было обнаружено, что можно вызвать несколько переполнений буфера в программах
-tmail и dmail через длинный аргумент расширения папки. Это
-может приводить к выполнению произвольного кода (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5005">CVE-2008-5005</a>).</p>
-
-<p>Было обнаружено, что можно вызвать разыменование NULL-указателя
-с помощью специально сформированного запроса команде QUIT, что приводит к отказу в обслуживании
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-5006">CVE-2008-5006</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2002edebian1-13.1+etch1.</p>
-
-<p>В нестабильном (sid) и тестируемом (lenny) выпуске
-эти проблемы были исправлены в версии 2007d~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты uw-imap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1685.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1686.wml b/russian/security/2008/dsa-1686.wml
deleted file mode 100644
index 6cdfe07308f..00000000000
--- a/russian/security/2008/dsa-1686.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="984732e3abeb0b0545d23e4abcbda42fb74fbe34" maintainer="Lev Lamberov"
-<define-tag description>Переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В коде грамматического разбора из состава клиента динамического обновления DNS No-IP.com,
-было обнаружено переполнение буфера, которое может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.1.1-4+etch1.</p>
-
-<p>В грядущем стабильном (lenny) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.1.7-11.</p>
-
-<p>Рекомендуется обновить пакет no-ip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1686.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1688.wml b/russian/security/2008/dsa-1688.wml
deleted file mode 100644
index 929914471b1..00000000000
--- a/russian/security/2008/dsa-1688.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Две SQL-инъекции были обнаружены в courier-authlib, библиотеке аутентификации
-courier. Интерфейс базы данных MySQL использует недостаточные механизмы
-экранирования при формировании утверждений SQL,
-что приводит к SQL-инъекции в случае использования определённых наборов символов
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2380">CVE-2008-2380</a>). Сходная проблема касается и интерфейса базы
-данных PostgreSQL (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2667">CVE-2008-2667</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.58-4+etch2.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 0.61.0-1+lenny1.</p>
-
-<p>Рекомендуется обновить пакеты courier-authlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1688.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1689.wml b/russian/security/2008/dsa-1689.wml
deleted file mode 100644
index d84f9e7c7ee..00000000000
--- a/russian/security/2008/dsa-1689.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a3c546fb0001552804611188e849e6b129c6cf1e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Максимилиан Аркимович из securityreason.com сообщил, что ProFTPD
-уязвим к подделке межсайтовых запросов (CSRF) и выполняет
-произвольные FTP-команды при получении длинных URI ftp://, которые влияют на
-существующую сессию реализованного в веб-браузере FTP-клиента.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.0-19etch2 и в версии 1.3.1-15~bpo40+1 в архиве обратных переносов.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 1.3.1-15.</p>
-
-<p>Рекомендуется обновить пакет proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1689.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1690.wml b/russian/security/2008/dsa-1690.wml
deleted file mode 100644
index fd1600c2499..00000000000
--- a/russian/security/2008/dsa-1690.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибки утверждений</define-tag>
-<define-tag moreinfo>
-<p>Два состояния отказа в обслуживании были обнаружены в avahi, реализации Multicast
-DNS.</p>
-
-<p>Хью Диас обнаружил, что служба avahi прерывает работу с ошибкой утверждения в
-том случае, если она получает UDP-пакет, портом источника которого указан 0 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081">CVE-2008-5081</a>).</p>
-
-<p>Было обнаружено, что служба avahi прерывает работу с ошибкой утверждения в
-том случае, если она получает пустую запись TXT через D-Bus (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372">CVE-2007-3372</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.6.16-3etch2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.6.23-3.</p>
-
-<p>Рекомендуется обновить пакеты avahi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1690.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1691.wml b/russian/security/2008/dsa-1691.wml
deleted file mode 100644
index f8d42702672..00000000000
--- a/russian/security/2008/dsa-1691.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Moodle, системе онлайн управления курсами, было обнаружено несколько
-удалённых уязвимостей. В данном обновлении были исправлены проблемы,
-начиная от межсайтового скриптинга и заканчивая удалённым выполнением кода.</p>
-
-<p>Различные случаи межсайтового скриптинга в кодовой базе Moodle
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-3326">CVE-2008-3326</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-3325">CVE-2008-3325</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-3555">CVE-2007-3555</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-5432">CVE-2008-5432</a>,
-MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806,
-MDL-10276).</p>
-
-<p>Различные случаи подделки межсайтовых запросов в кодовой базе Moodle
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-3325">CVE-2008-3325</a>, MSA-08-0023).</p>
-
-<p>Повышение привилегий в кодовой базе Moodle (MSA-08-0001, MDL-7755).</p>
-
-<p>SQL-инъекция в модуле hotpot (MSA-08-0010).</p>
-
-<p>Встроенная копия Smarty содержит несколько уязвимостей
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-4811">CVE-2008-4811</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a>).
-Встроенная копия Snoopy уязвима к межсайтовому скриптингу
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-4796">CVE-2008-4796</a>).
-Встроенная копия Kses уязвима к межсайтовому скриптингу
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1502">CVE-2008-1502</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.6.3-2+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.2.dfsg-2.</p>
-
-<p>Рекомендуется обновить пакет moodle (1.6.3-2+etch1).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1691.data"
-# $Id$
diff --git a/russian/security/2008/dsa-1692.wml b/russian/security/2008/dsa-1692.wml
deleted file mode 100644
index 1f56ba6f8e9..00000000000
--- a/russian/security/2008/dsa-1692.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0678496e7564aa15e1e3f67f177f7c04d5b39c71" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>
-Было обнаружено, что php-xajax, библиотека для разработки приложений
-Ajax, недостаточно очищает URL, что позволяет злоумышленникам
-выполнять межсайтовый скриптинг, используя некорректные URL.
-</p>
-
-<p>
-В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.2.4-2+etch1.
-</p>
-
-<p>
-В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 0.2.5-1.
-</p>
-
-<p>
-Рекомендуется обновить пакет php-xajax.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1692.data"
-# $Id$
-
diff --git a/russian/security/2008/dsa-1693.wml b/russian/security/2008/dsa-1693.wml
deleted file mode 100644
index ee94d0a3f7a..00000000000
--- a/russian/security/2008/dsa-1693.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
-В phpPgAdmin, инструменте для администрирования базы данных PostgreSQL через веб, было
-обнаружено несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2865">CVE-2007-2865</a>
-
- <p>
- Межсайтовый скриптинг позволяет удалённым злоумышленникам вводить
- произвольный веб-сценарий или код HTML с помощью параметра сервера.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5728">CVE-2007-5728</a>
-
- <p>
- Межсайтовый скриптинг позволяет удалённым злоумышленникам вводить
- произвольный веб-сценарий или код HTML с помощью PHP_SELF.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5587">CVE-2008-5587</a>
-
- <p>
- Обход каталога позволяет удалённым злоумышленникам считывать
- произвольные файлы с помощью параметра _language.
- </p></li>
-
-</ul>
-
-<p>
-В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.0.1-3.1etch2.
-</p>
-
-<p>
-В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.1-1.1.
-</p>
-
-<p>
-Рекомендуется обновить пакет phppgadmin.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1693.data"
-# $Id$
diff --git a/russian/security/2008/index.wml b/russian/security/2008/index.wml
deleted file mode 100644
index 57bdba1fac4..00000000000
--- a/russian/security/2008/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2008 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">здесь</a>.</p>
diff --git a/russian/security/2009/Makefile b/russian/security/2009/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2009/dsa-1694.wml b/russian/security/2009/dsa-1694.wml
deleted file mode 100644
index fea3dccec60..00000000000
--- a/russian/security/2009/dsa-1694.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Пол Сзабо обнаружил, что xterm, эмулятор терминала для оконной
-системы X, помещает произвольные символы в буфер ввода при
-отображении некоторых специально сформированных экранирующих последовательностей (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383">CVE-2008-2383</a>).</p>
-
-<p>В качестве дополнительной предосторожности данное обновление безопасности отключает изменение
-шрифтов, определяемые пользователем клавиши и изменения свойств X через экранирующие
-последовательности.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 222-1etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет xterm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1694.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1695.wml b/russian/security/2009/dsa-1695.wml
deleted file mode 100644
index 9cb4c0fede4..00000000000
--- a/russian/security/2009/dsa-1695.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>утечка памяти</define-tag>
-<define-tag moreinfo>
-<p>Движок регулярных выражений для языка сценариев Ruby содержит
-утечку содержимого памяти, которую при определённых условиях можно вызвать удалённо,
-что приводит к отказу в обслуживании (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3443">CVE-2008-3443</a>).</p>
-
-<p>Кроме того, данное обновление безопасности решает регресс в коде грамматического разбора XML
-REXML в пакете ruby1.8; регресс был добавлен в
-DSA-1651-1.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-1.8.5-4etch4 пакета ruby1.8 и в версии 1.9.0+20060609-1etch4
-пакета ruby1.9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.7.72-1 пакета ruby1.8. Пакет ruby1.9 будет
-исправлен позже.</p>
-
-<p>Рекомендуется обновить пакеты Ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1695.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1698.wml b/russian/security/2009/dsa-1698.wml
deleted file mode 100644
index 1969b598381..00000000000
--- a/russian/security/2009/dsa-1698.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49c7ec55d38a868863616b524ccd396e8960ac76" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружно, что GForge, инструмент совместной разработки,
-недостаточно очищает некоторый вводные данных, что позволяет удалённому злоумышленнику
-выполнять SQL-инъекции.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.5.14-22etch10.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках проблема
-была исправлена в вверсии 4.7~rc2-7.</p>
-
-<p>Рекомендуется обновить пакет gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1698.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1699.wml b/russian/security/2009/dsa-1699.wml
deleted file mode 100644
index 8176edfe590..00000000000
--- a/russian/security/2009/dsa-1699.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка указателя массива</define-tag>
-<define-tag moreinfo>
-<p>Ошибка указателя массива в zaptel, наборе драйверов для телефонного оборудования,
-может позволить пользователям аварийно завершить работу системы или повысить свои привилегии путём
-перезаписи памяти ядра (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5396">CVE-2008-5396</a>).</p>
-
-<p>В стабильном выпуске (etch) этап проблема была исправлена в версии
-1.2.11.dfsg-1+etch1.</p>
-
-<p>В нестабильном (sid) и тестируемом
-(lenny) выпусках эта проблема была исправлена в версии 1.4.11~dfsg-3.</p>
-
-<p>Рекомендуется обновить пакет zaptel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1699.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1700.wml b/russian/security/2009/dsa-1700.wml
deleted file mode 100644
index 4f1044ab9b8..00000000000
--- a/russian/security/2009/dsa-1700.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="39643cb48ad78ee12abce89d0624ad58dbc63c41" maintainer="Lev Lamberov"
-<define-tag description>некорректное использование API</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Lasso, библиотека протоколов Liberty Alliance и SAML,
-выполняет неправильную проверку возвращаемого значения функции
-DSA_verify() из OpenSSL.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.6.5-3+etch1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.2.1-2.</p>
-
-<p>Рекомендуется обновить пакет lasso.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1700.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1701.wml b/russian/security/2009/dsa-1701.wml
deleted file mode 100644
index c3b8394c3c8..00000000000
--- a/russian/security/2009/dsa-1701.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>конфликт интерпретаций</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenSSL неправильно выполняет проверку подписей DSA
-на сертификатах X.509 из-за неправильного использования API, что потенциально может
-приводить к принятию некорректных сертификатов X.509 как подлинных (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5077">CVE-2008-5077</a>).</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9.8c-4etch4 пакета openssl и версии
-0.9.7k-3.1etch2 пакета openssl097.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.8g-15.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты OpenSSL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1701.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1702.wml b/russian/security/2009/dsa-1702.wml
deleted file mode 100644
index 7a9029215d8..00000000000
--- a/russian/security/2009/dsa-1702.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e" maintainer="Lev Lamberov"
-<define-tag description>конфликт интерпретаций</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что NTP, реализация протокола сетевого времени,
-неправильно выполняет проверку вывода функции OpenSSL, проверяющей
-подписи, что может приводить к
-принятию неаутентифицированной информации о времени. (Заметьте, что
-аутентификация серверов времени
-часто выключена.)</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.2.2.p4+dfsg-2etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.4p4+dfsg-8.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1702.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1703.wml b/russian/security/2009/dsa-1703.wml
deleted file mode 100644
index f285617ec6e..00000000000
--- a/russian/security/2009/dsa-1703.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e" maintainer="Lev Lamberov"
-<define-tag description>конфликт интерпретация</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, реализация протокола DNS,
-неправильно выполняет проверку результатов функции OpenSSL, использующейся
-для проверки подписей DSA. В результате
-некорректные записи DNS о ресурсах в зонах, защищённых DNSSEC, могут
-принимается как подлинные.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 9.3.4-2etch4.</p>
-
-<p>В нестабильном (sid) и тестируемом
-(lenny) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты BIND.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1703.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1705.wml b/russian/security/2009/dsa-1705.wml
deleted file mode 100644
index 92efe21e4dc..00000000000
--- a/russian/security/2009/dsa-1705.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что netatalk, реализация набора AppleTalk,
-подвержена инъекции команд во время обработки
-потоков PostScript через papd. Это может приводить к выполнению
-произвольного кода. Заметьте, что это касается только установок, которые
-настроены на использование команды через канал вместе с символами шаблонов,
-заменяемых значениями напечатанного задания.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.3-4+etch1.</p>
-
-<p>В готовящемся стабильном выпуске (lenny) эта проблема была исправлена
-в версии 2.0.3-11+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.4~beta2-1.</p>
-
-<p>Рекомендуется обновить пакет netatalk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1705.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1706.wml b/russian/security/2009/dsa-1706.wml
deleted file mode 100644
index 55d0582ec84..00000000000
--- a/russian/security/2009/dsa-1706.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Кляйн обнаружил, что переполнение целых чисел в коде мультимедиа
-проигрывателя Amarok, использующемся для грамматического разбора файлов Audible, может приводить
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4-4etch1. Обновлённые пакеты для архитектур sparc и arm будут
-предоставлены позже.</p>
-
-<p>В готовящемвя стабильном (lenny) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.4.10-2.</p>
-
-<p>Рекомендуется обновить пакеты amarok.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1706.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1708.wml b/russian/security/2009/dsa-1708.wml
deleted file mode 100644
index b874ef1cd55..00000000000
--- a/russian/security/2009/dsa-1708.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>инъекция команд командной оболочки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что gitweb, веб-интерфейс для системы управления версиями
-Git, содержит несколько уязвимостей:</p>
-
-<p>Удалённые злоумышленники могут использовать специально сформированные запросы для выполнения команд
-командной оболочки на веб-сервере, используя функциональность порождения срезов и
-pickaxe-поиска (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5916">CVE-2008-5916</a>).</p>
-
-<p>Локальные пользователи, имеющие права на запись в файл настроек репозитория Git,
-обслуживаемого gitweb, могут заставить gitweb выполнить произвольные команды командной оболочки
-с правами веб-сервера (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5516">CVE-2008-5516</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-5517">CVE-2008-5517</a>).</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.4.4-4+etch1.</p>
-
-<p>В нестабильном (sid) и тестируемом (lenny) выпусках
-проблема с удалённым введением команд командной оболочки (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5516">CVE-2008-5516</a>) была исправлена
-в версии 1.5.6-1. Другая проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты Git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1708.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1709.wml b/russian/security/2009/dsa-1709.wml
deleted file mode 100644
index 6385913f968..00000000000
--- a/russian/security/2009/dsa-1709.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bfa9f4b2f0a010d1baec4505c971074626ee58f4" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Пол Сзабо обнаружил, что login, системный инструмент входа, неправильно
-обрабатывает символические ссылки по время установки прав доступа tty. Если локальный
-злоумышленник может получить контроль над системным файлом utmp, то он может
-заставить login изменить владельца и прав доступа произвольных файлов,
-что приводит к повышению привилегий вплоть до получения прав суперпользователя.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.0.18.1-7+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.1-6.</p>
-
-<p>Рекомендуется обновить пакет shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1709.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1710.wml b/russian/security/2009/dsa-1710.wml
deleted file mode 100644
index 64c803c7571..00000000000
--- a/russian/security/2009/dsa-1710.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2ef23b8cf5bc8f8ae53031628b8414727e309ea9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Спайк Шпигель обнаружил переполнение буфера в gmetad,
-демоне высокого уровня для набор инструментов мониторинга кластера ganglia, которое может
-быть вызвано с помощью запроса с длинными путями и может позволить
-выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.5.7-3.1etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.7-5.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты ganglia-monitor-core.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1710.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1712.wml b/russian/security/2009/dsa-1712.wml
deleted file mode 100644
index 5b4c0401597..00000000000
--- a/russian/security/2009/dsa-1712.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в коде для грамматического разбора
-пакетов "Probe Request" из состава драйверов для беспроводных устройств Ralinktech может приводить
-к удалённому отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>Заметьте, что вам следует заново собрать драйвер из пакета с исходным
-кодом для того, чтобы данное обновление начало действовать. Подробные
-инструкции можно найти в файле /usr/share/doc/rt2400-source/README.Debian</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.2+cvs20060620-4+etch1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном (sid)
-выпусках эта проблема была исправлена в версии
-1.2.2+cvs20080623-3.</p>
-
-<p>Рекомендуется обновить пакет rt2400.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1712.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1713.wml b/russian/security/2009/dsa-1713.wml
deleted file mode 100644
index 83940701085..00000000000
--- a/russian/security/2009/dsa-1713.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в коде для грамматического разбора
-пакетов "Probe Request" из состава драйверов для беспроводных устройств Ralinktech может приводить
-к удалённому отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>Заметьте, что вам следует заново собрать драйвер из пакета с исходным
-кодом для того, чтобы данное обновление начало действовать. Подробные
-инструкции можно найти в файле /usr/share/doc/rt2500-source/README.Debian</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.0+cvs20060620-3+etch1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильном (sid)
-выпусках эта проблема была исправлена в версии
-1:1.1.0-b4+cvs20080623-3.</p>
-
-<p>Рекомендуется обновить пакет rt2500.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1713.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1714.wml b/russian/security/2009/dsa-1714.wml
deleted file mode 100644
index 7c6eea92f13..00000000000
--- a/russian/security/2009/dsa-1714.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в коде для грамматического разбора
-пакетов "Probe Request" из состава драйверов для беспроводных устройств Ralinktech может приводить
-к удалённому отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>Заметьте, что вам следует заново собрать драйвер из пакета с исходным
-кодом для того, чтобы данное обновление начало действовать. Подробные
-инструкции можно найти в файле /usr/share/doc/rt2570-source/README.Debian</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.0+cvs20060620-3+etch1.</p>
-
-<p>В готовящемся стабильном (lenny) и нестабильно (sid)
-выпусках эта проблема была исправлена в версии
-1.1.0+cvs20080623-2.</p>
-
-<p>Рекомендуется обновить пакет rt2570.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1714.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1715.wml b/russian/security/2009/dsa-1715.wml
deleted file mode 100644
index 9f121db280c..00000000000
--- a/russian/security/2009/dsa-1715.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что действие AttachFile в moin, клоне WikiWiki на языке
-Python, уязвимо к межсайтовому скриптингу (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0260">CVE-2009-0260</a>).
-Ещё одна уязвимость, состоящая в межсайтовом скриптинге, была обнаружены в
-antispam (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0312">CVE-2009-0312</a>).</p>
-
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.5.3-1.2etch2.</p>
-
-<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
-версии 1.7.1-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.1-1.1.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1715.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1716.wml b/russian/security/2009/dsa-1716.wml
deleted file mode 100644
index a03dbf406f5..00000000000
--- a/russian/security/2009/dsa-1716.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a7f68578ee2ad60836873bdea79d1334004b6a71" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что xvnc4viewer, клиентское ПО виртуальной вычислительной сети
-для X, возможно содержит переполнение целых чисел, которое может быть вызвано
-через некорректное значение кодовой таблицы и может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.1.1+X4.3.0-21+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.1+X4.3.0-31.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты vnc4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1716.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1717.wml b/russian/security/2009/dsa-1717.wml
deleted file mode 100644
index 818ba34af58..00000000000
--- a/russian/security/2009/dsa-1717.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7460cb8ebbbe1f7129f0883195c56fc05a8f9c48" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Корнелиус обнаружил переполнение буфера в devil, кроссплатформенном
-наборе инструментов для загрузки и изменения изображений, которое может возникнуть при
-обработке специально сформированного файла Radiance RGBE. Эта уязвимость потенциально может приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.6.7-5+etch1.</p>
-
-<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
-версии 1.6.8-rc2-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.5-4.</p>
-
-<p>Рекомендуется обновить пакет devil.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1717.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1718.wml b/russian/security/2009/dsa-1718.wml
deleted file mode 100644
index 480e2670e74..00000000000
--- a/russian/security/2009/dsa-1718.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="290a9d071dfd5716d37e393c98181d4c1e6e0e7b" maintainer="Lev Lamberov"
-<define-tag description>некорректное использование API</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что базовый клиент для инфраструктуры распределённых вычислений
-BOINC выполняет некорректную проверку возвращаемых
-значений функций RSA из OpenSSL.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.4.11-4+etch1.</p>
-
-<p>В готовящемся стабильном выпуске (lenny) эта проблема была
-исправлена в версии 6.2.14-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.2.14-3.</p>
-
-<p>Рекомендуется обновить пакеты boinc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1718.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1719.wml b/russian/security/2009/dsa-1719.wml
deleted file mode 100644
index fd7b4477615..00000000000
--- a/russian/security/2009/dsa-1719.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Мартин фон Гагерн обнаружил, что GNUTLS, реализация протокола
-TLS/SSL, некорректно выполняет проверку цепочек сертификатов
-X.509 в случае, если самозаверенный сертификат указан как доверенный
-сертификат. Это может приводить к тому, что клиенты будут принимать поддельные серверные
-сертификаты за настоящие. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4989">CVE-2008-4989</a>)</p>
-
-<p>Кроме того, данное обновление улучшает проверки сертификатов X.509v1,
-что приводит к тому, что GNUTLS отклоняет определённые цепочки сертификатов, принимаемых
-ранее. (В коде обработки цепочек сертификатов GNUTLS не распознаёт сертификаты
-X.509v1 как правильные сертификаты до тех пор, пока об этом не поступит явный запрос от
-приложения.)</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4-3+etch3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.2-3 пакета gnutls26.</p>
-
-<p>Рекомендуется обновить пакеты gnutls13.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1719.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1720.wml b/russian/security/2009/dsa-1720.wml
deleted file mode 100644
index ba0ac853f11..00000000000
--- a/russian/security/2009/dsa-1720.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено
-несколько удалённых уязвимостей.</p>
-
-<p>Маркус Краузе и Михаэль Штуки из команды безопасности TYPO3
-обнаружили, что механизм jumpUrl раскрывает секретные хеши, позволяя
-удалённому злоумышленнику обходить управление доступом путём отправки корректного
-значения в качестве параметра URL, что позволяет считывать содержимое
-произвольных файлов.</p>
-
-<p>Йелмер де Хен и Дмитрий Дулепов обнаружили многочисленные случаи
-межсайтового скриптинга в интерфейсе пользовательского движка, которые позволяют
-удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML.</p>
-
-<p>Поскольку вполне вероятно, что ваш ключ шифрования был раскрыт,
-настоятельно рекомендуется изменить ключ шифрования с помощью инструмента установки
-после установки данного обновления.</p>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.0.2+debian-8.</p>
-
-<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.5-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.6-1.</p>
-
-<p>Рекомендуется обновить пакет typo3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1720.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1721.wml b/russian/security/2009/dsa-1721.wml
deleted file mode 100644
index 304dfc3a609..00000000000
--- a/russian/security/2009/dsa-1721.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В модуле PAM для MIT Kerberos было обнаружено несколько локальных
-уязвимостей . Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0360">CVE-2009-0360</a>
-
- <p>Рас Олбери обнаружил, что PAM-модуль Kerberos выполняет грамматический разбор
- параметров настройки из переменных окружения при запуске из
- setuid-контекста. Это может приводить к локальному повышению привилегий в случае, если
- злоумышленник указывает программу с setuid, используя PAM-аутентификацию для
- настройки Kerberos под своим контролем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0361">CVE-2009-0361</a>
-
- <p>Дерек Чан обнаружил, что PAM-модуль Kerberos позволяет производить
- повторную инициализацию данных пользовательской учётной записи при запуске из
- setuid-контекста, что приводит к потенциальному локальному отказу в обслуживании
- из-за перезаписи кеш-файла с данными учётной записи или к повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6-1etch1.</p>
-
-<p>В готовящемся стабильном выпуске (lenny) эти проблемы были
-исправлены в версии 3.11-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет libpam-krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1721.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1722.wml b/russian/security/2009/dsa-1722.wml
deleted file mode 100644
index 8ccb0eab7a5..00000000000
--- a/russian/security/2009/dsa-1722.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Дерек Чан обнаружил, что модуль PAM для реализации Heimdal Kerberos
-позволяет выполнять повторную инициализацию учётных данных пользователя при запуске
-в контексте прав доступа от другого пользователя, что приводит к локальному отказу в обслуживании
-из-за перезаписи кэш-файла с учётными данными или локальному повышению
-привилегий.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.5-1etch1.</p>
-
-<p>В готовящемся стабильном выпуске (lenny) эта проблема была
-исправлена в версии 3.10-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет libpam-heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1722.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1723.wml b/russian/security/2009/dsa-1723.wml
deleted file mode 100644
index 487c7468d68..00000000000
--- a/russian/security/2009/dsa-1723.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Майкл Брукс обнаружил, что phpMyAdmin, инструмент для администрирования MySQL
-через веб, выполняет недостаточную проверку ввода, что позволяет пользователю
-помочь удалённому злоумышленнику осуществить выполнение кода на веб-сервере.</p>
-
-<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
-2.9.1.1-10.</p>
-
-<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 2.11.8.1-5.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1723.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1724.wml b/russian/security/2009/dsa-1724.wml
deleted file mode 100644
index 71d97065be4..00000000000
--- a/russian/security/2009/dsa-1724.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Moodle, системе управления онлайн-курсами, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0500">CVE-2009-0500</a>
-
- <p>Было обнаружено, что информация, сохраняемая в таблицы журнала
- очищается неправильно, что может позволить злоумышленникам вводить
- произвольный веб-код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0502">CVE-2009-0502</a>
-
- <p>Было обнаружено, что определённые входные данные в функции "Login as"
- очищаются неправильно, приводя к введению произвольного
- веб-сценария.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5153">CVE-2008-5153</a>
-
- <p>Дмитрий Обухов обнаружил, что дополнение SpellCheker создаёт
- временные файлы небезопасным образом, что позволяет вызывать отказ в обслуживании.
- Поскольку это дополнение не используется, оно было удалено.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.6.3-2+etch2.</p>
-
-<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
-версии 1.8.2.dfsg-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.2.dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1724.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1725.wml b/russian/security/2009/dsa-1725.wml
deleted file mode 100644
index 0e5ebfde916..00000000000
--- a/russian/security/2009/dsa-1725.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Бас фон Шаик обнаружил, что WebSVN, инструмент для просмотра репозиториев
-Subversion через веб, неправильно ограничивает доступ к частным
-репозиториям, позволяя удалённым злоумышленникам считывать значительные части
-содержимого этих репозиториев.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0-4+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0-4+lenny1.</p>
-
-<p>Рекомендуется обновить пакет websvn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1725.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1726.wml b/russian/security/2009/dsa-1726.wml
deleted file mode 100644
index f256ad81a6d..00000000000
--- a/russian/security/2009/dsa-1726.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f772883067add20767982da8f7fb03fa39f41d27" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Майк Вичек обнаружил, что переполнение буфера в реализации ARC2 в
-Python Crypto, наборе алгоритмов и протоколов шифрования для
-Python, позволяет вызывать отказ в обслуживании и потенциально выполнять
-произвольный код.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.1+dfsg1-2.3+lenny0.</p>
-
-<p>Из-за технических ограничений в сценариях управления архивами Debian
-обновление для предыдущего стабильного выпуска (etch) пока не может быть
-выпущено. Проблема будет исправлена в версии 2.0.1+dfsg1-1.2+etch0 soon.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет python-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1726.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1727.wml b/russian/security/2009/dsa-1727.wml
deleted file mode 100644
index b506d541363..00000000000
--- a/russian/security/2009/dsa-1727.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекции</define-tag>
-<define-tag moreinfo>
-<p>В proftpd, службе виртуального размещения FTP, были обнаружены две
-SQL-инъъекции. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0542">CVE-2009-0542</a>
-
- <p>Shino обнаружил, что служба proftpd уязвима к SQL-инъекции
- через использование определённых символов в имени пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0543">CVE-2009-0543</a>
-
- <p>Тиджей Сандерс обнаружил, что служба proftpd уязвима к SQL-инъекции
- из-за недостаточного экранирования механизмов при использовании
- мультибайтовых кодировок символов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.3.1-17lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы будут исправлены
-позже.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.2-1.</p>
-
-<p>Рекомендуется обновить пакет proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1727.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1728.wml b/russian/security/2009/dsa-1728.wml
deleted file mode 100644
index 1ca3b35bd73..00000000000
--- a/russian/security/2009/dsa-1728.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bf59de109045bd0bb4ce8862844c5964a608381d" maintainer="Lev Lamberov"
-<define-tag description>неправильное утверждение</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что dkim-milter, реализация протокола DomainKeys
-Identified Mail, может аварийно завершить свою работу во время проверки DKIM в случае, если
-ей встречается специально сформированная или аннулированная открытая запись в DNS.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакеты dkim-milter отсутствуют.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.0.dfsg-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.0.dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты dkim-milter.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1728.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1729.wml b/russian/security/2009/dsa-1729.wml
deleted file mode 100644
index a4be5ce937e..00000000000
--- a/russian/security/2009/dsa-1729.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gst-plugins-bad0.10, наборе различных дополнений для GStreamer, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0386">CVE-2009-0386</a>
-
- <p>Тобиас Кляйн обнаружил переполнение буфера в демультиплексоре потока
- quicktime (qtdemux), которое потенциально может приводить к выполнению
- произвольного кода при обработке специально сформированных файлов .mov.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0387">CVE-2009-0387</a>
-
- <p>Тобиас Кляйн обнаружил ошибку индексации массива в демультиплексоре потока
- quicktime (qtdemux), которая потенциально может приводить к выполнению
- произвольного кода при обработке специально сформированных файлов .mov.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0397">CVE-2009-0397</a>
-
- <p>Тобиас Кляйн обнаружил переполнение буфера в демультиплексоре потока
- quicktime (qtdemux), сходное с проблемой, о которой сообщалось в <a href="https://security-tracker.debian.org/tracker/CVE-2009-0386">CVE-2009-0386</a>, которое
- также может приводить к выполнению произвольного кода при обработке специально сформированных
- файлов .mov.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.10.3-3.1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.10.8-4.1~lenny1 пакета gst-plugins-good0.10, поскольку подверженной
-уязвимостям дополнение было перемещено сюда. Это исправление уже включено в
-выпуск lenny.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze) выпусках
-эти проблемы были исправлены в версии 0.10.8-4.1 пакета
-gst-plugins-good0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1729.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1730.wml b/russian/security/2009/dsa-1730.wml
deleted file mode 100644
index 8815406d55a..00000000000
--- a/russian/security/2009/dsa-1730.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Обновление безопасности пакета proftpd-dfsg в DSA-1727-1 вызвало регрессию
-в коде взаимодействия с движком postgresql. Данное обновление исправляет эту проблему. Кроме того,
-было обнаружено, что предыдущий стабильный выпуск (etch) не подвержен
-указанным проблемам безопасности. Для справки далее приводится изначальная рекомендация.</p>
-
-
-<p>В proftpd, FTP-службе виртуального хостинга, было обнаружено несколько уязвимостей,
-приводящих к SQL-инъекции. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0542">CVE-2009-0542</a>
-
- <p>Shino обнаружил, что служба proftpd уязвима к SQL-инъекции
- при использовании определённых символов в имени пользователя.</p></li>
-
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0543">CVE-2009-0543</a>
-
- <p>Тиджей Саундерс обнаружил, что служба proftpd уязвима к SQL-инъекции
- при использовании многобайтовых кодировок символов из-за недостаточности
- механизмов экранирования.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.3.1-17lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.2-1.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1730.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1731.wml b/russian/security/2009/dsa-1731.wml
deleted file mode 100644
index 8eb68821854..00000000000
--- a/russian/security/2009/dsa-1731.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="93c094b304c102f4cae503099c0af45f1210540f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Андерс Касеорг обнаружил, что ndiswrapper содержит переполнения буфера,
-возникающее из-за специально сформированного беспроводного трафика в связи с некорректной
-обработкой длинных ESSID. Эта уязвимость может приводить к выполнению произвольного
-кода.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.28-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.53-2, которая уже включена в выпуск lenny.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.53-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1731.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1732.wml b/russian/security/2009/dsa-1732.wml
deleted file mode 100644
index 80224a9b644..00000000000
--- a/russian/security/2009/dsa-1732.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e931be0ac8e49c7c57d585c7e91071de3ad42a13" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Джошуа Морин, Микко Варипиола и Юкка Таимисто обнаружили ошибку
-утверждения в squid3, полнофункциональном кэширующем веб-прокси, которая может
-приводить к отказу в обслуживании.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.0.PRE5-5+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0.STABLE8-3, которая уже включена в выпуск lenny.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 3.0.STABLE8-3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1732.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1734.wml b/russian/security/2009/dsa-1734.wml
deleted file mode 100644
index 294a6d3e639..00000000000
--- a/russian/security/2009/dsa-1734.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b9a9eec77394c4d79d827b9f35ea4d5f9a5643a6" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>b.badrignans обнаружил, что OpenSC, набор утилит для работы со смарт-картами,
-может хранить личные данные на смарт-карте без должного ограничения прав
-доступа.</p>
-
-<p>Этой проблеме подвержен только пустые карты, инициализированные с помощью OpenSC.
-Данное обновление лишь улучшает создание новых объектов с личными данными, карты,
-которые уже были инициализированы, должны быть
-изменены с целью исправления условий управления доступом.
-Инструкции к действию в различных ситуациях можно найти на веб-сайте
-OpenSC: http://www.opensc-project.org/security.html</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.11.4-5+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет opensc и заново создать любые
-объекты личных данных, сохранённые на смарт-картах.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1734.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1735.wml b/russian/security/2009/dsa-1735.wml
deleted file mode 100644
index 228912031be..00000000000
--- a/russian/security/2009/dsa-1735.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что znc, IRC-прокси, неправильно выполняет
-очистку вводных данных, содержащихся в запросах на изменение настроек
-веб-интерфейса администратора. Это позволяет аутентифицированным пользователя повысить
-свои привилегии и косвенно выполнить произвольные команды (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0759">CVE-2009-0759</a>).</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.045-3+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.058-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.066-1.</p>
-
-<p>Рекомендуется обновить пакеты znc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1735.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1736.wml b/russian/security/2009/dsa-1736.wml
deleted file mode 100644
index e6e59f3cc35..00000000000
--- a/russian/security/2009/dsa-1736.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c8e81723890a20363ede02ef62a940cb9ab48bec" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mahara, электронное портфолио, веб-блог и
-ПО для создания резюме, уязвимо к атакам через межсайтовый скриптинг, что позволяет
-выполнять инъекцию произвольного кода на Java или HTML.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.4-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакет mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1736.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1737.wml b/russian/security/2009/dsa-1737.wml
deleted file mode 100644
index ddb609da28f..00000000000
--- a/russian/security/2009/dsa-1737.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В wesnoth, фантазийной пошаговой стратегический игре, было обнаружено несколько
-проблем безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0366">CVE-2009-0366</a>
-
-<p>Дэниел Фрэнк обнаружил, что сервер wesnoth подвержен отказу в
-обслуживании, который возникает при получении специально сформированных сжатых данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0367">CVE-2009-0367</a>
-
-<p>Дэниел Фрэнк обнаружил, что реализация песочницы для ИИ на языке python
-может использоваться для выполнения произвольного кода на язык python на клиентских машинах. Для
-того, чтобы предотвратить это, поддержка python была отключена. Имеется заплата
-совместимости, поэтому соответствующие кампании всё равно
-работают правильно.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.4-2+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.2-5.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.4.7-4.</p>
-
-<p>Рекомендуется обновить пакеты wesnoth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1737.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1738.wml b/russian/security/2009/dsa-1738.wml
deleted file mode 100644
index bd737113ff6..00000000000
--- a/russian/security/2009/dsa-1738.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="ffbe9426c64ff19b2983afc0eba5588a486c7cdb" maintainer="Lev Lamberov"
-<define-tag description>доступ к произвольному файлу</define-tag>
-<define-tag moreinfo>
-<p>Давид Киржновски обнаружил, что libcurl, библиотека передачи файлов с поддержкой
-множества протоколов, при включении автоматического следования перенаправлениям URL не
-спрашивает о новом размещении цели. Поскольку libcurl поддерживает доступ к URL
-вида file:// и scp:// (в зависимости от настроек), то недоверенный сервер может использовать
-эту возможность для раскрытия локальных файлов, перезаписи локальных файлов или даже выполнения
-произвольного кода при помощи некорректного перенаправления URL.</p>
-
-<p>Данное обновление добавляет новую опцию, CURLOPT_REDIR_PROTOCOLS, которая
-по умолчанию не включает код обработки протоколов scp и file.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 7.15.5-1etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.18.2-8lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.18.2-8.1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1738.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1739.wml b/russian/security/2009/dsa-1739.wml
deleted file mode 100644
index 7b9eb521049..00000000000
--- a/russian/security/2009/dsa-1739.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e" maintainer="Lev Lamberov"
-<define-tag description>изменение пути</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mldonkey, клиент для некоторых P2P-сетей,
-позволяет злоумышленникам загружать произвольные файлы при помощи специально сформированных
-запросов к консоли HTTP.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.9.5-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты mldonkey.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1739.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1740.wml b/russian/security/2009/dsa-1740.wml
deleted file mode 100644
index b6ba9e2b104..00000000000
--- a/russian/security/2009/dsa-1740.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="329fb0b8956d47249947b940825aa7fa65982bd1" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что yaws, высокопроизводительный веб-сервер для HTTP 1.1, возможно
-подвержен атакам, вызывающим отказ в обслуживании, с помощью запроса с большим
-заголовком HTTP.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.77-3+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.65-4etch1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.80-1.</p>
-
-<p>Рекомендуется обновить пакет yaws.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1740.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1741.wml b/russian/security/2009/dsa-1741.wml
deleted file mode 100644
index d8bf2b4e495..00000000000
--- a/russian/security/2009/dsa-1741.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Джесус Олмос Гонзалес обнаружил, что переполнение целых чисел в Jabber-клиенте PSI
-может приводить к удалённому отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.11-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.12.1-1.</p>
-
-<p>Рекомендуется обновить пакет psi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1741.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1742.wml b/russian/security/2009/dsa-1742.wml
deleted file mode 100644
index adf6f6c5545..00000000000
--- a/russian/security/2009/dsa-1742.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="da2b022c6d2ed7952a265d861bda76d978ea05e5" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Алан Рэд Поп обнаружил, что libsndfile, библиотека для чтения и записи
-семплированных аудиоданных, уязвима к переполнению целых чисел. Оно приводит
-к переполнению динамической памяти при обработке специально сформированных порций
-описания в формате CAF, что может приводить к выполнению произвольного кода.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.16-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.17-4+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.19-1.</p>
-
-<p>Рекомендуется обновить пакеты libsndfile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1742.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1743.wml b/russian/security/2009/dsa-1743.wml
deleted file mode 100644
index 792305c8422..00000000000
--- a/russian/security/2009/dsa-1743.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнения буфера</define-tag>
-<define-tag moreinfo>
-<p>В коде для грамматического разбора изображений в формате GIF в Tk,
-межплатформенном наборе графических инструментов, было обнаружено два переполнения буфера,
-которые могут приводить к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5137">CVE-2007-5137</a>
-
-<p>Было обнаружено, что libtk-img содержит переполнение буфера, возникающее из-за
-специально сформированных файлов GIF с чередованием нескольких кадров.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5378">CVE-2007-5378</a>
-
-<p>Было обнаружено, что libtk-img содержит переполнение буфера, возникающее из-за
-специально сформированных файлов GIF с частями изображения определённого размера.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.3-release-7+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.3-15etch3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.3-release-8.</p>
-
-
-<p>Рекомендуется обновить пакеты libtk-img.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1743.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1744.wml b/russian/security/2009/dsa-1744.wml
deleted file mode 100644
index e92e9559de2..00000000000
--- a/russian/security/2009/dsa-1744.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="fc574375f17b0d5b28ca43df7c81c5f5d9d10317" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Себастьен Хелё обнаружил, что ошибка в обработке кодов цветов
-в weechat, клиенте IRC, может приводить к чтению за пределами внутреннего
-цветового массива. Эта уязвимость может использоваться злоумышленниками для аварийного
-завершения работы клиентов с помощью специально сформированной команды PRIVMSG.</p>
-
-
-<p>Версия weechat в предыдущем стабильном выпуске (etch) не подвержена
-данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.6-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.6.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты weechat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1744.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1745.wml b/russian/security/2009/dsa-1745.wml
deleted file mode 100644
index ae19d603a7f..00000000000
--- a/russian/security/2009/dsa-1745.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Icms, библиотеке управления цветом, было обнаружено несколько
-проблем безопасности. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0581">CVE-2009-0581</a>
-
-<p>Крис Эванс обнаружил, что lcms подвержен утечке памяти, которая
-может приводить к отказу в обслуживании из-за обработки специально сформированных файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0723">CVE-2009-0723</a>
-
-<p>Крис Эванс обнаружил, что lcms содержит несколько переполнений целых
-чисел, которые возникают при обработке специально сформированных изображений, что может
-приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0733">CVE-2009-0733</a>
-
-<p>Крис Эванс обнаружил отсутствие проверки верхней границы размеров, что приводит
-к переполнению буфера, что может использоваться для выполнения произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.17.dfsg-1+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.15-1.1+etch2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-
-<p>Рекомендуется обновить пакеты lcms.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1745.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1746.wml b/russian/security/2009/dsa-1746.wml
deleted file mode 100644
index 62a59a4b56d..00000000000
--- a/russian/security/2009/dsa-1746.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В ghostscript, интерпретаторе Ghostscript PostScript/PDF под лицензией GPL,
-было обнаружено несколько проблем безопасности. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0583">CVE-2009-0583</a>
-
-<p>Ян Лисковский обнаружил многочисленные переполнения целых чисел в библиотеке ICC,
-которые позволяют выполнять произвольный код с помощью специально сформированных профилей ICC в
-файлах PostScript со встроенными изображениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0584">CVE-2009-0584</a>
-
-<p>Ян Лисковский обнаружил недостаточные проверки верхних границ для переменных
-определённого размера в библиотеке ICC, которые позволяют выполнять
-произвольный код с помощью специально сформированных профилей ICC в файлах PostScript со
-встроенными изображениями.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 8.62.dfsg.1-3.2lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 8.54.dfsg.1-5etch2. Заметьте, что в предыдущем стабильном
-выпуске этот пакет называется gs-gpl.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-
-<p>Рекомендуется обновить пакеты ghostscript/gs-gpl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1746.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1747.wml b/russian/security/2009/dsa-1747.wml
deleted file mode 100644
index 6177f87d962..00000000000
--- a/russian/security/2009/dsa-1747.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1dc9c4eafc8c4f6356ae08e1f599af20dfd5bf71" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Диего Петтенограв обнаружил, что glib2.0, библиотека C-функций GLib,
-обрабатывает длинные строки небезопасным образом с помощью кодирующих функций Base64. Это
-может приводить к выполнению произвольного кода.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.16.6-1+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.12.4-2+etch1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.20.0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты glib2.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1747.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1748.wml b/russian/security/2009/dsa-1748.wml
deleted file mode 100644
index ed0e0c7e562..00000000000
--- a/russian/security/2009/dsa-1748.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f9d445d37e91829181648356e7054a89f32cc38c" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что libsoup, реализация библиотеки HTTP на C,
-небезопасным образом обрабатывает длинные строки через функции кодирования Base64. Это
-может приводить к выполнению произвольного кода.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.98-2+etch1.</p>
-
-<p>Стабильный выпуск (lenny) не подвержен данной уязвимости.</p>
-
-<p>Тестируемый (squeeze) и нестабильный (sid)
-выпуски не подвержены данной уязвимости.</p>
-
-
-<p>Рекомендуется обновить пакеты libsoup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1748.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1752.wml b/russian/security/2009/dsa-1752.wml
deleted file mode 100644
index b0a2465daa0..00000000000
--- a/russian/security/2009/dsa-1752.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Уилфред Гозгенс обнаружил, что WebCit, пользовательский интерфейс на основе веб
-для системы групповой работы Citadel, содержит уязвимость форматной
-строки в компоненте mini_calendar, которая возможно
-позволяет выполнять произвольный код (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0364">CVE-2009-0364</a>).</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.37-dfsg-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.38b-dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты webcit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1752.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1753.wml b/russian/security/2009/dsa-1753.wml
deleted file mode 100644
index fb979ace0c9..00000000000
--- a/russian/security/2009/dsa-1753.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="844099c5d05f2d87eca00b17e02237cdd99dda28" maintainer="Lev Lamberov"
-<define-tag description>окончание жизненного цикла Iceweasel в предыдущем стабильном выпуске</define-tag>
-<define-tag moreinfo>
-
-<p>Как указано в информации о выпуске Etch, поддержка безопасности
-для версии Iceweasel из предыдущего стабильного выпуска (Etch) должна быть
-прекращена от окончания обычной поддержки безопасности.</p>
-
-<p>Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на
-поддерживаемый браузер.</p>
-
-<p>Заметьте, что версия Iceweasel, версия браузера Firefox без бренда,
-в стабильном/Lenny выпуске Debian динамически связывается с
-библиотекой Xulrunner. Большинство уязвимостей, обнаруживаемых
-в Firefox, должны быть исправлены лишь в пакете Xulrunner
-и не требуют обновления пакета Iceweasel.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1753.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1754.wml b/russian/security/2009/dsa-1754.wml
deleted file mode 100644
index 9fbb2a1a742..00000000000
--- a/russian/security/2009/dsa-1754.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7da00370a2e3d97493e5c21f2b07ae7c588b9679" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка доступа</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundup, система отслеживания ошибок с интерфейсами командной
-строки, веб и электронной почты, позволяет пользователям редактировать ресурсы
-неавторизованными способами, включая передачу самим себе административных прав.</p>
-
-<p>Это обновление добавляет более строгие проверки доступа, фактически подкрепляя
-настроенные права доступа и роли. Это означает, что настройки, вероятно,
-нужно будет обновить. Кроме того, была отключена регистрация пользователей
-через веб-интерфейс; для регистрации используйте программу "roundup-admin" из
-командной строки.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.1-10+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.4-4+lenny1.</p>
-
-<p>Рекомендуется обновить пакет roundup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1754.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1755.wml b/russian/security/2009/dsa-1755.wml
deleted file mode 100644
index 9f9c6dc42b3..00000000000
--- a/russian/security/2009/dsa-1755.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a7dfb027d06ba0e91610b7c291239c9cfdbb45c0" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Эрик Съёлунд обнаружил, что состояние гонки в инструменте stap, поставляемом
-Systemtap, системой измерения параметров машины для Linux 2.6, позволяет осуществлять
-локальное повышение привилегий членам группы stapusr.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.0.20080705-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.0.20090314-2.</p>
-
-<p>Рекомендуется обновить пакет systemtap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1755.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1756.wml b/russian/security/2009/dsa-1756.wml
deleted file mode 100644
index 19481ca2799..00000000000
--- a/russian/security/2009/dsa-1756.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений, таких
-как веб-браузер Iceweasel, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1169">CVE-2009-1169</a>
-
- <p>Исследователь безопасности Гвидо Ланди обнаружил, что таблицы стилей XSL могут
- использоваться для аварийного завершения работы браузера в ходе преобразования XSL. Злоумышленник
- потенциально может использовать данную уязвимость для выполнения произвольного кода
- на компьютере жертвы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1044">CVE-2009-1044</a>
-
- <p>Исследователь безопасности Нильс сообщил через TippingPoint Zero Day Initiative,
- что метод работы с деревьями _moveToEdgeShift для XUL в некоторых случаях
- запускает функции сбора мусора на всё ещё используемых объектах. В этих
- случаях работа браузера завершается аварийно при попытке обращения к ранее
- удалённому объекту, что может использоваться злоумышленником для запуска
- произвольного кода на компьютере жертвы.</p></li>
-
-</ul>
-
-<p>Заметьте, что после установки данных обновлений вам следует перезапустить
-все использующие xulrunner пакеты, в частности iceweasel и epiphany.</p>
-
-<p>Как было отмечено в информации о выпуске Etch, поддержка безопасности
-продуктов Mozilla в предыдущем стабильном выпуске должна быть прекращена
-до окончания обычного жизненного цикла Etch.
-Настоятельно рекомендуется выполнить обновление до стабильного выпуска или
-перейти на использование поддерживаемого браузера.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
-1.9.0.7-0lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.0.8-1</p>
-
-<p>Рекомендуется обновить пакет xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1756.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1757.wml b/russian/security/2009/dsa-1757.wml
deleted file mode 100644
index 08032a58971..00000000000
--- a/russian/security/2009/dsa-1757.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c2461915f178beb685dd131e7cca03cf36174211" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что auth2db, программа для записи журнала IDS, просмотра журнала и
-порождения оповещений, уязвима к SQL-инъекции при использовании
-многобайтовых кодировок символов.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) пакет auth2db отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.5-2+dfsg-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.5-2+dfsg-1.1.</p>
-
-<p>Рекомендуется обновить пакеты auth2db.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1757.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1758.wml b/russian/security/2009/dsa-1758.wml
deleted file mode 100644
index ba8e4717dfb..00000000000
--- a/russian/security/2009/dsa-1758.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="74a0bb305c49bb01b982062b8b85e4b878211014" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание файла настройки</define-tag>
-<define-tag moreinfo>
-<p>Лейг Джеймс обнаружил, что nss-ldapd, модуль NSS для использования
-LDAP в качестве службы имён, по умолчанию создаёт файл настройки
-/etc/nss-ldapd.conf с правами на чтение для всех пользователей, что может приводить к утечке
-пароля LDAP в случае, если таковой используется для подключения к серверу LDAP.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет nss-ldapd отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.6.7.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.8.</p>
-
-<p>Рекомендуется обновить пакет nss-ldapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1758.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1759.wml b/russian/security/2009/dsa-1759.wml
deleted file mode 100644
index 6f17898e3a6..00000000000
--- a/russian/security/2009/dsa-1759.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6afa0aa84260ae1468c97999d716ca879170cdaa" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Герд фон Егиди обнаружил, что служба Pluto IKE в strongswan,
-реализации IPSec для linux, уязвима к атакам, вызывающим отказ в обслуживании
-с помощью некорректного пакет.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.8.0+dfsg-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.2.4-5+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1759.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1760.wml b/russian/security/2009/dsa-1760.wml
deleted file mode 100644
index 943c2640e32..00000000000
--- a/russian/security/2009/dsa-1760.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>В openswan, реализации IPSec для linux, были обнаружены
-две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4190">CVE-2008-4190</a>
-
-<p>Дмитрий Обухов обнаружил, что инструмент livetest использует временные
-файлы небезопасным способом, что может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0790">CVE-2009-0790</a>
-
-<p>Герд Егиди обнаружил, что IKE-служба Pluto в openswan уязвима к атаке по
-вызову отказа в обслуживании с помощью специально сформированного пакета.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.4.6+dfsg.2-1.1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.12+dfsg-1.3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты openswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1760.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1761.wml b/russian/security/2009/dsa-1761.wml
deleted file mode 100644
index fecee801ba2..00000000000
--- a/russian/security/2009/dsa-1761.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4f17670c2aa4793abd191a9f90de899d9006e25a" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Кристиан Эйбл обнаружил, что фильтр TeX из Moodle, системе управления
-образовательными курсами через веб, не выполняет проверку пользовательских вводных данных на предмет
-содержания в них команд TeX, что позволяет злоумышленнику включать в документ и отображать содержимое произвольных
-системных файлов.</p>
-
-<p>Заметьте, что это не касается тех установок, которые используют только окружение
-mimetex.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.6.3-2+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.8.2.dfsg-3+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.2.dfsg-5.</p>
-
-
-<p>Рекомендуется обновить пакеты moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1761.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1762.wml b/russian/security/2009/dsa-1762.wml
deleted file mode 100644
index 7e24cb82352..00000000000
--- a/russian/security/2009/dsa-1762.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8b289073ceda857e2acbd29989410e15edf43e92" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что icu, внутренние компоненты для Unicode, неправильно
-выполняют очистку закодированных данных, что может приводить к межсайтовому скриптингу.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.6-2etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.8.1-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 4.0.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1762.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1763.wml b/russian/security/2009/dsa-1763.wml
deleted file mode 100644
index 8b6413a928f..00000000000
--- a/russian/security/2009/dsa-1763.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d3e042bb6fae38b8f35ca1fb5c2ee97f25a5721d" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что недостаточная проверка длины в коде ASN.1
-для работы с библиотекой шифрования OpenSSL может приводить к отказу в обслуживании
-при обработке сертификата.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9.8c-4etch5 пакета openssl и в версии
-0.9.7k-3.1etch3 пакета openssl097.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.8g-15+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.8g-16.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1763.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1764.wml b/russian/security/2009/dsa-1764.wml
deleted file mode 100644
index 81c7e52f393..00000000000
--- a/russian/security/2009/dsa-1764.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Tunapie, графическом интерфейсе для видео- и радиовещательных
-потоков, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1253">CVE-2009-1253</a>
-
- <p>Кис Кук обнаружил, что небезопасная работа с временными файлами может
- приводить к локальному отказу в обслуживании из-за атаки через символьные ссылки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1254">CVE-2009-1254</a>
-
- <p>Майк Коулман обнаружил, что недостаточное экранирование URL потоков
- может приводить к выполнению произвольных команд в случае, если пользователь
- открывает специально сформированный URL потока.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.3.1-1+etch2. Из-за технических проблем данное обновление не может
-быть выпущено одновременно с обновлением стабильного выпуска (lenny), оно
-появится позже.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.1.8-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет tunapie.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1764.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1765.wml b/russian/security/2009/dsa-1765.wml
deleted file mode 100644
index 244744d3dfa..00000000000
--- a/russian/security/2009/dsa-1765.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В horde3, инфраструктуре веб-приложений horde, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0932">CVE-2009-0932</a>
-
-<p>Гуннар Вробель обнаружил обход каталога, который позволяет
-злоумышленникам включать и выполнять локальные файлы с помощью
-параметра движка в Horde_Image.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3330">CVE-2008-3330</a>
-
-<p>Было обнаружено, что злоумышленник может выполнять межсайтовый
-скриптинг с помощью имени контакта, что позволяет злоумышленникам вводить произвольный
-код html. Для этого требуется, чтобы злоумышленник имел доступ к созданию
-контактов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5917">CVE-2008-5917</a>
-
-<p>Было обнаружено, что XSS-фильтр horde уязвим к межсайтовому
-скриптингу, что позволяет злоумышленникам вводить произвольный код html.
-Эта уязвимость может использоваться только в случае использования Internet Explorer.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.1.3-4etch5.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.2.2+debian0-2, которая уже добавлена в выпуск
-lenny.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.2.2+debian0-2.</p>
-
-
-<p>Рекомендуется обновить пакеты horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1765.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1766.wml b/russian/security/2009/dsa-1766.wml
deleted file mode 100644
index 159b3b35c58..00000000000
--- a/russian/security/2009/dsa-1766.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В эталонной реализации Kerberos V5 от MIT, системы для аутентификации
-пользователей и служб в сети, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0844">CVE-2009-0844</a>
-<p>Команда продуктовой безопасности Apple обнаружила, что в механизме SPNEGO GSS-API
-отсутствуют проверки границ массива при выполнении чтения буфера сетевых входных данных,
-что приводит к аварийной остановке приложения из-за неправильного чтения или
-возможной утечке информации.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0845">CVE-2009-0845</a>
-<p>При определённых обстоятельствах механизм SPNEGO GSS-API ссылается на null-указатель,
-что приводит к аварийной остановке приложения, использующего данную библиотеку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0847">CVE-2009-0847</a>
-<p>Неправильная проверка длины в декодере ASN.1 из реализации krb5 от MIT
-позволяет неаутентифицированному удалённому злоумышленнику аварийно останавливать
-kinit или программу KDC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0846">CVE-2009-0846</a>
-<p>При определённых обстоятельствах декодер ASN.1 из реализации krb5 от MIT
-освобождает неинициализированный указатель, что может приводить к отказу в обслуживании
-или возможному выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4-7etch7.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6.dfsg.4~beta1-5lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.dfsg.4~beta1-13.</p>
-
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1766.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1767.wml b/russian/security/2009/dsa-1767.wml
deleted file mode 100644
index 1f18a24145e..00000000000
--- a/russian/security/2009/dsa-1767.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f8beebfc73a0d37fdc6323b166cea255f61f3fe8" maintainer="Lev Lamberov"
-<define-tag description>небезопасные права доступа к файлу</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что multipathd из multipath-tools, набора инструментов для управления
-многопутевых дисковыми картами устройств, использует небезопасные права доступа на
-доменном управляющем unix-сокете, что позволяет локальным злоумышленникам передавать команды для
-запрета доступа multipathd к устройствам хранения, либо повреждения данных на файловой системе.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.4.7-1.1etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.4.8-14+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.8-15.</p>
-
-
-<p>Рекомендуется обновить пакеты multipath-tools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1767.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1768.wml b/russian/security/2009/dsa-1768.wml
deleted file mode 100644
index 353dd50dec9..00000000000
--- a/russian/security/2009/dsa-1768.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В клиентской части OpenAFS, распределённой файловой системы, были обнаружены
-две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1251">CVE-2009-1251</a>
-<p>Злоумышленник, имеющий контроль над файловым сервером или возможность подделать
-RX-пакеты, может выполнить произвольный код в режиме ядра на
-клиенте OpenAFS из-за уязвимости в коде декодирования XDR-массива.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1250">CVE-2009-1250</a>
-<p>Злоумышленник, имеющий контроль над файловым сервером или возможность подделать
-RX-пакеты, может аварийно завершить работу клиентов OpenAFS из-за неправильной обработки
-возвращаемых кодов ошибки в модуле ядра.</p></li>
-
-</ul>
-
-<p>Заметьте, что для того, чтобы применить это обновление безопасности вам следует заново
-собрать модуль ядра OpenAFS. Обязательно обновите openafs-modules-source,
-соберите новый модуль ядра для вашей системы, следуя инструкциям в
-файле /usr/share/doc/openafs-client/README.modules.gz, а затем либо остановите
-и перезапустите openafs-client, либо перезапустите систему, чтобы перезагрузить
-модуль ядра.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.4.2-6etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.7.dfsg1-6+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.10+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1768.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1770.wml b/russian/security/2009/dsa-1770.wml
deleted file mode 100644
index d2c05db1575..00000000000
--- a/russian/security/2009/dsa-1770.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>В imp4, компоненте инфраструктуры horde, реализующем почтовый веб-интерфейс, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4182">CVE-2008-4182</a>
-
-<p>Было обнаружено, что imp4 подвержен межсайтовому скриптингу (XSS)
-через пользовательское поле в сессии IMAP, что позволяет злоумышленникам
-вводить произвольный код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0930">CVE-2009-0930</a>
-
-<p>Было обнаружено, что imp4 уязвим к межсайтовому скриптингу
-(XSS) через несколько векторов в почтовом коде, позволяющем злоумышленникам
-вводить произвольный код HTML.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.1.3-4etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2-4, которая уже входит в выпуск lenny.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4.2-4.</p>
-
-
-<p>Рекомендуется обновить пакеты imp4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1770.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1771.wml b/russian/security/2009/dsa-1771.wml
deleted file mode 100644
index 3df8a07cc95..00000000000
--- a/russian/security/2009/dsa-1771.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе антивирусных инструментов ClamAV было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6680">CVE-2008-6680</a>
-
- <p>Злоумышленники могут вызывать отказ в обслуживании (аварийная остановка) с помощью специально
- сформированного EXE-файла, приводящего к ошибке деления на ноль.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1270">CVE-2009-1270</a>
-
- <p>Злоумышленники могут вызывать отказ в обслуживании (бесконечный цикл) с помощью
- специально сформированного tar-файла, приводящего к зависанию (1) clamd и (2) clamscan.</p></li>
-
-<li><p>(идентификатор CVE пока недоступен)</p>
-
- <p>Злоумышленники могут вызывать отказ в обслуживании (аварийная остановка) с помощью специально
- сформированного EXE-файла, приводящего к аварийной остановке распаковщика UPack.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.90.1dfsg-4etch19.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.94.dfsg.2-1lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.95.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1771.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1772.wml b/russian/security/2009/dsa-1772.wml
deleted file mode 100644
index 544c94b6114..00000000000
--- a/russian/security/2009/dsa-1772.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил две уязвимости в udev, службе управления /dev и
-горячими подключениями.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1185">CVE-2009-1185</a>
-
- <p>udev не выполняет проверку источника сообщения NETLINK, что позволяет локальным
- пользователям получать права доступа уровня суперпользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1186">CVE-2009-1186</a>
-
- <p>udev содержит переполнение буфера в коде кодирования пути,
- что потенциально позволяет выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.105-4etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.125-7+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет udev.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1772.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1773.wml b/russian/security/2009/dsa-1773.wml
deleted file mode 100644
index 8db08cf96ff..00000000000
--- a/russian/security/2009/dsa-1773.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что фильтр imagetops в cups, общей системе печати
-UNIX, может содержит переполнение целых чисел, которое возникает при чтении некорректных
-изображений в формате TIFF.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.7-4etch7.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.8-1lenny5.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1773.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1774.wml b/russian/security/2009/dsa-1774.wml
deleted file mode 100644
index f5aae7277b8..00000000000
--- a/russian/security/2009/dsa-1774.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что ejabberd, распределённый и устойчивый в сбоям
-сервер Jabber/XMPP, недостаточно очищает журналы MUC, позволяя
-удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS).</p>
-
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.1-6+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.5-1.</p>
-
-<p>Рекомендуется обновить пакеты ejabberd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1774.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1775.wml b/russian/security/2009/dsa-1775.wml
deleted file mode 100644
index 4125f980a45..00000000000
--- a/russian/security/2009/dsa-1775.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2a7dbf7fe8eb6bb4b4ec5a107535129e2e0b3893" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что php-json-ext, сериализатор JSON для PHP, содержит
-отказ в обслуживании в функции json_decode, который возникает
-при получении некорректной строки.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.1-3.2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) пакет php-json-ext
-отсутствует, но указанный сериализатор содержится в пакетах php5, которые будут исправлены позже.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-пакет php-json-ext отсутствует, но указанный сериализатор содержится в пакетах
-php5.</p>
-
-<p>Рекомендуется обновить пакеты php-json-ext.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1775.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1776.wml b/russian/security/2009/dsa-1776.wml
deleted file mode 100644
index 242d6163705..00000000000
--- a/russian/security/2009/dsa-1776.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Simple Linux Utility for Resource Management
-(SLURM), система управления и планирования работ для кластера, не сбрасывает
-вспомогательные группы. Эти группы могут быть системными и могут обладать повышенными
-правами, что может позволить пользователю SLURM получить повышенные привилегии.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет slurm-llnl отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.6-1lenny3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.15-1.</p>
-
-<p>Рекомендуется обновить пакет slurm-llnl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1776.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1777.wml b/russian/security/2009/dsa-1777.wml
deleted file mode 100644
index 8b44deed2c9..00000000000
--- a/russian/security/2009/dsa-1777.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733" maintainer="Lev Lamberov"
-<define-tag description>ошибка прав доступа к файлу</define-tag>
-<define-tag moreinfo>
-<p>Петер Пальфрадер обнаружил, что в системе управления версиями Git
-на некоторых архитектурах файлы в каталоге /usr/share/git-core/templates/
-принадлежат не суперпользователю. Это позволяет пользователю с идентификатором в локальной
-системе выполнять запись в эти файлы и возможно повышать свои привилегии.</p>
-
-<p>Данная проблема касается только архитектур DEC Alpha и MIPS (как с
-прядком байтов от старшего к младшему, так и от младшего к старшему).</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4.4-4+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.6.5-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.2.1-1.</p>
-
-<p>Рекомендуется обновить пакет git-core.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1777.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1778.wml b/russian/security/2009/dsa-1778.wml
deleted file mode 100644
index 4cd79e8e5ca..00000000000
--- a/russian/security/2009/dsa-1778.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dfb900886540cfd21954cb1c33a2ed082a8b23e4" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что mahara, программа для построения электронного портфолио, блога и
-резюме, уязвима к межсайтовому скриптингу (XSS) из-за
-отсутствия очистки данных из вводного поля в профилях
-пользователей и любом текстовом поле страницы просмотра пользователя.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.4-4+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.3-1.</p>
-
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1778.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1779.wml b/russian/security/2009/dsa-1779.wml
deleted file mode 100644
index 3176a5aeeed..00000000000
--- a/russian/security/2009/dsa-1779.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В APT, широко известном интерфейсе для dpkg, были обнаружены две
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1300">CVE-2009-1300</a>
-
- <p>Во временных зонах, в которых переход на летнее время происходит в полночь,
- сценарий apt cron.daily не срабатывает, останавливая автоматическое применение
- новых обновлений безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1358">CVE-2009-1358</a>
-
- <p>Репозиторий, подписанный просроченным или отозванным ключом
- OpenPGP, считается корректным.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.6.46.4-0.1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.7.20.2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.7.21.</p>
-
-<p>Рекомендуется обновить пакет apt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1779.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1780.wml b/russian/security/2009/dsa-1780.wml
deleted file mode 100644
index 439537c0b49..00000000000
--- a/russian/security/2009/dsa-1780.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libdbd-pg-perl, модуле-драйвере DBI для получения доступа к
-базе данных PostgreSQL (DBD::Pg), были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0663">CVE-2009-0663</a>
-
- <p>Переполнение динамической памяти может позволить злоумышленникам выполнить произвольный
- код через приложения, считывающие строки из базы данных, используя
- функции pg_getline и getline. (Другие методы получения данных,
- такие как selectall_arrayref и fetchrow_array, не подвержены указанной проблеме.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1341">CVE-2009-1341</a>
-
- <p>Утечка памяти в функции раскавычивания значений BYTEA, возвращаемых из
- базы данных, позволяет злоумышленникам вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.49-2+etch1.</p>
-
-<p>В стабильном (lenny) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.1.3-1 до момента выпуска
-lenny.</p>
-
-<p>Рекомендуется обновить пакет libdbd-pg-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1780.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1781.wml b/russian/security/2009/dsa-1781.wml
deleted file mode 100644
index 5f2f87094a4..00000000000
--- a/russian/security/2009/dsa-1781.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В ffmpeg, проигрывателе, сервере и кодировщике мультимедиа, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0385">CVE-2009-0385</a>
-
-<p>Было обнаружено, что просмотр файла в формате 4X может приводить к
-выполнению произвольного кода.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3162">CVE-2008-3162</a>
-
-<p>Было обнаружено, что использование специально сформированного файла STR может приводить к
-выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 0.cvs20060823-8+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.svn20080206-17+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 0.svn20080206-16.</p>
-
-
-<p>Рекомендуется обновить пакеты ffmpeg-debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1781.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1782.wml b/russian/security/2009/dsa-1782.wml
deleted file mode 100644
index 59bc4bec920..00000000000
--- a/russian/security/2009/dsa-1782.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-
-<p>В mplayer, проигрывателе фильмов для Unix-подобных систем, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0385">CVE-2009-0385</a>
-<p>Было обнаружено, что просмотр специально сформированного файла в формате 4X может
-приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4866">CVE-2008-4866</a>
-<p>Было обнаружено, что многочисленные переполнения буфера могут приводить к
-выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5616">CVE-2008-5616</a>
-<p>Было обнаружено, что просмотр специально сформированного файла в формате TwinVQ может приводить
-к выполнению произвольного кода.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.0~rc1-12etch7.</p>
-
-<p>В стабильном выпуске (lenny) mplayer скомпонован с
-ffmpeg-debian.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-mplayer скомпонован с ffmpeg-debian.</p>
-
-
-<p>Рекомендуется обновить пакеты mplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1782.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1783.wml b/russian/security/2009/dsa-1783.wml
deleted file mode 100644
index d903596212b..00000000000
--- a/russian/security/2009/dsa-1783.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В MySQL, сервере реляционных баз данных, а также в связанном с ним
-интерактивном клиентском приложении, были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие две проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3963">CVE-2008-3963</a>
-
- <p>Кэй Рёпке сообщил, что сервер MySQL неправильно обрабатывает
- пустой битово-строковый литерал в утверждении SQL, позволяя
- аутентифицированному удалённому злоумышленнику вызывать отказ в обслуживании (аварийная остановка)
- в mysqld. Эта проблема касается предыдущего стабильного выпуска (etch), но
- не стабильного выпуска (lenny).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4456">CVE-2008-4456</a>
-
- <p>Томас Хенлих сообщил, что клиентское приложения для командной строки для
- MySQL не кодирует специальные символы HTML при запуске в режиме вывода HTML
- (то есть, "mysql --html ..."). Это может потенциально приводить к
- межсайтовому скриптингу или непреднамеренному повышению привилегий сценария в случае,
- если получающийся вывод просматривается в браузере или встраивается в
- веб-сайт.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.0.32-7etch10.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.0.51a-24+lenny1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-dfsg-5.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1783.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1784.wml b/russian/security/2009/dsa-1784.wml
deleted file mode 100644
index 1ad0b18d0f5..00000000000
--- a/russian/security/2009/dsa-1784.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="82680090e697771dc380c8bad8404932d9ab2aba" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Тэвис Орманди обнаружил несколько переполнений целых чисел в FreeType, библиотеке
-для обработки и получения доступа к файлам шрифтов, которые приводят к переполнению
-буфера или переполнению стека, что, в свою очередь, приводит к аварийному завершению работы приложений или
-выполнению произвольного кода при использовании специально сформированного файла шрифтов.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.1-5+etch4.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.3.7-2+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.9-4.1.</p>
-
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1784.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1785.wml b/russian/security/2009/dsa-1785.wml
deleted file mode 100644
index bdd33fca4bd..00000000000
--- a/russian/security/2009/dsa-1785.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, анализаторе сетевого трафика, было обнаружено несколько
-удалённых уязвимостей, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1210">CVE-2009-1210</a>
-
- <p>В диссекторе PROFINET была обнаружена уязвимость форматной
- строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1268">CVE-2009-1268</a>
-
- <p>Работу диссектора для Check Point High-Availability Protocol
- можно аварийно остановить.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1269">CVE-2009-1269</a>
-
- <p>Специально сформированные файлы Tektronix могут приводить к аварийной остановке.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (etch) подвержен только аварийной остановке
-CPHAP, эта ошибка не настолько серьёзна, чтобы выпускать для неё отдельное обновление. Исправление
-этой ошибки будет произведено в следующем обновлении безопасности или следующей редакции выпуска.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.2-3+lenny5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.7-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1785.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1786.wml b/russian/security/2009/dsa-1786.wml
deleted file mode 100644
index 44acfa7610d..00000000000
--- a/russian/security/2009/dsa-1786.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8678a34697a60c77009995210cf44a18ff9f5708" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что acpid, служба доставки событий ACPI,
-уязвима к отказу в обслуживании, который возникает при открытии большого числа
-сокетов UNIX, не закрытых правильным образом.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.8-1lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.4-5etch1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.0.10-1.</p>
-
-
-<p>Рекомендуется обновить пакеты acpid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1786.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1788.wml b/russian/security/2009/dsa-1788.wml
deleted file mode 100644
index e90aabc76d1..00000000000
--- a/russian/security/2009/dsa-1788.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a93c2621cebe96d479eae8e01c2c94b21b200be0" maintainer="Lev Lamberov"
-<define-tag description>некорректное утверждение</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Quagga, служба IP-маршрутизации, не может более
-обрабатывать таблицы Интернет-маршрутизации из-за поломки в код обработке нескольких
-4-байтных чисел AS в пути AS. Если она получает подобный префикс, то
-служба BGP аварийно завершает свою работу с ошибкой утверждения, что приводит к отказу
-в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.99.10-1lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.99.11-2.</p>
-
-<p>Рекомендуется обновить пакет quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1788.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1791.wml b/russian/security/2009/dsa-1791.wml
deleted file mode 100644
index c25986e86d2..00000000000
--- a/russian/security/2009/dsa-1791.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fd03c926781cce6692883556618f3c91c8ca37a1" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что действие AttachFile в moin, клоне WikiWiki, написанном на
-языке Python, может быть подвержено атакам через межсайтовый скриптинг при переименовании
-вложений или выполнении других подчинённых действий.</p>
-
-
-<p>Предыдущий стабильный выпуске (etch) не подвержен данной уязвимости.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.7.1-3+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1791.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1792.wml b/russian/security/2009/dsa-1792.wml
deleted file mode 100644
index 08c6ac2b43f..00000000000
--- a/russian/security/2009/dsa-1792.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В drupal, системе управления веб-содержимым, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1575">CVE-2009-1575</a>
- <p>pod.Edge обнаружил межсайтовый скриптинг, который может проявляться
- в случае, когда некоторые браузеры интерпретируют строки в кодировке UTF-8 как строки в кодировке UTF-7, если
- они появляются до определения Content-Type в порождённом HTML-документе.
- Эта уязвимость позволяет злоумышленнику выполнять произвольный код на языке Javascript в
- контексте веб-сайта, если он имеет права на публикацию содержимого.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1576">CVE-2009-1576</a>
- <p>Мориц Науман обнаружил раскрытие информации. Если
- пользователь посещает сайт через специально сформированный адрес URL
- и отправляет данные формы (такой как форма поиска) с этой страницы, то
- информация в их форме может перенаправляться третьей стороне,
- определяемой URL, а потому и раскрываться этой третьей стороне. Сайт
- третьей стороны может затем выполнить подделку межсайтового запроса
- для переданной формы.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) пакет drupal отсутствует, поэтому
-данный выпуск не подвержен указанным уязвимостям.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
-6.6-3lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6.11-1</p>
-
-<p>Рекомендуется обновить пакет drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1792.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1795.wml b/russian/security/2009/dsa-1795.wml
deleted file mode 100644
index 467bacc38ce..00000000000
--- a/russian/security/2009/dsa-1795.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9ed6c472aed0557d35aac94f8a5a1a4f3f0c57dd" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Штефан Кальтенбрюннер обнаружил, что ldns, библиотека и набор утилит
-для облегчения программирования DNS, неправильно реализует проверку
-границ буфера в коде для грамматического разбора записей RR. Эта уязвимость может приводить
-к переполнению динамической памяти в случае выполнения грамматического разбора некорректной записи,
-что потенциально позволяет выполнять произвольный код. Степень опасности
-может варьироваться в зависимости от контекста, в котором используется ldns, уязвимость
-может использоваться локально или удалённо.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.0-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.1-1.</p>
-
-<p>Рекомендуется обновить пакеты ldns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1795.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1796.wml b/russian/security/2009/dsa-1796.wml
deleted file mode 100644
index ae477e458db..00000000000
--- a/russian/security/2009/dsa-1796.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="0131e070fe56375144e24d15c0e096ec1f1ba575" maintainer="Lev Lamberov"
-<define-tag description>указатель после освобождения памяти</define-tag>
-<define-tag moreinfo>
-
-<p>Тэвис Орманди обнаружил, что код копирования из библиотеки GD, встроенный в libwmf,
-библиотеку для выполнения грамматического разбора метафайлов WMF, использует указатель
-после того, как тот был освобождён. Злоумышленник, используя специально сформированный файл WMF, может
-вызвать отказ в обслуживании или выполнить произвольный код через
-приложение, использующее эту библиотеку.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.2.8.4-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.8.4-6+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.8.4-6.1.</p>
-
-
-<p>Рекомендуется обновить пакеты libwmf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1796.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1798.wml b/russian/security/2009/dsa-1798.wml
deleted file mode 100644
index 2ab0b3e26ea..00000000000
--- a/russian/security/2009/dsa-1798.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="dbc1edd9b8a0599a58b77f05e55e2e82bf672f4e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Уилл Дрюри обнаружил, что pango, система для форматирования и отрисовки
-текста с поддержкой интернационализации, содержит переполнение динамической памяти, возникающее
-из-за длинных строк с глифами. Это может вызывать выполнение произвольного кода при
-отображении специально сформированных данных через приложение, использующее библиотеку pango.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.14.8-5+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.20.5-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.24-1.</p>
-
-
-<p>Рекомендуется обновить пакеты pango1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1798.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1799.wml b/russian/security/2009/dsa-1799.wml
deleted file mode 100644
index 9c8d352f2ff..00000000000
--- a/russian/security/2009/dsa-1799.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, эмуляторе процессора, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0928">CVE-2008-0928</a>
-
- <p>Иен Джексон обнаружил, что проверки границ в операциях над файлами на
- эмулируемых дисковых устройствах выполняются с недостаточной обязательностью.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1945">CVE-2008-1945</a>
-
- <p>Было обнаружено, что ошибка в автоматическом определении формата
- сменных носителей может приводить к раскрытию файлов
- основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4539">CVE-2008-4539</a>
-
- <p>Было обнаружено переполнение буфера в коде эмуляции графического
- адаптера Cirrus.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.8.2-4etch3.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.9.1-10lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.1+svn20081101-1.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1799.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1801.wml b/russian/security/2009/dsa-1801.wml
deleted file mode 100644
index 0be5fd34a04..00000000000
--- a/russian/security/2009/dsa-1801.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В NTP, эталонной реализации сетевого протокола синхронизации времени, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0159">CVE-2009-0159</a>
-
- <p>Переполнение буфера в ntpq может позволить удалённому NTP-серверу
- вызвать отказ в обслуживании или выполнить произвольный код с помощью
- специально сформированного запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1252">CVE-2009-1252</a>
-
- <p>Переполнение буфера в ntpd позволяет удалённому злоумышленнику вызвать
- отказ в обслуживании или выполнить произвольный код в случае включения
- autokey.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.2.2.p4+dfsg-2etch3.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.4p4+dfsg-8lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1801.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1802.wml b/russian/security/2009/dsa-1802.wml
deleted file mode 100644
index 27cc3752257..00000000000
--- a/russian/security/2009/dsa-1802.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В SquirrelMail, приложении веб-почты, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1578">CVE-2009-1578</a>
-
- <p>На ряде страниц возможен межсайтовый скриптинг, который
- позволяет злоумышленнику красть чувствительные данные сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1579">CVE-2009-1579</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1381">CVE-2009-1381</a>
-
- <p>Если SquirrelMail настроен на использование функции map_yp_alias для аутентификации
- пользователей, то возможно введение произвольного кода. По умолчанию указанная
- настройка не используется.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1580">CVE-2009-1580</a>
-
- <p>Можно перехватить активную сессию пользователя путём размещения
- специально сформированной куки в его браузере.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1581">CVE-2009-1581</a>
-
- <p>Специально сформированные сообщения в формате HTML могут использовать позиционирование
- CSS для размещения содержимого сообщения поверх пользовательского интерфейса SquirrelMail,
- позволяя выполнять фишинг.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.4.9a-5.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.15-4+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.19-1.</p>
-
-<p>Рекомендуется обновить пакет squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1802.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1803.wml b/russian/security/2009/dsa-1803.wml
deleted file mode 100644
index 511006e541c..00000000000
--- a/russian/security/2009/dsa-1803.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0e16e1b8740163a0dbeeece5a230b83b3ff38288" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель обнаружил, что переполнение буфера в NSD, службе авторитетного
-сервиса имён, позволяет аварийно завершать работу сервера путём отправки специально сформированного пакета,
-вызывая отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.3.6-1+etch1 пакета nsd.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.3.7-1.1+lenny1 пакета nsd и в версии 3.0.7-3.lenny2
-пакета nsd3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.7-3 пакета nsd; пакет nsd3 будет исправлен позже.</p>
-
-<p>Рекомендуется обновить пакеты nsd или nsd3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1803.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1804.wml b/russian/security/2009/dsa-1804.wml
deleted file mode 100644
index cbca6892bf5..00000000000
--- a/russian/security/2009/dsa-1804.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя, утечки памяти</define-tag>
-<define-tag moreinfo>
-<p>В racoon, службе обмена Интернет-ключами из пакета ipsec-tools, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1574">CVE-2009-1574</a>
-<p>Нил Кэттл обнаружил разыменование NULL-указателя, возникающее при обработке специально
-фрагментированных пакетов, не имеющих содержимого. Это приводит к аварийной остановке службы, что может
-использоваться для выполнения атак по вызову отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1632">CVE-2009-1632</a>
-<p>Различные утечки памяти в коде обработки аутентификации с помощью сертификатов X.509 и
-реализации keepalive-сообщений NAT-Traversal могут приводить к исчерпанию памяти и
-отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.6.6-3.1etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.7.1-1.3+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:0.7.1-1.5.</p>
-
-
-<p>Рекомендуется обновить пакеты ipsec-tools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1804.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1805.wml b/russian/security/2009/dsa-1805.wml
deleted file mode 100644
index 90e3862d1fc..00000000000
--- a/russian/security/2009/dsa-1805.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Pidgin, графическом клиенте для обмена мгновенными сообщениями с поддержкой множества
-протоколов, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1373">CVE-2009-1373</a>
-
- <p>Переполнение буфера в коде передачи файлов при использовании Jabber может приводить к
- отказу в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1375">CVE-2009-1375</a>
-
- <p>Повреждение содержимого памяти во внутренней библиотеке может приводить к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a>
-
- <p>Оказалось, что заплата, предоставленная для исправления проблемы безопасности <a href="https://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a>
- &mdash; переполнения целых чисел в обработчике протокола MSN &mdash;
- неполна.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти уязвимости актуальны для пакета с
-исходным кодом gaim. Тем не менее, из-за проблем со сборкой обновлённые пакеты нельзя
-выпустить одновременно со стабильной версией. Они будут выпущены по
-мере решения проблем со сборкой.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.4.3-4lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.6-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1805.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1806.wml b/russian/security/2009/dsa-1806.wml
deleted file mode 100644
index 1e35aa6bc15..00000000000
--- a/russian/security/2009/dsa-1806.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6b8fa05b90c1104dbc30fe1657e7149bbd2f3f0d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Мэт Мёрфи обнаружил, что cscope, инструмент просмотра исходного кода, не выполняет
-проверку длины имён файлов, указываемых в утверждениях include, что может
-потенциально приводить к выполнению произвольного кода с помощью специально сформированных
-файлов с исходным кодом.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 15.6-6+lenny1.</p>
-
-<p>Из-за технических ограничений в сценариях управления архивом Debian
-данное обновление для предыдущего стабильного выпуска (etch) не может быть выпущено
-одновременно с обновлением для стабильного выпуска. В предыдущем стабильном выпуске эта проблема будет исправлена позже в версии 15.6-2+etch1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1806.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1808.wml b/russian/security/2009/dsa-1808.wml
deleted file mode 100644
index 1b7b4821982..00000000000
--- a/russian/security/2009/dsa-1808.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7cd16b61e65e2f2246f6cec4815ede33476644f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Маркус Петрукс обнаружил межсайтовый скриптинг в
-модуле taxonomy для drupal6, полнофункциональной инфраструктуре управления
-содержимым. Возможно, некоторые браузеры, использующие кодирование UTF-7,
-уязвимы к различным вариантам межсайтового
-скритинга.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 6.6-3lenny2.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакеты drupal6 отсутствуют.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 6.11-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1808.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1809.wml b/russian/security/2009/dsa-1809.wml
deleted file mode 100644
index 5f8396fcd87..00000000000
--- a/russian/security/2009/dsa-1809.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>отказ в обслуживании, повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к отказу в обслуживании или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>
-
- <p>Франк Филц обнаружил, что локальные пользователи могут быть способны выполнить
- файлы, не имея права на их выполнение, в случае, когда они обращаются к ресурсу nfs4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>
-
- <p>Джефф Лэйтон и Суреш Джайараман исправили несколько переполнений буфера в
- файловой системе CIFS, которые позволяли удалённым серверам вызывать повреждение
- содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1758">CVE-2009-1758</a>
-
- <p>Ян Бёлих обнаружил проблему в Xen, из-за которой локальные пользователи гостевой
- системы могут вызывать отказ в обслуживании (oops).</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет регрессию, проявившуюся после исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1184">CVE-2009-1184</a>
-в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на системах с
-включённым SELinux.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы (если они имеют
-место) будут исправлены в будущих обновлениях пакетов linux-2.6 и
-linux-2.6.24.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.6.26-15lenny3.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6 и
-user-mode-linux.</p>
-
-<p>Внимание: Debian тщательно отслеживает все известные проблемы безопасности во всех
-пакетах с ядром linux во всех выпусках, для которых предоставляется поддержка безопасности.
-Тем не менее, учитывая высокую частоту с которой обнаруживаются уязвимости низкой степени
-серьёзности, а также ресурсные требования для подготовки обновления, обновления проблем,
-имеющих низкий приоритет, обычно не выпускаются для всех ядер одновременно. Скорее они
-будут выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
diff --git a/russian/security/2009/dsa-1810.wml b/russian/security/2009/dsa-1810.wml
deleted file mode 100644
index 3904fd186a2..00000000000
--- a/russian/security/2009/dsa-1810.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8b235e83cfc5d63e3cba964a9ddf757cffc4a26c" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>В mod_jk, модуле Tomcat Connector для Apache, было обнаружено
-раскрытие информации. Если клиент, содержащий ошибку, добавляет заголовок "Content-Length",
-не предоставляя данные тела запроса, либо если клиент очень быстро отправляет повторные
-запросы, этот клиент может получить ответ, предназначенный для
-другого клиента.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:1.2.18-3etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:1.2.26-2+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid)
-выпусках эта проблема была исправлена в версии 1:1.2.26-2.1.</p>
-
-<p>Рекомендуется обновить пакеты libapache-mod-jk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1810.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1811.wml b/russian/security/2009/dsa-1811.wml
deleted file mode 100644
index e4a78eaa2ba..00000000000
--- a/russian/security/2009/dsa-1811.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="15b6d1c213189cb41624d20cd78844dd13bf77e1" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-
-<p>Анибал Сакко обнаружил, что cups, общая система печати для систем
-UNIX, подвержена разыменованию null-указателя из-за обработки
-двух следующих друг за другом IPP-пакетов с определёнными атрибутами тегов, которые
-интерпретируются как теги IPP_TAG_UNSUPPORTED. Это позволяет неаутентифицированным злоумышленникам
-вызывать отказ в обслуживании путём аварийного завершения работы служьы cups.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.7-4+etch8 пакета cupsys.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.8-1+lenny6 пакета cups.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты cups/cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1811.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1812.wml b/russian/security/2009/dsa-1812.wml
deleted file mode 100644
index 132f9fbe5cf..00000000000
--- a/russian/security/2009/dsa-1812.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Apr-util, переносимая обслуживающая библиотека времени исполнения Apache, используется
-Apache 2.x, Subversion и другими приложениями. В apr-util были обнаружены
-два отказа в обслуживании:</p>
-
-<ul>
-
-<li><p>"kcope" обнаружил уязвимость в коде обработки внутренних сущностей XML в
-интерфейсе apr_xml_*, которая может использоваться для потребления всей
-доступной памяти. Этот отказ в обслуживании может использоваться удалённо в модулях Apache
-mod_dav и mod_dav_svn. (Идентификатор CVE пока недоступен)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0023">CVE-2009-0023</a>
-<p>Мэтью Палмер обнаружил уязвимость в функции
-apr_strmatch_precompile, которая может использоваться для вызова аварийной
-остановки службы. Эта уязвимость может использоваться (1) удалённо в модуле
-mod_dav_svn для Apache, если используется директива "SVNMasterURI", (2)
-удалённо в модуле mod_apreq2 для Apache или других приложениях, использующих
-libapreq2, или (3) локально в Apache с помощью специально сформированного файла ".htaccess".
-</p></li>
-
-</ul>
-
-<p>Могут существовать способы использования этих уязвимостей в других приложениях, использующих apr-util.</p>
-
-<p>Если вы используете Apache или если вы используете svnserve в автономном режиме, вам требуется
-перезапустить эти службы после обновления пакета libaprutil1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.2.7+dfsg-2+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.2.12+dfsg-8+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты apr-util.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1812.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1813.wml b/russian/security/2009/dsa-1813.wml
deleted file mode 100644
index 772e6a6ef23..00000000000
--- a/russian/security/2009/dsa-1813.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В evolution-data-server, движке сервера баз данных для набора программ для
-совместной работы, было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0587">CVE-2009-0587</a>
-
-<p>Было обнаружено, что evolution-data-server содержит переполнения целых
-чисел, вызываемое большими строками в формате base64.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0547">CVE-2009-0547</a>
-
-<p>Йоахим Брайтнер обнаружил, что подписи S/MIME проверяются некорректно,
-что может приводить к подделкам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0582">CVE-2009-0582</a>
-
-<p>Было обнаружено, что пакеты NTLM-аутентификации проверяются некорректно
-при использовании метода аутентификации NTLM, что может
-приводить к раскрытию информации или отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.6.3-5etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.22.3-1.1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.26.1.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты evolution-data-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1813.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1814.wml b/russian/security/2009/dsa-1814.wml
deleted file mode 100644
index 60af9324252..00000000000
--- a/russian/security/2009/dsa-1814.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-
-<p>В libsndfile, библиотеке для чтения и записи сэмплированных аудиоданных, были
-обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1788">CVE-2009-1788</a>
-<p>Тобиас Кляйн обнаружил, что функции для выполнения грамматического разбора VOC подвержены
-переполнению динамической памяти, которое злоумышленник может вызвать с помощью специально
-сформированного заголовка VOC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1791">CVE-2009-1791</a>
-<p>Разработчик обнаружил, что функции для выполнения грамматического разбора AIFF подвержены
-переполнению динамической памяти, сходному с <a href="https://security-tracker.debian.org/tracker/CVE-2009-1788">CVE-2009-1788</a>, которое злоумышленник
-может вызвать с помощью специально сформированного заголовка AIFF.</p></li>
-
-</ul>
-
-<p>В обоих случаях данные, используемые для переполнения, не полностью контролируются злоумышленником, но
-это всё равно приводит к аварийной остановке приложения, а при некоторых обстоятельствах может
-приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.16-2+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.17-4+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будут исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.20-1.</p>
-
-
-<p>Рекомендуется обновить пакеты libsndfile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1814.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1815.wml b/russian/security/2009/dsa-1815.wml
deleted file mode 100644
index ff5dbf9f69a..00000000000
--- a/russian/security/2009/dsa-1815.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0ea4bc5fcd2ddd89c66d3795bdf4e735570762af" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что библиотека Rasterbar Bittorrent выполняет
-недостаточную проверку путей в файлах torrent, что
-может приводить к отказу в обслуживании из-за перезаписи файлов.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет libtorrent-rasterbar отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.13.1-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.14.4-1.</p>
-
-<p>Рекомендуется обновить пакет libtorrent-rasterbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1815.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1816.wml b/russian/security/2009/dsa-1816.wml
deleted file mode 100644
index 22667828ebd..00000000000
--- a/russian/security/2009/dsa-1816.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="9f1c76798294e34ac1dd25c5587369148730d558" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что веб-сервер Apache неправильно обрабатывает
-параметр "Options=" директивы AllowOverride:</p>
-
-<ul>
-
-<li><p>В стабильном выпуске (lenny) локальные пользователи могут (с помощью .htaccess)
-включить выполнение сценария в Server Side Includes даже при настройках,
-в которых директива AllowOverride содержит только
-Options=IncludesNoEXEC.</p></li>
-
-<li><p>В предыдущем стабильном выпуске (etch) локальные пользователи могут (с помощью
-.htaccess) включить выполнение сценария в Server Side Includes и CGI
-при настройках, в которых директива AllowOverride содержит
-любое значение "Options=".</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.3-4+etch8.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.9-10+lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена в версии 2.2.11-6.</p>
-
-<p>Кроме того, в данной рекомендации предоставляются обновлённые пакеты apache2-mpm-itk,
-которые были заново скомпилированы в соответствии с новыми пакетами apache2 (за исключением
-архитектуры s390, для которой обновлённые пакеты будут предоставлены в скором времени).</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1816.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1817.wml b/russian/security/2009/dsa-1817.wml
deleted file mode 100644
index 0111e9cc9e4..00000000000
--- a/russian/security/2009/dsa-1817.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="38cf5b404abf81ddd8de41f360059bb554f83b9d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Майкл Брукс обнаружил, что ctorrent, текстовый клиент для bittorrent,
-не выполняет проверку длины путей в torrent-файлах. Злоумышленник
-может использовать эту уязвимость и с помощью специально сформированного торрента, содержащего длинные пути,
-выполнить произвольный код с правами пользователя, открывшего такой файл.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) пакет ctorrent отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.4-dnh3.2-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.4-dnh3.2-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты ctorrent.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1817.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1818.wml b/russian/security/2009/dsa-1818.wml
deleted file mode 100644
index 317af5bdd72..00000000000
--- a/russian/security/2009/dsa-1818.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="310bab32a314be3c443462e81220c586080581fa" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Лоран Алмерас и Гильём Смет обнаружили возможные SQL-инъекцию
-и межсайтовый скриптинг в gforge, инструменте для совместной
-разработки. Из-за недостаточной очистки вводных данных
-можно вводить произвольные утверждения SQL и использовать
-несколько параметров для выполнения межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.7~rc2-7lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.5.14-22etch11.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.7.3-2.</p>
-
-
-<p>Рекомендуется обновить пакеты gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1818.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1821.wml b/russian/security/2009/dsa-1821.wml
deleted file mode 100644
index 545d66c4d8a..00000000000
--- a/russian/security/2009/dsa-1821.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d9fbbc5b283654ddd1993fe6806d8ae36de36893" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Сэм Хоцевар обнаружил, что amule, клиент для сетей eD2k и Kad,
-неправильно очищает имена файлов при использовании функции
-предварительного просмотра. Это может приводить к инъекции произвольных команд,
-передаваемых видеопроигрывателю.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.1-1+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.5-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты amule.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1821.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1822.wml b/russian/security/2009/dsa-1822.wml
deleted file mode 100644
index b55262242fd..00000000000
--- a/russian/security/2009/dsa-1822.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="29e64172d8776439167db79a794ffb4706af6293" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что mahara, программа для построения электронного портфолио, блога и
-резюме, уязвима к межсайтовому скриптингу, что позволяет
-злоумышленнику вводить произвольные сценарии или код HTML и красть потенциально чувствительные
-данные других пользователей.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.4-4+lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.5-1.</p>
-
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1822.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1823.wml b/russian/security/2009/dsa-1823.wml
deleted file mode 100644
index 6e6b3c905b4..00000000000
--- a/russian/security/2009/dsa-1823.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере сервере печати и аутентификации SMB/CIFS, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1886">CVE-2009-1886</a>
-
- <p>Утилита smbclient содержит уязвимость форматной строки, из-за которой
- команды, работающие с именами файлов, считают пользовательские входные данные
- форматными строками asprintf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1888">CVE-2009-1888</a>
-
- <p>Если в службе smbd пользователь пытается изменить список управления
- доступом (ACL) и не получает на это разрешения, то этот отказ можно обойти в том случае,
- если в файле smb.conf параметр "dos filemode" имеет значение "yes", а
- пользователь уже имеет доступ с правом на запись к этому файлу.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.2.5-4lenny6.</p>
-
-<p>В нестабильном выпуске (sid), который подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2009-1888">CVE-2009-1888</a>,
-оставшаяся проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1823.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1824.wml b/russian/security/2009/dsa-1824.wml
deleted file mode 100644
index 6e6407f3c06..00000000000
--- a/russian/security/2009/dsa-1824.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования MySQL через веб, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1150">CVE-2009-1150</a>
-
- <p>Межсайтовый скриптинг на странице экспорта позволяет
- злоумышленнику, который может поместить пользователю специально сформированные куки,
- вводить произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1151">CVE-2009-1151</a>
-
- <p>Инъекция статичного кода позволяет удалённым злоумышленникам вводить произвольный
- код в phpMyAdmin с помощью сценария setup.php. Этот сценарий в Debian
- при обычных обстоятельствах защищён через аутентификацию Apache.
- Тем не менее, из-за недавнего червя на основе этой уязвимости мы всё равно
- предоставляем исправление, чтобы защитить установки, в которых сценарий
- setup.php каким-то образом открыт.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.9.1.1-11.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.11.8.1-5+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.3.1-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1824.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1825.wml b/russian/security/2009/dsa-1825.wml
deleted file mode 100644
index 2dc21dbed9a..00000000000
--- a/russian/security/2009/dsa-1825.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="20c900a34523b1795b4c7c0deb5634d3d30f4fa9" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что сценарий statuswml.cgi из nagios, системы мониторинга
-и управления для узлов, служб и сетей, уязвима к
-инъекции команд. Входные параметры команд ping и traceroute
-указанного сценария проверяются неправильно, что позволяет злоумышленнику выполнять
-произвольные команды командной оболочки путём передачи специально сформированного значения.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.6-2+etch3 пакета nagios2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0.6-4~lenny2 пакета nagios3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.6-5 пакета nagios3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.6-5 пакета nagios3.</p>
-
-
-<p>Рекомендуется обновить пакеты nagios2/nagios3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1825.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1826.wml b/russian/security/2009/dsa-1826.wml
deleted file mode 100644
index 906bcf1b3e7..00000000000
--- a/russian/security/2009/dsa-1826.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В eggdrop, продвинутом роботе для IRC, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2807">CVE-2007-2807</a>
-
-<p>Было обнаружено, что eggdrop уязвим к переполнению буфера, что
-может приводить к выполнению произвольного кода удалённым пользователем. Предыдущая рекомендация
-по безопасности (DSA-1448-1) не содержала корректного исправления этой проблемы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1789">CVE-2009-1789</a>
-
-<p>Было обнаружено, что eggdrop уязвим к отказу в обслуживании,
-что позволяет удалённым злоумышленникам вызывать аварийную остановку с помощью специально
-сформированного PRIVMSG.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.6.19-1.1+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.6.18-1etch2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.19-1.2</p>
-
-
-<p>Рекомендуется обновить пакет eggdrop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1826.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1827.wml b/russian/security/2009/dsa-1827.wml
deleted file mode 100644
index af12ed0f904..00000000000
--- a/russian/security/2009/dsa-1827.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3dba2ce8874659936ed5820dcd0b3d1aa5dda78a" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ipplan, программа для управления и отслеживания IP-адресов
-на основе веб, недостаточно экранирует некоторые входные параметры, что
-позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет ipplan отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.86a-7+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.91a-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты ipplan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1827.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1828.wml b/russian/security/2009/dsa-1828.wml
deleted file mode 100644
index e7593baf954..00000000000
--- a/russian/security/2009/dsa-1828.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="6f1cc87e85bbb35c215306cf9d79a275d8073f59" maintainer="Lev Lamberov"
-<define-tag description>небезопасный путь поиска модуля</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что ocsinventory-agent, являющийся частью
-пакета ocsinventory, службы индексации настроек оборудования и программного обеспечения,
-содержит небезопасный путь поиска моделей Perl. Так как агент запускается
-через cron, а текущий каталог (в этом случае /) включается в
-путь модулей Perl по умолчанию, то агент сканирует каждый каталог системы
-на предмет модулей Perl. Это позволяет злоумышленнику выполнять произвольный код
-с помощью специально сформированного модуля Perl для ocsinventory-agent в системе.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) пакет ocsinventory-agent отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:0.0.9.2repack1-4lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1:0.0.9.2repack1-5</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:0.0.9.2repack1-5.</p>
-
-
-<p>Рекомендуется обновить пакеты ocsinventory-agent.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1828.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1829.wml b/russian/security/2009/dsa-1829.wml
deleted file mode 100644
index 2e65efb7e97..00000000000
--- a/russian/security/2009/dsa-1829.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d36f39ac771b967196953710e2ee322fb519b96d" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что sork-passwd-h3, модуль для Horde3 для изменения
-паролей пользователей, уязвима к межсайтовому скриптингу с помощью
-параметра движка.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.0-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0-2+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты sork-passwd-h3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1829.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1831.wml b/russian/security/2009/dsa-1831.wml
deleted file mode 100644
index 3618b606ed8..00000000000
--- a/russian/security/2009/dsa-1831.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Демпски обнаружил, что djbdns Дэниэлья Бернштайна, системный сервер
-доменных имён, не ограничивает смещения относительно базового адреса как то требуется,
-что позволяет удалённым злоумышленникам, управляющим сторонним поддоменом, обслуживаемым
-tinydns и axfrdns, отправлять ответы DNS, содержащие
-произвольные записи с помощью специально сформированных данных зоны для этого поддомена.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет djbdns отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.05-4+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.05-5.</p>
-
-<p>Рекомендуется обновить пакет djbdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1831.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1832.wml b/russian/security/2009/dsa-1832.wml
deleted file mode 100644
index 20a148aba3b..00000000000
--- a/russian/security/2009/dsa-1832.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Тилей Ванг обнаружил, что CamlImages, библиотека обработки изображений с открытым
-исходным кодом, содержит несколько переполнений целых чисел, которые могут приводить к
-потенциально используемому переполнению динамической памяти и выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.20-8+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.0-4+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.1-2.</p>
-
-<p>Рекомендуется обновить пакет camlimages.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1832.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1833.wml b/russian/security/2009/dsa-1833.wml
deleted file mode 100644
index 980591dac24..00000000000
--- a/russian/security/2009/dsa-1833.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В реализации DHCP от ISC было обнаружено несколько удалённых
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0692">CVE-2009-0692</a>
-<p>Было обнаружено, что dhclient неправильно обрабатывает слишком длинные
-опции маски подсети, что приводит к переполнению буфера и
-возможному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1892">CVE-2009-1892</a>
-<p>Кристоф Бидль обнаружил, что сервер DHCP может завершить свою работу при
-получении определённых правильно сформированных DHCP-запросов в случае, если в настройках
-сервера смешаны определения узла, использующие "dhcp-client-identifier"
-и "hardware ethernet". Данная уязвимость касается только версий dhcp3-server и
-dhcp3-server-ldap в выпуске lenny.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 3.0.4-13+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.1.1-6+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
-позже.</p>
-
-<p>Рекомендуется обновить пакеты dhcp3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1833.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1834.wml b/russian/security/2009/dsa-1834.wml
deleted file mode 100644
index 3bb1d5b723f..00000000000
--- a/russian/security/2009/dsa-1834.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1890">CVE-2009-1890</a>
-<p>В модуле mod_proxy для Apache был обнаружен отказ в обслуживании, который возникает
-при использовании веб-сервера в качестве обратного прокси. Удалённый злоумышленник может использовать
-эту уязвимость, чтобы вызвать чрезмерное потребление времени ЦП процессом прокси. Эта
-проблема не касается Debian 4.0 "etch".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1891">CVE-2009-1891</a>
-<p>В модуле mod_deflate для Apache был обнаружен отказ в обслуживании.
-Этот модуль продолжает сжимать большие файлы до завершения
-сжатия, даже в случае, если сетевое соединение, запросившее содержимое
-было закрыто до момента завершения сжатия. Это может приводить к тому, что mod_deflate
-будет потреблять чрезмерные ресурсы ЦП в случае включения mod_deflate для большого
-файла. Кроме того была исправлена сходная уязвимость, связанная с HEAD-запросами для
-сжатого содержимого.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.2.3-4+etch9.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.2.9-10+lenny4.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены в версии 2.2.11-7.</p>
-
-<p>Кроме того, данная рекомендация предоставляет обновлённые пакеты apache2-mpm-itk,
-которые были заново скомпилированы с новыми пакетами apache2.</p>
-
-<p>Обновлённые пакеты для архитектур s390 и mipsel пока
-недоступны. Они будут выпущены по мере доступности.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1834.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1835.wml b/russian/security/2009/dsa-1835.wml
deleted file mode 100644
index bb51ab95c2e..00000000000
--- a/russian/security/2009/dsa-1835.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке для поддержки файлов в формате TIFF было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2285">CVE-2009-2285</a>
-
- <p>Было обнаружено, что специально сформированные изображения в формате TIFF могут приводить
- к аварийной остановке в коде распаковки, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2347">CVE-2009-2347</a>
-
- <p>Андреа Барисани обнаружила несколько переполнений целых чисел, которые
- могут приводить к выполнению произвольного кода в случае передачи специально
- сформированных изображений инструментам rgb2ycbcr или tiff2rgba.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 3.8.2-7+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.8.2-11.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1835.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1836.wml b/russian/security/2009/dsa-1836.wml
deleted file mode 100644
index 6352bd26d4a..00000000000
--- a/russian/security/2009/dsa-1836.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d191c6b42bb95ff48ef329e3a1ba44eb0006e73" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Винни Гуидо обнаружил многочисленные уязвимости очистки ввода
-в Fckeditor, компоненте веб-редактора форматированного текста, которые могут
-приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет fckeditor отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:2.6.2-1lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.6.4.1-1.</p>
-
-<p>Рекомендуется обновить пакет fckeditor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1836.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1837.wml b/russian/security/2009/dsa-1837.wml
deleted file mode 100644
index 9096801e26b..00000000000
--- a/russian/security/2009/dsa-1837.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="cc335b08ae3d1937bd7f998f6e07dc045f6bc834" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что функция dbus_signature_validate function в
-dbus, простой системе межпроцессного обмена сообщениями, содержит отказ в
-обслуживании. Данная проблема вызвана некорректным исправлением
-DSA-1658-1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.1-5+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.2-1+etch3.</p>
-
-<p>Пакеты для архитектур ia64 и s390 будут выпущены по мере их доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.2.14-1.</p>
-
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1837.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1838.wml b/russian/security/2009/dsa-1838.wml
deleted file mode 100644
index 9fbf08c6b2c..00000000000
--- a/russian/security/2009/dsa-1838.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8c7d2cc74cc85d93122bb9456f4f27a8b015edeb" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди и Жульен Тинэ обнаружили, что служба pulseaudio
-не отказывается от привилегий после повторного запуска, что позволяет локальным
-злоумышленникам повысить свои привилегии.</p>
-
-<p>Предыдущие стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.10-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты pulseaudio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1838.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1839.wml b/russian/security/2009/dsa-1839.wml
deleted file mode 100644
index cd7ac7ea13c..00000000000
--- a/russian/security/2009/dsa-1839.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="529fd123145845e2590626ade3e000aa06636d69" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что gst-plugins-good0.10, дополнения GStreamer из
-"хорошего" набора, уязвимы к переполнению целых чисел, которое возникает при обработке
-больших файлов в формате PNG. Эта уязвимость может приводить к выполнению произвольного кода.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.10.8-4.1~lenny2.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.10.4-4+etch1.</p>
-
-<p>Пакеты для архитектур s390 и hppa будут выпущены сразу же, как только
-они будут доступны.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid)
-выпусках эта проблема была исправлена в версии 0.10.15-2.</p>
-
-
-<p>Рекомендуется обновить пакеты gst-plugins-good0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1839.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1841.wml b/russian/security/2009/dsa-1841.wml
deleted file mode 100644
index d89f9c122fd..00000000000
--- a/russian/security/2009/dsa-1841.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="21473f8f2a462237252bf25bf08255599eaeb35d" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба git-daemon, которая является частью of git-core, популярной
-распределённой системы управления ревизиями, содержит отказ в обслуживании,
-который возникает из-за ошибки программирования в коде обработки запросов, содержащих
-дополнительные нераспознаваемые аргументы, что приводит в конечном счёте к бесконечному циклу. Хотя
-это и не проблема самой службы, поскольку каждый запрос запускает
-новый образец git-daemon, это всё равно приводит к чрезмерному потреблению ресурсов ЦП
-и может приводить к отказу в обслуживании.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4.4-4+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.6.5-3+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6.3.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.6.3.3-1.</p>
-
-
-<p>Рекомендуется обновить пакеты git-core.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1841.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1842.wml b/russian/security/2009/dsa-1842.wml
deleted file mode 100644
index c520f0f9ac2..00000000000
--- a/russian/security/2009/dsa-1842.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenEXR, библиотеке для работы с изображениями, было обнаружено несколько
-уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1720">CVE-2009-1720</a>
-
- <p>Дрю Яо обнаружил переполнения целых чисел в коде предварительного просмотра и
- сжатия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1721">CVE-2009-1721</a>
-
- <p>Дрю Яо обнаружил, что можно освободить неинициализированный указатель
- в коде распаковки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1722">CVE-2009-1722</a>
-
- <p>Было обнаружено переполнение буфера в коде сжатия.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.2.2-4.3+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены
-в версии 1.6.1-3+lenny3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты openexr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1842.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1843.wml b/russian/security/2009/dsa-1843.wml
deleted file mode 100644
index 3dcf0981af6..00000000000
--- a/russian/security/2009/dsa-1843.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bbb6fd138b9a23cd97d648dbd406c02452c4696a" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что squid3, высокопроизводительный кэширующий прокси-сервер для
-веб-клиентов, уязвим к атакам, вызывающим отказ в обслуживании. Из-за некорректной
-проверки границ массивов и недостаточных проверок во время обработки ответов и
-запросов злоумышленник может аварийно завершить работу службы squid при помощи
-специально сформированных запросов или ответов.</p>
-
-
-<p>Пакет squid в предыдущем стабильном выпуске (etch) не подвержен
-этой проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0.STABLE8-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1843.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1846.wml b/russian/security/2009/dsa-1846.wml
deleted file mode 100644
index 93995b4b276..00000000000
--- a/russian/security/2009/dsa-1846.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Мэт Т. Юрст обнаружил проблему в подсистеме kvm. Локальные
-пользователи, имеющие права на /dev/kvm, могут вызывать отказ в
-обслуживании (зависание) путём предоставления некорректного значения cr3
-вызову KVM_SET_SREGS.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены
-в версии 72+dfsg-5~lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты kvm, а также заново собрать модули
-ядра, которые вы самостоятельно собрали из пакета kvm-source.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1846.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1847.wml b/russian/security/2009/dsa-1847.wml
deleted file mode 100644
index 58b05e4b53e..00000000000
--- a/russian/security/2009/dsa-1847.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace" maintainer="Lev Lamberov"
-<define-tag description>неправильное утверждение</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что DNS-сервер BIND завершает свою работу при обработке
-специально сформированного динамического обновления DNS. Эта уязвимость касается
-всех серверов BIND, которые обслуживают по меньшей мере одну DNS-зону в качестве авторитета, как
-мастер-сервер, даже если динамические обновления не включены. По умолчанию настройки интерпретаторов
-имён в Debian содержат несколько авторитетных зон, поэтому
-они тоже подвержены этой проблеме в том случае, если указанные зоны не были
-удалены.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 9.3.4-2etch5.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 9.5.1.dfsg.P3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:9.6.1.dfsg.P1-1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1847.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1848.wml b/russian/security/2009/dsa-1848.wml
deleted file mode 100644
index 7b4a9854c12..00000000000
--- a/russian/security/2009/dsa-1848.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca" maintainer="Lev Lamberov"
-<define-tag description>изменение каталога</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что znc, IRC-прокси, неправильно обрабатывает
-определённые запросы DCC, что позволяет злоумышленникам загружать произвольные файлы.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.045-3+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.058-2+lenny3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.074-1.</p>
-
-<p>Рекомендуется обновить пакет znc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1848.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1849.wml b/russian/security/2009/dsa-1849.wml
deleted file mode 100644
index 0c6cf7016fe..00000000000
--- a/russian/security/2009/dsa-1849.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что рекомендация W3C XML Signature содержит
-уязвимость уровня протокола, связанную с обрезанием вывода HMAC. Данное
-обновление реализует способ, предложенный в реализации этого стандарта на
-языке C++ для Apache, xml-security-c, путём запрета
-обрезания вывода строк, длина которых меньше 80 бит, либо половины
-оригинального вывода HMAC.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.1-3+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.0-3+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.0-4.</p>
-
-<p>Рекомендуется обновить пакеты xml-security-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1849.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1850.wml b/russian/security/2009/dsa-1850.wml
deleted file mode 100644
index c0c8f7bb326..00000000000
--- a/russian/security/2009/dsa-1850.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libmodplug, разделяемых библиотеках для mod-музыки на основе ModPlug,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1438">CVE-2009-1438</a>
-
-<p>Было обнаружено, что libmodplug содержит переполнение целых чисел, возникающее
-при обработке MED-файла со специально сформированным комментарием к песне или названием песни.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1513">CVE-2009-1513</a>
-
-<p>Было обнаружено, что libmodplug содержит переполнение буфера в
-функции PATinst, которое возникает при обработке длинного имени инструмента.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1:0.7-5.2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1:0.8.4-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1:0.8.7-1.</p>
-
-
-<p>Рекомендуется обновить пакеты libmodplug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1850.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1851.wml b/russian/security/2009/dsa-1851.wml
deleted file mode 100644
index 0034b34d6a3..00000000000
--- a/russian/security/2009/dsa-1851.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6a77bf809bfff1268ec23a140cd5d86bc9990643" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что gst-plugins-bad0.10, дополнения GStreamer из
-"плохого" набора, содержат переполнение целых чисел, которое возникает при обработке файла
-MED со специально сформированных комментарием к песне или названием песни.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.10.3-3.1+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.10.7-2+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках пакет gst-plugins-bad0.10 связывается с libmodplug.</p>
-
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1851.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1852.wml b/russian/security/2009/dsa-1852.wml
deleted file mode 100644
index d2c4fe5db3e..00000000000
--- a/russian/security/2009/dsa-1852.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="8e53807fdc57617d3cc04b2ca798e581353cfc1f" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что fetchmail, полнофункциональная утилита для получения и пересылки
-почты, уязвима к атаке, недавно представленной на конференции Blackhat
-в статье "Атаки Null-префикса на сертификаты SSL/TLS".
-Это позволяет злоумышленнику выполнять незамеченную атаку по принципу
-человек-в-середине с помощью специально сформированного сертификата ITU-T X.509 с добавленным null-байтом
-в полях subjectAltName или Common Name.</p>
-
-<p>Заметьте, что как пользователю fetchmail вам всегда следует использовать строгую
-проверку сертификатов с помощью одной из указанных ниже комбинаций настроек:
- sslcertck ssl sslproto ssl3 (для службы на обёрнутых SSL портах)
-или
- sslcertck sslproto tls1 (для служб на основе STARTTLS)</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 6.3.6-1etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 6.3.9~rc2-4+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.3.9~rc2-6.</p>
-
-
-<p>Рекомендуется обновить пакеты fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1852.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1853.wml b/russian/security/2009/dsa-1853.wml
deleted file mode 100644
index 88d10a9effd..00000000000
--- a/russian/security/2009/dsa-1853.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c8794af6ced77affeb6b1107a0e815104038b2e2" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Рональд Волджерс обнаружил, что memcached, высокопроизводительная система кэширования
-объектов памяти, уязвима к переполнению динамической памяти, что проявляется
-при преобразовании целых чисел при выполнении грамматического разбора атрибутов определённой длины.
-Злоумышленник может использовать данную уязвимость для выполнения произвольного кода в системе, на которой
-запущена memcached (в etch с правами суперпользователя).</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.12-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.2-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты memcached.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1853.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1854.wml b/russian/security/2009/dsa-1854.wml
deleted file mode 100644
index 9223834ad59..00000000000
--- a/russian/security/2009/dsa-1854.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Мэтт Льюис обнаружил, что коде управления памятью в библиотеке
-Apache Portable Runtime (APR) не защищает от циклических переходов
-во время вычисления размеров. Это может приводить к тому, что библиотека возвращает
-область памяти меньшего размера, чем было запрошено, что приводит к переполнению
-динамической памяти и возможному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.7-9 пакета apr, а также в версии 1.2.7+dfsg-2+etch3
-пакета apr-util.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была была исправлена в
-версии 1.2.12-5+lenny1 пакета apr и в версии 1.2.12-5+lenny1
-пакета apr-util.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты APR.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1854.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1855.wml b/russian/security/2009/dsa-1855.wml
deleted file mode 100644
index ea237cd27a8..00000000000
--- a/russian/security/2009/dsa-1855.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Мэт Льюис обнаружил, что Subversion выполняет недостаточную проверку входных
-данных потоков svndiff. Злоумышленник, владеющий сервером, может вызывать переполнения
-динамической памяти у своих клиентов, а клиенты злоумышленника с правом внесения изменений могут
-вызвать переполнения динамической памяти на серверах, что может приводить к выполнению произвольного
-кода как том, так и в другом случаях.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.2dfsg1-3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.1dfsg1-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.4dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты Subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1855.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1856.wml b/russian/security/2009/dsa-1856.wml
deleted file mode 100644
index ff0bf7d9da3..00000000000
--- a/russian/security/2009/dsa-1856.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" maintainer="Lev Lamberov"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Debian-пакет Mantis, система отслеживания
-ошибок на основе веб, устанавливает данные учётной записи для работы с базой данных
-в файл на локальной файловой системе, открытый для чтения всем пользователям. Это позволяет
-локальным пользователям получить данные учётной записи, используемой для управления
-базой данных Mantis.</p>
-
-<p>Обновлённый пакет исправляет эту проблему для новых установок, также будет
-предпринята осторожная попытка обновления существующей установки. Администраторы могут проверить
-права доступа к файлу /etc/mantis/config_db.php, чтобы убедиться, что
-для их окружения проблема решена.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет mantis отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.1.6+dfsg-2lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.8+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакет mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1856.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1857.wml b/russian/security/2009/dsa-1857.wml
deleted file mode 100644
index f0a22c45ff3..00000000000
--- a/russian/security/2009/dsa-1857.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5d72ef310e1ee1c84a08bccf7b9fe046dfb4b114" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Тилей Ванг обнаружил, что CamlImages, библиотека для обработки изображений
-с открытым исходным кодом, содержит несколько переполнений целых чисел, которые могут приводить
-к переполнению динамической памяти, которая потенциально может использоваться злоумышленниками для выполнения
-произвольного кода. Данная рекомендация решает данную проблему с чтением изображений в форматах JPEG и
-GIF, а <a href="$(HOME)/security/2009/dsa-1832">DSA 1832-1</a>
-решает проблему с изображениями в формате PNG.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.20-8+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:2.2.0-4+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.0.1-3.</p>
-
-
-<p>Рекомендуется обновить пакет camlimages.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1857.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1859.wml b/russian/security/2009/dsa-1859.wml
deleted file mode 100644
index 0a0fe177699..00000000000
--- a/russian/security/2009/dsa-1859.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько
-уязвимостей в libxml2, библиотеке для выполнения грамматического разбора и обработки файлов
-в формате XML, которые могут приводить к отказу в обслуживании или возможному выполнению
-произвольного кода в приложении, использующем эту библиотеку. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2416">CVE-2009-2416</a>
-<p>XML-документ со специально сформированными типами атрибутов Notation или
-Enumeration в определении DTD приводит к использовании указателей на области памяти,
-которые уже освобождены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2414">CVE-2009-2414</a>
-<p>Отсутствие проверок глубины DTD-определений ELEMENT при выполнении грамматического
-разбора дочернего содержимого может приводить к существенному росту стека из-за рекурсивного
-выполнения функции, что может быть вызвать специально сформированным XML-документом.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.6.27.dfsg-6+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.32.dfsg-5+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1859.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1860.wml b/russian/security/2009/dsa-1860.wml
deleted file mode 100644
index fb9b1e55a16..00000000000
--- a/russian/security/2009/dsa-1860.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Ruby было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0642">CVE-2009-0642</a>
-
- <p>Возвращаемое значение функции OCSP_basic_verify не проверяется
- соответствующим образом, что позволяет использовать отозванный сертификат.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1904">CVE-2009-1904</a>
-
- <p>Проблема в грамматическом разборе чисел BigDecimal может приводить к
- отказу в обслуживании (аварийная остановка).</p></li>
-
-</ul>
-
-<p>В следующей таблице указаны исправленные версии:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>ruby1.8</th> <th>ruby1.9</th></tr>
-<tr><td>предыдущий стабильный выпуск (etch)</td><td>1.8.5-4etch5</td> <td>1.9.0+20060609-1etch5</td></tr>
-<tr><td>стабильный выпуск (lenny)</td> <td>1.8.7.72-3lenny1</td><td>1.9.0.2-9lenny1</td></tr>
-<tr><td>нестабильный выпуск (sid)</td> <td>1.8.7.173-1</td> <td>(позже)</td></tr>
-</table></div>
-
-
-<p>Рекомендуется обновить пакеты Ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1860.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1861.wml b/russian/security/2009/dsa-1861.wml
deleted file mode 100644
index 925cfd33c96..00000000000
--- a/russian/security/2009/dsa-1861.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько
-уязвимостей в libxml, библиотеке для грамматического разбора и обработки файлов с
-данными в формате XML, которые могут приводить к отказу в обслуживании или возможному
-выполнению произвольного кода в приложении, использующем эту библиотеку. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2416">CVE-2009-2416</a>
-<p>XML-документ со специально сформированными типами атрибутов Notation или Enumeration
-в определении DTD приводит к использованию указателей на уже освобождённые
-области памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2414">CVE-2009-2414</a>
-<p>Отсутствие проверки на глубину DTD-определений ELEMENT при выполнении грамматического
-разбора дочернего содержимого может приводить к чрезмерному росту стека из-за рекурсивного
-вызова функции, который происходит в связи с обработкой специально сформированного XML-документа.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.8.17-14+etch1.</p>
-
-<p>В стабильном (lenny), тестируемом (squeeze) и нестабильном (sid) выпусках
-пакет libxml отсутствует, в них имеется пакет libxml2 для которого была выпущена
-рекомендация DSA-1859-1.</p>
-
-
-<p>Рекомендуется обновить пакеты libxml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1861.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1862.wml b/russian/security/2009/dsa-1862.wml
deleted file mode 100644
index e6026f82f68..00000000000
--- a/russian/security/2009/dsa-1862.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux была обнаружена уязвимость, которая может приводить к
-повышению привилегий. Проект Common Vulnerabilities and Exposures
-определяет следующую проблему:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>
-
- <p>Тэвис Орманди и Жульен Тине обнаружили проблему с тем, как инициализируется
- функция sendpage в структуре proto_ops.
- Локальные пользователи могут использовать эту уязвимость для получения повышенных
- привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-обновлениях для пакетов linux-2.6 и linux-2.6.24.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.26-17lenny2.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6 и
-user-mode-linux.</p>
-
-<p>Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
-Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
-довольно часто, а также учитывая ресурсы необходимые для
-осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
-выпускаться для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1862.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1863.wml b/russian/security/2009/dsa-1863.wml
deleted file mode 100644
index 1169a05abaa..00000000000
--- a/russian/security/2009/dsa-1863.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В zope, полнофункциональном сервере веб-приложений на языке Python, было
-обнаружено несколько удалённых уязвимостей, которые в худшем случае могут
-приводить к выполнению произвольного кода. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a>
-<p>Из-за ошибки программирования метод авторизации в компоненте StorageServer
-для ZEO не используется как внутренний метод. Это позволяет
-злоумышленнику обходить аутентификацию при подключении к серверу ZEO,
-лишь вызывая этот метод авторизации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a>
-<p>Сервер ZEO не ограничивает вызываемые термы при десериализации с помощью unpickle данных,
-полученных от злоумышленника, что может использоваться последним для выполнения
-произвольного кода на языке Python на стороне сервера путём отправки определённых исключений.
-Кроме того, это позволяет злоумышленнику импортировать любой доступный для импорта модуль,
-поскольку ZEO импортирует модуль, содержащий вызываемый терм, указанный в pickle для
-проверки наличия определённого флага.</p></li>
-
-<li><p>Также данное обновление ограничивает число новых идентификаторов объектов, которые может
-запросить клиент, числом 100, так как запрос большого числа новых идентификаторов объектов это может
-использоваться для чрезмерного потребления ресурсов. Этой проблеме идентификатор CVE назначен
-не был.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.9.6-4etch2 пакета zope2.9.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.10.6-1+lenny1 пакета zope2.10.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10.9-1 пакета zope2.10.</p>
-
-
-<p>Рекомендуется обновить пакеты zope2.10/zope2.9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1863.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1864.wml b/russian/security/2009/dsa-1864.wml
deleted file mode 100644
index a35aff47ed3..00000000000
--- a/russian/security/2009/dsa-1864.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux была обнаружна уязвимость, которая может приводить
-к повышению привилегий. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>
-
- <p>Тэвис Орманди и Жульен Тинне обнаружили проблему с тем, как инициализируется
- функция sendpage в структуре proto_ops.
- Локальные пользователи могут использовать эту уязвимость для повышения
- привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.6.24-6~etchnhalf.8etch3.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6.24.</p>
-
-<p>Внимание: Debian 'etch' содержит пакеты с ядром linux на основе выпусков
-2.6.18 и 2.6.24. Все известные проблемы безопасности
-отслеживаются в обоих пакетах, и оба пакета будут получать
-обновления безопасности до момента окончания поддержки безопасности
-Debian 'etch'. Тем не менее, учитывая высокую частоту обнаружения несерьёзных проблем
-безопасности в ядре и требования к ресурсам, которые
-требуются для создания обновления, менее серьёзные обновления 2.6.18 и 2.6.24
-обычно будут выпускаться в шахматном порядке или в порядке чехорды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1864.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1866.wml b/russian/security/2009/dsa-1866.wml
deleted file mode 100644
index 62f4e052aea..00000000000
--- a/russian/security/2009/dsa-1866.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В kdegraphics, графических приложениях для официального выпуска KDE, были
-обнаружены две проблемы безопасности. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0945">CVE-2009-0945</a>
-<p>Было обнаружено, что реализация элемента анимации KSVG уязвима
-к разыменованию null-указателя, которое может приводить к выполнению
-произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1709">CVE-2009-1709</a>
-<p>Было обнаружено, что реализация элемента анимации KSVG уязвима
-к использованию указателей после освобождения памяти, что может приводить к выполнению
-произвольного кода.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 4:3.5.5-3etch4.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4:3.5.9-3+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4:4.0.</p>
-
-
-<p>Рекомендуется обновить пакеты kdegraphics.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1866.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1867.wml b/russian/security/2009/dsa-1867.wml
deleted file mode 100644
index 5d8127983e5..00000000000
--- a/russian/security/2009/dsa-1867.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В kdelibs, базовых библиотеках из официального выпуска KDE, было обнаружено
-несколько проблем с безопасностью. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a>
-
-<p>Было обнаружено, что в коде обработки определённых обработчиков DOM-событий
-имеется использование указателей после освобождения памяти. Это может приводить к выполнению
-произвольного кода при посещении вредоносного веб-сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a>
-
-<p>Было обнаружено, что при обработке вызова функции attr для CSS может
-появляться неинициализорованный указатель. Это может
-приводить к выполнению произвольного кода при посещении вредоносного
-веб-сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a>
-
-<p>Было обнаружено, что сборщик мусора JavaScript неправильно обрабатывает
-ошибки выделения памяти, что может приводить к выполнению
-произвольного кода при посещении вредоносного веб-сайта.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 4:3.5.5a.dfsg.1-8etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4:3.5.10.dfsg.1-0lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-
-<p>Рекомендуется обновить пакеты kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1867.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1868.wml b/russian/security/2009/dsa-1868.wml
deleted file mode 100644
index fab8919bed0..00000000000
--- a/russian/security/2009/dsa-1868.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В kde4libs, базовых библиотеках для всех приложений KDE 4, было обнаружено
-несколько проблем с безопасностью. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a>
-
-<p>Было обнаружено, что в коде обработки определённых обработчиков DOM-событий
-имеется использование указателей после освобождения памяти. Это может приводить к выполнению
-произвольного кода при посещении вредоносного веб-сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a>
-
-<p>Было обнаружено, что при обработке вызова функции attr для CSS может
-появляться неинициализорованный указатель. Это может
-приводить к выполнению произвольного кода при посещении вредоносного
-веб-сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a>
-
-<p>Было обнаружено, что сборщик мусора JavaScript неправильно обрабатывает
-ошибки выделения памяти, что может приводить к выполнению
-произвольного кода при посещении вредоносного веб-сайта.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) пакет kde4libs отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4:4.1.0-3+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:4.3.0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты kde4libs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1868.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1869.wml b/russian/security/2009/dsa-1869.wml
deleted file mode 100644
index c5d9d74b99f..00000000000
--- a/russian/security/2009/dsa-1869.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="693e4d1146ea6c1afc0d3b05f4f037d8b73e3dcb" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что curl, клиент и библиотека для получения файлов с серверов
-по протоколам HTTP, HTTPS или FTP, уязвим к атаке, описанной в статье "Null Prefix Attacks Against
-SSL/TLS Certificates", которая была недавно опубликована по результатам конференции Blackhat. Это
-позволяет злоумышленнику выполнять атаки по принципу человек-в-середине без возможности их
-обнаружения, используя для этого специально сформированный сертификат ITU-T X.509 с добавленным null-байтом в
-поле Common Name.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 7.15.5-1etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.18.2-8lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1869.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1870.wml b/russian/security/2009/dsa-1870.wml
deleted file mode 100644
index 4b186c942c9..00000000000
--- a/russian/security/2009/dsa-1870.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Федерико Муттис обнаружил, что libpurple, разделяемая библиотека, добавляющая
-клиенту pidgin поддержку различных сетей для мгновенного обмена сообщениями, содержит
-переполнение динамической памяти. Эта проблема имеет место из-за
-неполного исправления <a href="https://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a>. Злоумышленник может
-использовать эту уязвимость, отправив жертве два последовательных SLP-пакета через MSN.</p>
-
-<p>Первый пакет используется для создания объекта-сообщения SLP с отступом, равным
-нулю, второй пакет содержит специально сформированный отступ, который вызывает уязвимость,
-изначально исправленную в <a href="https://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a> и
-позволяет злоумышленнику выполнить произвольный код.</p>
-
-<p>Внимание: пользователи, использующие опцию "Разрешить доступ только пользователям, указанным ниже"
-("Allow only the users below") не подвержены этой уязвимости. Если вы не можете установить приведённые
-ниже обновления, установите эту опцию в Средства->Конфиденциальность (Tools->Privacy).</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.3-4lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.9-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1870.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1873.wml b/russian/security/2009/dsa-1873.wml
deleted file mode 100644
index e8cd74b2809..00000000000
--- a/russian/security/2009/dsa-1873.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="91b91f573a6f9b0eb1316130f1588b7b69095097" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Хуан Пабло Лопес Якубан обнаружил, что неправильная обработка некорректных
-URL может использоваться для подделки строки адреса и статуса SSL сертификата
-веб-страницы.</p>
-
-<p>Xulrunner более не поддерживается в предыдущем стабильном выпуске (etch).</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.0.13-0lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.0.13-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1873.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1874.wml b/russian/security/2009/dsa-1874.wml
deleted file mode 100644
index 64eb4c1ec99..00000000000
--- a/russian/security/2009/dsa-1874.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В библиотеках Network Security Service было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2404">CVE-2009-2404</a>
-
- <p>Мокси Марлинспайк обнаружил, что переполнение буфера в коде для грамматического
- разбора регулярных выражений может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2408">CVE-2009-2408</a>
-
- <p>Дэн Камински обнаружил, что NULL-символы в именах сертификатов
- могут приводить к выполнению атак по принципу человек-в-середине, если пользователь
- примет поддельный сертификат.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>
-
- <p>Сертификаты с подписями MD2 более не принимаются,
- поскольку они более не считаются криптиграфически безопасными.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) пакет nss отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.12.3.1-0lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.12.3.1-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1874.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1875.wml b/russian/security/2009/dsa-1875.wml
deleted file mode 100644
index f882ad29b9b..00000000000
--- a/russian/security/2009/dsa-1875.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5c9f6625eceb1ef917778df930e384790cd81922" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Джош Триплет обнаружил, что список для игнорирования потенциально опасного кода TeX,
-содержащийся в модуле teximg для Ikiwiki, wiki-компилятора, неполон,
-что приводит к раскрытию информации.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной ошибке.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.53.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1415926.</p>
-
-<p>Рекомендуется обновить пакет ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1875.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1876.wml b/russian/security/2009/dsa-1876.wml
deleted file mode 100644
index 21e3b51f0b9..00000000000
--- a/russian/security/2009/dsa-1876.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В компоненте TFTP для dnsmasq, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2957">CVE-2009-2957</a>
- <p>Переполнение буфера в коде обработки TFTP может позволить выполнить
- произвольный код злоумышленникам, которые открыт доступ к службе TFTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2958">CVE-2009-2958</a>
- <p>Некорректные клиенты TFTP могут вызывать аварийную остановку dnsmasq, что приводит к
- отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск не подвержен указанным проблемам.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.45-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.50-1.</p>
-
-<p>Рекомендуется обновить пакеты dnsmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1876.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1877.wml b/russian/security/2009/dsa-1877.wml
deleted file mode 100644
index 800de59610a..00000000000
--- a/russian/security/2009/dsa-1877.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="360b91beb591734dc32402c7e23c14f66dd1ef82" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании/выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>В MySQL версий с 4.0.0 по 5.0.83 были обнаружены многочисленные уязвимости форматной строки
-в функции dispatch_command() в libmysqld/sql_parse.cc из состава mysqld,
-которые позволяют удалённым аутентифицированным пользователям вызывать отказ в обслуживании (аварийное
-завершение работы службы) и потенциальное выполнение произвольного кода с помощью указателей форматной
-строки в имени базы данных в запросе COM_CREATE_DB или
-COM_DROP_DB.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.0.51a-24+lenny2.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 5.0.32-7etch11.</p>
-
-<p>Рекомендуется обновить пакеты mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1877.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1878.wml b/russian/security/2009/dsa-1878.wml
deleted file mode 100644
index 444d5153dad..00000000000
--- a/russian/security/2009/dsa-1878.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4fdf543df91843d07bbe8849073af5591408f9ad" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Рафаэль Гайзерт обнаружил, что uscan, программа для проверки
-доступности новых версий исходного кода, являющаяся частью
-пакета devscripts, запускает код на языке Perl, загружаемый от потенциально
-недоверенных источников для реализации функциональности по
-изменению URL и версии. Данное обновление решает эту проблему путём реализации
-релевантных операторов Perl без участия интерпретатора Perl,
-пытаясь в то же время сохранить обратную совместимость насколько это возможно.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.9.26etch4.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.10.35lenny6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
-версии 2.10.54.</p>
-
-<p>Рекомендуется обновить пакет devscripts.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1878.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1881.wml b/russian/security/2009/dsa-1881.wml
deleted file mode 100644
index 2001fa2215a..00000000000
--- a/russian/security/2009/dsa-1881.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1b81ff5d2cddea5f841682219e44efc62f21bb1d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что компонент SIEVE из cyrus-imapd, высоко масштабируемой
-почтовой системы корпоративного уровня, уязвим к переполнению буфера при обработке
-сценариев SIEVE. Из-за некорректного использования оператора sizeof() злоумышленник
-может передать отрицательную длину вызовам snprintf(), что приводит к большим положительным
-значениям из-за преобразования в целые числа. Это вызывает переполнение буфера, которое может
-использоваться для повышения привилегий до уровня системного пользователя cyrus. Злоумышленник, способный
-устанавливать сценарии SIEVE, выполняемые сервером, может считывать и
-изменять произвольные сообщения электронной почты в системе.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.13-10+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.13-14+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты cyrus-imapd-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1881.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1882.wml b/russian/security/2009/dsa-1882.wml
deleted file mode 100644
index 69d3b59a5ae..00000000000
--- a/russian/security/2009/dsa-1882.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bd210e2f349f93b8afaa888b5f2727cc53b8e682" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что xapian-omega, CGI-интерфейс для выполнения поиска
-по базам данных xapian, неправильно экранирует передаваемый пользователем ввод при выводе
-исключения. Злоумышленник может использовать это для выполнения межсайтового скриптинга
-при помощи специально сформированных поисковых запросов, приводящих к исключению, и кражи
-потенциально чувствительно информации из веб-приложений, работающих в том же самом домене
-или использующих на веб-сайтой поисковый движик.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9.9-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.7-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты xapian-omega.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1882.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1883.wml b/russian/security/2009/dsa-1883.wml
deleted file mode 100644
index 85366654459..00000000000
--- a/russian/security/2009/dsa-1883.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>В nagios2, системе для мониторинга и управления узлом/службой/сетью,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-
-<p>В CGI-сценариях было обнаружено несколько случаев межсайтового скриптинга
-из-за ряда параметров, что позволяет злоумышленникам вводить произвольный
-код HTML. Для того, чтобы покрыть различные векторы атак, этим проблемам
-были назначены идентификаторы <a href="https://security-tracker.debian.org/tracker/CVE-2007-5624">CVE-2007-5624</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-5803">CVE-2007-5803</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2008-1360">CVE-2008-1360</a>.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6-2+etch4.</p>
-
-<p>В стабильном выпуске (lenny) пакет nagios2 отсутствует, а пакет nagios3
-не подвержен указанным проблемам.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-пакет nagios2 отсутствует, а пакет nagios3 не подвержен указанным проблемам.</p>
-
-
-<p>Рекомендуется обновить пакеты nagios2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1883.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1884.wml b/russian/security/2009/dsa-1884.wml
deleted file mode 100644
index f79863cb2d2..00000000000
--- a/russian/security/2009/dsa-1884.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2e708b9e70f0706621cb2f188cbd0dfbb3acf31a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Рис обнаружил, что nginx, высокопроизводительный сервер HTTP, обратный
-прокси и прокси-сервер для IMAP/POP3, содержит переполнение буфера, возникающее при
-обработке определённых запросов HTTP. Злоумышленник может использовать эту проблему для
-выполнения произвольного кода с правами рабочего процесса (www-data в Debian)
-или вызывать отказ в обслуживании путём завершения работы
-рабочего процесса при помощи специально сформированного URL в HTTP-запросе.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.4.13-2+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.6.32-3+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.7.61-3.</p>
-
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1884.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1886.wml b/russian/security/2009/dsa-1886.wml
deleted file mode 100644
index 650b76673f5..00000000000
--- a/russian/security/2009/dsa-1886.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, было обнаружено
-несколько удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3079">CVE-2009-3079</a>
-
- <p>"moz_bug_r_a4" обнаружил, что ошибка программирования в модуле FeedWriter
- может приводить к выполнению кода на языке Javascript с повышенными
- привилегиями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1310">CVE-2009-1310</a>
-
- <p>Пратек Сэксена обнаружил межсайтовый скриптинг в
- интерфейсе дополнения MozSearch.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.0.6-3.</p>
-
-<p>Как указано в информации о выпуске Etch, поддержка безопасности для
-продуктов Mozilla в предыдущем стабильном выпуске должна быть остановлена
-до окончания обычного жизненного цикла сопровождения безопасности Etch.
-Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на использование
-поддерживаемых браузеров.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.14-1.</p>
-
-<p>В экспериментальном выпуске эти проблемы были исправлены в
-версии 3.5.3-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1886.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1887.wml b/russian/security/2009/dsa-1887.wml
deleted file mode 100644
index c8542ebccf7..00000000000
--- a/russian/security/2009/dsa-1887.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="de99017f42d2760a08a537823fb8b136f9c04abf" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Брайан Мастенбрук обнаружил, что rails, инфраструктура на основе языка Ruby,
-предназначенная для разработки веб-приложений, уязвима к межсайтовому скриптингу
-при обработке специально сформированных строк во вспомогательном компоненте поддержки форм.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) поддержка безопасности
-была прекращена. Сообщалось о том, что rails в предыдущем стабильном выпуске
-непригоден к использованию, некоторые возможности, подверженные проблемам безопасности,
-сломаны. Настоятельно рекомендуем выполнить обновление до
-версии в стабильном выпуске (lenny).</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.1.0-7.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.2.3-1.</p>
-
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1887.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1888.wml b/russian/security/2009/dsa-1888.wml
deleted file mode 100644
index 52e6257abef..00000000000
--- a/russian/security/2009/dsa-1888.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Сертификаты с MD2-подписями более не принимаются OpenSSL,
-поскольку они больше не считаются криптографически безопасными.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.8g-15+lenny5.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9.8c-4etch9 пакета openssl и в версии 0.9.7k-3.1etch5
-пакета openssl097.
-Обновление OpenSSL 0.9.8 для предыдущего стабильного выпуска (etch) предоставляет обновлённые
-пакеты, в которых исправлены многочисленные отказы в обслуживании в
-реализации Datagram Transport Layer Security. Эти исправления уже
-были предоставлены для стабильного выпуска (Lenny) Debian в предыдущей
-редакции. Пакет OpenSSL 0.9.7 из предыдущего стабильного выпуска (Etch)
-не подвержен этой уязвимости. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-1377">CVE-2009-1377</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-1378">CVE-2009-1378</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-1379">CVE-2009-1379</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1386">CVE-2009-1386</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2009-1387">CVE-2009-1387</a>)</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.8k-5.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1888.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1889.wml b/russian/security/2009/dsa-1889.wml
deleted file mode 100644
index 7f486c314b6..00000000000
--- a/russian/security/2009/dsa-1889.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7ba6d096ca817a638fbc3a3c11cf8cdfcc72ce2d" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружно, что библиотека поддержки юникода ICU выполняет некорректную
-обработку неправильных мультибайтовых последовательностей, что приводит к
-обходу механизмов безопасности.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.6-2etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.8.1-3+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.1-1.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1889.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1890.wml b/russian/security/2009/dsa-1890.wml
deleted file mode 100644
index 520d2ddf5e8..00000000000
--- a/russian/security/2009/dsa-1890.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="77138909405f2a3cbea2dd7684c0e2647fa39e6d" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Тиляй Ванг обнаружил переполнение целых чисел в wxWidgets, межплатформенном
-наборе инструментов wxWidgets для C++ для реализации графического интерфейса, которое
-позволяет выполнять произвольный код при помощи специально сформированного файла в формате JPEG.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии
-2.4.5.1.1+etch1 для пакета wxwindows2.4 и в версии 2.6.3.2.1.5+etch1 для
-пакета wxwidgets2.6.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-2.6.3.2.2-3+lenny1 для пакета wxwidgets2.6 и в версии 2.8.7.1-1.1+lenny1 для
-пакета wxwidgets2.8.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.7.1-2 для пакета wxwidgets2.8 и будет исправлена позже для
-пакета wxwidgets2.6.</p>
-
-
-<p>Рекомендуется обновить пакеты wxwidgets.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1890.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1891.wml b/russian/security/2009/dsa-1891.wml
deleted file mode 100644
index 2307402c694..00000000000
--- a/russian/security/2009/dsa-1891.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f78f9eb2cbd510e59fc9fc77aa38523626624eed" maintainer="Lev Lamberov"
-<define-tag description>выполнение команды командной оболочки</define-tag>
-<define-tag moreinfo>
-
-<p>Марек Гржибовски обнаружил, что changetrack, программа для отслеживания
-изменений в файлах (настройки), уязвима к инъекции команды командной оболочки
-при помощи метасимволов в именах файлов. Поведение программы было откорректировано таким
-образом, что теперь отвергаются все имена файлов, содержащие метасимволы.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.3-3+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.3-3+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5-2.</p>
-
-
-<p>Рекомендуется обновить пакеты changetrack.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1891.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1892.wml b/russian/security/2009/dsa-1892.wml
deleted file mode 100644
index ac2f42f5e8b..00000000000
--- a/russian/security/2009/dsa-1892.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что компонент SIEVE из состава dovecot, почтового сервера,
-поддерживающего mbox и maildir, уязвим к переполнению
-буфера при обработке сценариев SIEVE. Эта уязвимость может использоваться для повышения
-привилегий до уровня системного пользователя dovecot. Злоумышленник, способный
-установить сценарии SIEVE, исполняемые сервером, способны прочитать и изменить
-произвольные сообщения электронной почты в уязвимой системе.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии
-1.0.rc15-2etch5.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-1:1.0.15-2.3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1:1.2.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1892.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1893.wml b/russian/security/2009/dsa-1893.wml
deleted file mode 100644
index f64851722d2..00000000000
--- a/russian/security/2009/dsa-1893.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что компонент SIEVE для cyrus-imapd и
-kolab-cyrus-imapd, почтовой системы Cyrus, уязвим к переполнению
-буфера при обработке сценариев SIEVE.
-Эта уязвимость может использоваться для повышения привилегий до уровня системного пользователя cyrus.
-Злоумышленник, способный установить сценарии SIEVE, выполняемые сервером, может
-считывать и изменять произвольные сообщения электронной почты в
-системе. Обновление в рекомендации <a href="$(HOME)/security/2009/dsa-1881">DSA
-1881-1</a> оказалось неполным, в связи со сложностью этой проблеме был присвоен
-дополнительный идентификатор CVE.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.2.13-10+etch4 пакета cyrus-imapd-2.2 и версии 2.2.13-2+etch2
-пакета kolab-cyrus-imapd.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.13-14+lenny3 пакета cyrus-imapd-2.2, версии 2.2.13-5+lenny2
-пакета kolab-cyrus-imapd.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.13-15 пакета cyrus-imapd-2.2, а в пакете kolab-cyrus-imapd
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты cyrus-imapd-2.2
-и kolab-cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1893.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1894.wml b/russian/security/2009/dsa-1894.wml
deleted file mode 100644
index 66e5ef6bc89..00000000000
--- a/russian/security/2009/dsa-1894.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9a220bd5e0a55e0579a14488f5dbc17a950dbf7f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Мирослав Лихар обнаружил, что newt, набор оконных инструментов, уязвим
-к переполнению буфера в коде для обработки содержимого, что может приводить
-к выполнению произвольного кода.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.52.2-10+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.52.2-11.3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакет newt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1894.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1895.wml b/russian/security/2009/dsa-1895.wml
deleted file mode 100644
index f7b166605ac..00000000000
--- a/russian/security/2009/dsa-1895.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="ba4d2f3021be8896c96b311ae1cfcb9a81b4e3eb" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В пакетах xmltooling, используемых Shibboleth, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><p>Крис Рис обнаружил, что декодирование специально сформированного адреса URL приводит к аварийной остановке (и
-возможному выполнению произвольного кода).</p></li>
-
-<li><p>Иен Янг обнаружил, что встроенные NUL-символы в именах сертификатов
-обрабатываются неправильно, что делает системы, использующие проверку доверия
-PKIX, открытыми к атака по выдаче злоумышленника за другое лицо.</p></li>
-
-<li><p>Некорректная проверка метаданных SAML игнорирует ограничения использования ключей.
-Кроме того, эту небольшую ошибку следует исправить и в пакетах opensaml2,
-что будет сделано в готовящейся редакции стабильного выпуска (а до этого
-в stable-proposed-updates).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты xmltooling.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1895.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1896.wml b/russian/security/2009/dsa-1896.wml
deleted file mode 100644
index a1104b2e7c2..00000000000
--- a/russian/security/2009/dsa-1896.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="7ecc6be4937a3d3e04de81752d4492013a43008a" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В пакетах opensaml и shibboleth-sp, используемых Shibboleth 1.x, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><p>Крис Рис обнаружил, что декодирование специально сформированных URL приводит к аварийной
-остановке (а также может приводить к выполнению произвольного кода).</p></li>
-
-<li><p>Иэн Янг обнаружил, что встроенные NUL-символы в именах сертификатов
-обрабатываются неправильно, что приводит к тому, что настройки, использующие проверку доверия
-PKIX, становятся уязвимы к атакам по подделке пользователей.</p></li>
-
-<li><p>Некорректная обработка метаданных SAML игнорирует ограничения использования ключа.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 1.3f.dfsg1-2+etch1 пакета shibboleth-sp и в версии
-1.1a-2+etch1 пакета opensaml.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.3.1.dfsg1-3+lenny1 пакета shibboleth-sp и в версии
-1.1.1-2+lenny1 пакета opensaml.</p>
-
-<p>В нестабильном выпуске (sid) пакеты Shibboleth 1.x
-отсутствуют.</p>
-
-<p>Для того, чтобы данное обновление начало действовать, требуется перезапустить
-соответствующие службы (в основном, Apache).</p>
-
-<p>Рекомендуется обновить пакеты Shibboleth 1.x.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1896.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1897.wml b/russian/security/2009/dsa-1897.wml
deleted file mode 100644
index 823fd5eb9ec..00000000000
--- a/russian/security/2009/dsa-1897.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b124fdf9b975ae9a73d57efce575b4f378d1c241" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер обнаружил, что Horde, инфраструктура веб-приложений, предоставляющая
-классы для работы с параметрами, сжатием, определением браузера,
-отслеживанием подключений, MIME и другого, недостаточно проверяет и
-экранирует пользовательские входные данные. Элемент формы Horde_Form_Type_image
-позволяет повторно использовать имя временного файла при повторных загрузках, которое сохраняется в
-скрытом поле HTML, а затем используется без соответствующей проверки. Злоумышленник
-может использовать это для перезаписи произвольных файлов в системе или для загрузки PHP-кода
-и выполнения произвольного кода с правами веб-сервера.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.1.3-4etch6.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.2.2+debian0-2+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 3.3.5+debian0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.5+debian0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1897.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1898.wml b/russian/security/2009/dsa-1898.wml
deleted file mode 100644
index cd830bb759f..00000000000
--- a/russian/security/2009/dsa-1898.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0ec74087adcac0972e7686493c083cf5d4512ba4" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба pluto в openswan, реализации
-IPSEC и IKE, может аварийно завершить свою работу при обработке специально
-сформированного сертификата X.509.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.4.6+dfsg.2-1.1+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.12+dfsg-1.3+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.22+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакет openswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1898.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1899.wml b/russian/security/2009/dsa-1899.wml
deleted file mode 100644
index 5a552afdfd6..00000000000
--- a/russian/security/2009/dsa-1899.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В strongswan, реализации протоколов IPSEC и IKE, было обнаружено несколько
-удалённых уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1957">CVE-2009-1957</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1958">CVE-2009-1958</a>
-
-<p>Служба charon может аварийно завершить работу при обработке специально сформированных пакетов
-IKEv2. (Предыдущий стабильный выпуск (etch) не подвержен этим
-двум проблемам, так как в нём отсутствует поддержка IKEv2.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2185">CVE-2009-2185</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-2661">CVE-2009-2661</a>
-
-<p>Служба pluto может аварийно завершить работу при обработке специально сформированного
-сертификата X.509.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2.8.0+dfsg-1+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.4-5+lenny3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.2-1.1.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1899.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1900.wml b/russian/security/2009/dsa-1900.wml
deleted file mode 100644
index cfe9e98ac07..00000000000
--- a/russian/security/2009/dsa-1900.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, системе баз данных SQL, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3229">CVE-2009-3229</a>
-
-<p>Аутентифицированные пользователи могут отключить сервер баз данных путём повторного выполнения
-операции LOAD для библиотек из каталога $libdir/plugins в том случае, если в нём имеются библиотеки.
-(Предыдущий стабильный выпуск (etch) не подвержен этой проблеме.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3230">CVE-2009-3230</a>
-
-<p>Аутентифицированные пользователи, не являющиеся суперпользователями, могут получить права суперпользователя
-базы данных в случае, если они создадут функции и таблицы из-за неправильного выполнения
-функций в функциональных индексах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3231">CVE-2009-3231</a>
-
-<p>Если сервер PostgreSQL настроен с использование LDAP-аутентификации, а в настройках LDAP
-разрешены анонимные привязки, то пользователь аутентифицироваться
-с пустым паролем. (Предыдущий стабильный выпуск (etch) не подвержен этой
-проблеме.)</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит улучшения надёжности, которые не
-являются исправлениями проблем безопасности.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 7.4.26-0etch1 пакета с исходным кодом postgresql-7.4 и
-в версии 8.1.18-0etch1 пакета с исходным кодом postgresql-8.1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 8.3.8-0lenny1 пакета с исходным кодом postgresql-8.3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8.3.8-1 пакета с исходным кодом postgresql-8.3 и в версии
-8.4.1-1 пакета с исходным кодом postgresql-8.4.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1900.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1901.wml b/russian/security/2009/dsa-1901.wml
deleted file mode 100644
index ba5f6c3f28a..00000000000
--- a/russian/security/2009/dsa-1901.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В mediawiki1.7, движке веб-сайтов для совместной работы, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5249">CVE-2008-5249</a>
-
-<p>Давид Ремаль обнаружил, что движок mediawiki1.7 уязвим к межсайтовому скриптингу.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5250">CVE-2008-5250</a>
-
-<p>Давид Ремаль обнаружил, что mediawiki1.7 при использовании Internet Explorer и
-включении загрузок, либо при использовании скриптового просмотрщика SVG и включении
-загрузок SVG позволяет удалённым аутентифицированным пользователям вводить произвольный
-веб-сценарий или код HTML, редактируя вики-страницу.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5252">CVE-2008-5252</a>
-
-<p>Давид Ремаль обнаружил, что движок mediawiki1.7 уязвим к подделке межсайтовых
-запросов в Special:Import.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0737">CVE-2009-0737</a>
-
-<p>Было обнаружено, что движок mediawiki1.7 уязвим к межсайтовому скриптингу в
-программе уставки на основе веб.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.7.1-9etch1 пакета mediawiki1.7, пакет mediawiki не подвержен указанным уязвимостям
-(он представляет собой метапакет для установки mediawiki1.7).</p>
-
-<p>В стабильном выпуске (lenny) пакет mediawiki1.7 отсутствует, а указанные
-проблемы были исправлены в версии 1:1.12.0-2lenny3 пакета mediawiki, который
-был ранее включён в выпуск lenny.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze) выпусках пакет mediawiki1.7
-отсутствует, а указанные проблемы были исправлены в версии 1:1.14.0-1
-пакета mediawiki.</p>
-
-
-<p>Рекомендуется обновить пакеты mediawiki1.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1901.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1902.wml b/russian/security/2009/dsa-1902.wml
deleted file mode 100644
index d300c2a8e4e..00000000000
--- a/russian/security/2009/dsa-1902.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7230cdff8503cfb19170947730cf91805b4c4555" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Якуб Уилк обнаружил переполнение буфера в коде обработки кодировки в
-elinks, полнофункциональном текстовом браузере, которое может
-приводить к выполнению произвольного кода в случае, если пользователь открывает
-специально сформированную страницу в формате HTML.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.11.1-1.2etch2.</p>
-
-<p>В стабильный (lenny) и нестабильный (sid) выпуски
-уже содержат заплатку, устраняющую данную проблему.</p>
-
-<p>Рекомендуется обновить пакет elinks.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1902.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1904.wml b/russian/security/2009/dsa-1904.wml
deleted file mode 100644
index 28170cfd0f7..00000000000
--- a/russian/security/2009/dsa-1904.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="9fcc9dae29b68fc404a741cc37991e40e6cb1efb" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-
-<p>Дэниель Стенберг обнаружил, что wget, сетевая утилита для загрузки файлов из
-Веб с помощью протоколов HTTP(S) и FTP, уязвима к атаке, описанной в статье "Null Prefix Attacks Against
-SSL/TLS Certificates", которая была опубликована некоторое время назад в сборнике конференции Blackhat. Эта
-уязвимость позволяет злоумышленнику выполнять неопределимые атаки по принципу человек-в-середине с помощью
-специально сформированного сертификата ITU-T X.509 с введённым в него null-байтом в поле Common Name.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.10.2-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.11.4-2+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12-1.</p>
-
-
-<p>Рекомендуется обновить пакеты wget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1904.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1905.wml b/russian/security/2009/dsa-1905.wml
deleted file mode 100644
index 8710c08f2aa..00000000000
--- a/russian/security/2009/dsa-1905.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1f8a4b3311f317330ee3c3ecc83043b2102825d1" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Библиотека форм из пакета python-django, высокоуровневой инфраструктуры для
-веб-разработки на языке Python, использует некорректное регулярное выражение при выполнении проверки
-адресов электронной почты и URL. Злоумышленник может использовать эту уязвимость для вызова
-отказа в обслуживании (потребление 100% ресурсов ЦП) из-за неправильного выполнения
-обратного поиска при помощи специально сформированного адреса электронной почты или URL, проверяемых
-библиотекой форм django.</p>
-
-
-<p>python-django в предыдущем стабильном выпуске (etch) не подвержен этой
-проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-1+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1905.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1906.wml b/russian/security/2009/dsa-1906.wml
deleted file mode 100644
index 3c4c66c3c01..00000000000
--- a/russian/security/2009/dsa-1906.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>окончание жизненного цикла clamav в стабильном и предыдущем стабильном выпусках</define-tag>
-<define-tag moreinfo>
-
-<p>Поддержка безопасности для clamav, антивирусной утилиты для Unix, была
-прекращена в стабильном (lenny) и предыдущем стабильном
-(etch) выпусках. Основная ветка разработки Clamav прекратила поддержку
-выпусках в etch и lenny. Кроме того, теперь очень сложно получать
-обновления сигнатур вирусов для выпущенных
-версий.</p>
-
-<p>Рекомендуется всем пользователям clamav перейти на версию
-из архива debian-volatile, которая регулярно обновляется и получает
-поддержку безопасности.</p>
-
-<p>Дополнительную информацию об архиве debian-volatile можно получить по адресу
-<a href="$(HOME)/volatile/">https://www.debian.org/volatile/</a>.</p>
-
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1906.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1907.wml b/russian/security/2009/dsa-1907.wml
deleted file mode 100644
index 6786889b717..00000000000
--- a/russian/security/2009/dsa-1907.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В kvm, полной системе виртуализации, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5714">CVE-2008-5714</a>
-
-<p>Крис Уэбб обнаружил ошибку на единицу, ограничивающую пароли в реализации VNC для KVM
-7 символами. Эта уязвимость может облегчить удалённым злоумышленникам подбор пароля
-VNC, который ограничен семью символами, хотя предполагается ограничение в восемь символов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3290">CVE-2009-3290</a>
-
-<p>Было обнаружено, что функция kvm_emulate_hypercall в KVM не предотвращает
-доступ к гипервызовам MMU из ring 0, что позволяет пользователям локальных гостевых ОС
-вызывать отказ в обслуживании (аварийная остановка ядра гостевой системы), а также выполнять
-чтение и запись в память ядра гостевой системы.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) пакет kvm отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
-72+dfsg-5~lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в версии
-85+dfsg-4.1</p>
-
-
-<p>Рекомендуется обновить пакеты kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1907.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1908.wml b/russian/security/2009/dsa-1908.wml
deleted file mode 100644
index 89dd742c638..00000000000
--- a/russian/security/2009/dsa-1908.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В samba, реализации протокола SMB/CIFS для Unix-систем, предоставляющей поддержку
-кроссплатформенного совместного использования файлов и принтеров с другими
-операционными системами, было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2948">CVE-2009-2948</a>
-
-<p>В утилите mount.cifs при использовании в режиме вывода подробной информации
-отсутствуют проверки прав доступа к файлам. Это позволяет локальным пользователям частично
-раскрывать содержимое произвольных файлов, путём указания файла в качестве файла с данными об
-учётных записях и выполнения попытки монтирования общего каталога samba.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2906">CVE-2009-2906</a>
-
-<p>Неожиданный для samba ответ на уведомление о прерывании oplock может
-приводить к тому, что служба входит в бесконечный цикл. Злоумышленник
-может использовать эту уязвимость для вызова отказа в обслуживании с помощью специально
-сформированного SMB-запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2813">CVE-2009-2813</a>
-<p>Отсутствие обработки ошибок в случае, если не был настроен/указан домашний каталог
-пользователя может приводить к раскрытию файлов. В случае включения автоматического каталога
-совместного доступа [homes] или явного создания каталога совместного доступа с данным именем
-пользователя samba не удаётся установить ограничения совместного доступа, что приводит к тому,
-что злоумышленник получает возможность обратиться к файловой системе из корневого каталога.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема будет исправлена позже.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2:3.2.5-4lenny7.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.4.2-1.</p>
-
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1908.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1909.wml b/russian/security/2009/dsa-1909.wml
deleted file mode 100644
index 6580fbe9096..00000000000
--- a/russian/security/2009/dsa-1909.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие функции экранирования</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в postgresql-ocaml, OCaml-привязках для PostgreSQL
-libpq, отсутствует функция, вызывающая PQescapeStringConn(). Она необходима,
-поскольку PQescapeStringConn() соблюдает кодировку соединения
-и предотвращает недостаточное экранирование при использовании ряда многобайтовых
-кодировок. Добавленная функция называется escape_string_conn(), она
-принимает установленное соединение к базе данных в качестве первого аргумента. Старая
-функция escape_string() была сохранена с целью обеспечения обратной совместимости.</p>
-
-<p>Разработчикам, использующим эти привязки, настоятельно рекомендуется изменить свой код
-так, чтобы в нём использовалась эта новая функция.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.5.4-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.7.0-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.12.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты postgresql-ocaml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1909.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1910.wml b/russian/security/2009/dsa-1910.wml
deleted file mode 100644
index 5768e655cd9..00000000000
--- a/russian/security/2009/dsa-1910.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие функции экранирования</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в mysql-ocaml, OCaml-привязках для MySql,
-отсутствует функция, вызывающая mysql_real_escape_string(). Она необходима,
-поскольку mysql_real_escape_string() соблюдает кодировку соединения
-и предотвращает недостаточное экранирование при использовании ряда многобайтовых
-кодировок. Добавленная функция называется real_escape(), она
-принимает установленное соединение к базе данных в качестве первого аргумента. Старая
-функция escape_string() была сохранена с целью обеспечения обратной совместимости.</p>
-
-<p>Разработчикам, использующим эти привязки, настоятельно рекомендуется изменить свой код
-так, чтобы в нём использовалась эта новая функция.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.4-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.4-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты mysql-ocaml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1910.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1911.wml b/russian/security/2009/dsa-1911.wml
deleted file mode 100644
index cb60c238601..00000000000
--- a/russian/security/2009/dsa-1911.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие функции экранирования</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что в pygresql, модуле PostgreSQL для Python,
-отсутствует функция, вызовающая PQescapeStringConn(). Она необходима,
-поскольку PQescapeStringConn() соблюдает кодировку соединения
-и предотвращает недостаточное экранирование при использовании ряда многобайтовых
-кодировок. Добавленная функция называется pg_escape_string(), она
-принимает установленное соединение к базе данных в качестве первого аргумента. Старая
-функция escape_string() была сохранена с целью обеспечения обратной совместимости.</p>
-
-<p>Разработчикам, использующим эти привязки, настоятельно рекомендуется изменить свой код
-так, чтобы в нём использовалась эта новая функция.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:3.8.1-1etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:3.8.1-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1:4.0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты pygresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1911.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1912.wml b/russian/security/2009/dsa-1912.wml
deleted file mode 100644
index 249ac41f22d..00000000000
--- a/russian/security/2009/dsa-1912.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что CamlImages, библиотека для обработки изображения с открытым
-исходным кодом, содержит несколько переполнений целых чисел, которые могут приводить к
-потенциально используемым злоумышленниками переполнениям динамической памяти и выполнению
-произвольного кода. Данная рекомендация решает проблемы с чтением файлов в формате
-TIFF. Кроме того, она дополняет заплату для <a href="https://security-tracker.debian.org/tracker/CVE-2009-2660">CVE-2009-2660</a> для решения
-другого потенциального переполнения в коде обработки изображений в формате JPEG.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.20-8+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:2.2.0-4+lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакет camlimages.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1912.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1913.wml b/russian/security/2009/dsa-1913.wml
deleted file mode 100644
index 6da9d76ff35..00000000000
--- a/russian/security/2009/dsa-1913.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="908a5e8ecb671929e618239c6fcf8420432a37fe" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Макс Канат-Александр, Брэдли Битц и Фредерис Баклин обнаружили
-SQL-инъекцию в функции Bug.create WebService из состава Bugzilla,
-системе отслеживания ошибок на основе веб, которая позволяет удалённым злоумышленникам
-выполнять произвольные команды SQL.</p>
-
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-3.0.4.1-2+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1913.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1916.wml b/russian/security/2009/dsa-1916.wml
deleted file mode 100644
index 779bc2d452d..00000000000
--- a/russian/security/2009/dsa-1916.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="16bb85393c48d20e78fb44c098ff929810d378ce" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Дэн Камински и Мокси Марлинспайк обнаружили, что kdelibs, базовые библиотеки из
-официального выпуска KDE, неправильно обрабатывают символ '\0' в имени домена
-в поле Subject Alternative Name сертификата X.509, что позволяет злоумышленникам, осуществляющим
-атаку по принципу человек-в-середине, подделывать произвольные серверные пакеты
-SSL с помощью специально сформированного сертификата, выданного авторитетным источником.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 4:3.5.5a.dfsg.1-8etch3.</p>
-
-<p>Из-за ошибки в системе архива исправление для стабильного выпуска
-(lenny) будет выпущено в версии 4:3.5.10.dfsg.1-0lenny3 по мере
-доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 4:3.5.10.dfsg.1-2.1.</p>
-
-<p>Рекомендуется обновить пакеты kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1916.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1917.wml b/russian/security/2009/dsa-1917.wml
deleted file mode 100644
index 64f2d921bc6..00000000000
--- a/russian/security/2009/dsa-1917.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В mimetex, легковесной альтернативе MathML, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1382">CVE-2009-1382</a>
-
-<p>Крис Эванс и Дэмиен Миллер обнаружили многочисленные переполнения буфера.
-Злоумышленник может выполнять произвольный код с помощью TeX-файла с длинным изображением,
-кругом, входными тегами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2459">CVE-2009-2459</a>
-
-<p>Крис Эванс обнаружил, что mimeTeX содержит определённые директивы, которые могут
-оказаться неподходящими для обработки недоверенных пользовательских входных данных. Удалённый злоумышленник
-может получить чувствительную информацию.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.50-1+etch1.</p>
-
-<p>Из-за ошибки в системе архива исправление для стабильного выпуска
-(lenny) будет выпущено под версией 1.50-1+lenny1 по мере доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.50-1.1.</p>
-
-<p>Рекомендуется обновить пакеты mimetex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1917.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1918.wml b/russian/security/2009/dsa-1918.wml
deleted file mode 100644
index 38b9c685769..00000000000
--- a/russian/security/2009/dsa-1918.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, веб-инструменте для администрирования MySQL, было обнаружено
-несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3696">CVE-2009-3696</a>
-
- <p>Межсайтоый скриптинг (XSS) позволяет удалённым злоумышленникам
- вводить произвольный веб-сценарий или код HTML с помощью специально сформированного имени таблицы MySQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3697">CVE-2009-3697</a>
-
- <p>SQL-инъекция в функциональности генератора PDF-схем
- позволяет удалённым злоумышленникам выполнять произвольные SQL-команды. Эта проблема
- не касается версии в Debian 4.0 Etch.</p></li>
-
-</ul>
-
-<p>Кроме того, были добавлены дополнительные защиты для веб-сценария
-setup.php. Хотя поставляемая настройка веб-сервера должна гарантировать, что
-этот сценарий защищён, на практике оказывается, что это не всегда так. Файл
-config.inc.php более недоступен для записи пользователю, от которого запускается
-веб-сервер. Подробности о том, как включить сценарий setup.php, если он вам нужен,
-смотрите в файле README.Debian.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.9.1.1-13.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.11.8.1-5+lenny3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2.2.1-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1918.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1919.wml b/russian/security/2009/dsa-1919.wml
deleted file mode 100644
index a0c9bf6beb1..00000000000
--- a/russian/security/2009/dsa-1919.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Smarty, движке шаблонизации для PHP, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a>
-
- <p>Функция _expand_quoted_text позволяет обходить некоторые ограничения
- в шаблонах, например вызов функции и выполнение кода PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1669">CVE-2009-1669</a>
-
- <p>Функция smarty_function_math позволяет злоумышленникам в зависимости от
- контекста выполнять произвольные команды с помощью метасимволов командной оболочки в
- атрибуте математических выражений функции math.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
-в версии 2.6.14-1etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.6.20-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет smarty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1919.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1920.wml b/russian/security/2009/dsa-1920.wml
deleted file mode 100644
index 4fb05c15246..00000000000
--- a/russian/security/2009/dsa-1920.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9f81edbdcc5e66685c84af06d9be292394bdffc0" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В nginx, небольшом и эффективном веб-сервере, был обнаружен
-отказ в обслуживании.</p>
-
-<p>Джейсон Белл обнаружил, что удалённый злоумышленник может вызвать отказ в обслуживании
-(ошибка сегментирования) путём отправки серверу специально сформированного запроса.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии
-0.4.13-2+etch3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-0.6.32-3+lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема была
-исправлена в версии 0.7.62-1.</p>
-
-<p>Рекомендуется обновить пакет nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1920.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1921.wml b/russian/security/2009/dsa-1921.wml
deleted file mode 100644
index 77fddf25b7a..00000000000
--- a/russian/security/2009/dsa-1921.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3ae27c94b65fa69581273d1e54f0334c8d6b1864" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Пётр Вельчев обнаружил ошибку в expat, библиотеке грамматического разбора XML для C,
-которая возникает при грамматическом разборе последовательностей в кодировке UTF-8, что может
-использоваться для аварийного завершения работы приложений, использующих данную библиотеку.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.95.8-3.4+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.1-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1921.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1923.wml b/russian/security/2009/dsa-1923.wml
deleted file mode 100644
index 5d246c99a7b..00000000000
--- a/russian/security/2009/dsa-1923.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b295e340d28f3b565124a22d04417585a3788cc7" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В libhtml-parser-perl, наборе модулей для выполнения грамматического разбора кода HTML
-в текстах документов, используемом некоторыми другими проектами, например, SpamAssassin,
-была обнаружена уязвимость, приводящяя к отказу в обслуживании.</p>
-
-<p>Марк Матинек обнаружил, что функция decode_entities() входит в
-бесконечный цикл при выполнении грамматического разбора сущностей HTML с некорректными
-символами в кодировке UTF-8. Злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании
-путём отправки специально сформированного кода HTML приложению, использующему указанную функциональность.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.55-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.56-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты libhtml-parser-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1923.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1924.wml b/russian/security/2009/dsa-1924.wml
deleted file mode 100644
index 9d05c2448fa..00000000000
--- a/russian/security/2009/dsa-1924.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В mahara, электронном портфолио, блоге и программе построения резюме, было
-обнаружено две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3298">CVE-2009-3298</a>
-
-<p>Руслан Кабалин обнаружил проблему со сбросом паролей, которая может
-приводить к повышению привилегий до уровня администратора
-организации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3299">CVE-2009-3299</a>
-
-<p>Свен Фетч обнаружил межсайтовый скриптинг, который можно вызвать через
-поля резюме.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.4-4+lenny4.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1924.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1925.wml b/russian/security/2009/dsa-1925.wml
deleted file mode 100644
index 9c32f6eaaf1..00000000000
--- a/russian/security/2009/dsa-1925.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="299a73094a8679c55579acac791ee934866a308c" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что proftpd-dfsg, служба виртуального хостинга FTP,
-неправильно обрабатывает символ '\0' в имени домена в
-поле Subject Alternative Name клиентских сертификатов X.509 в том случае, если
-включена опция dNSNameRequired TLS.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.1-17lenny4.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.0-19etch3.</p>
-
-<p>Двоичные пакеты для архитектуры amd64 будут выпущены по мере
-их доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid)
-выпусках эта проблема была исправлена в версии 1.3.2a-2.</p>
-
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1925.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1930.wml b/russian/security/2009/dsa-1930.wml
deleted file mode 100644
index 6ea9e4faf86..00000000000
--- a/russian/security/2009/dsa-1930.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В drupal6, полнофункциональной инфраструктуре управления содержимым, было
-обнаружено несколько уязвимостей. Проек Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2372">CVE-2009-2372</a>
-
-<p>Герхард Киллесрайтер обнаружил уязвимость в коде обработки пользовательских
-подписей. Пользователь может ввести произвольный код с помощью
-специально сформированной пользовательской подписи. (SA-CORE-2009-007)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2373">CVE-2009-2373</a>
-
-<p>Марк Пайпер, Свен Херрман и Брэндон Найт обнаружили межсайтовый
-скриптинг в модуле forum, который может использоваться с помощью
-параметра tid. (SA-CORE-2009-007)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2374">CVE-2009-2374</a>
-
-<p>Сумит Датта обнаружил, что на определённых страницах drupal6 происходит
-утечка чувствительной информации, такой как данные учётной записи пользователя. (SA-CORE-2009-007)</p></li>
-
-</ul>
-
-<p>Было исправлено несколько ошибок разработки в модуле OpenID, которые
-могут приводить к подделкам межсайтовых запросов или повышению привилегий. Кроме того,
-функция загрузки файла неправильно обрабатывает некоторые расширения, что приводит
-к возможному выполнению произвольного кода.
-(SA-CORE-2009-008)</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) пакет drupal6 отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 6.6-3lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 6.14-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1930.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1931.wml b/russian/security/2009/dsa-1931.wml
deleted file mode 100644
index c9d66901722..00000000000
--- a/russian/security/2009/dsa-1931.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке NetScape Portable Runtime Library было обнаружено
-несколько уязвимостей, которые могут приводить к выполнению произвольного кода. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1563">CVE-2009-1563</a>
-
- <p>Ошибка программирования в коде обработки строк может приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2463">CVE-2009-2463</a>
-
- <p>Переполнение целых чисел в функциях декодирования Base64 могут приводить к
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) пакет nspr отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.7.1-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.8.2-1.</p>
-
-<p>Рекомендуется обновить пакеты NSPR.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1931.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1932.wml b/russian/security/2009/dsa-1932.wml
deleted file mode 100644
index 88bbfc43ff5..00000000000
--- a/russian/security/2009/dsa-1932.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f3e2cfe6e8da335570f4902d7152b44f9b052c39" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная обработка указателей в библиотеке purple,
-внутреннем компоненте клиента мгновенных сообщений Pidgin с поддержкой множества
-протоколов, может приводить к отказу в обслуживании или выполнению произвольного
-кода из-за некорректных запросов контактов.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.3-4lenny5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.3-1.</p>
-
-<p>Рекомендуется обновить пакет pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1932.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1933.wml b/russian/security/2009/dsa-1933.wml
deleted file mode 100644
index 10f69fb8a1b..00000000000
--- a/russian/security/2009/dsa-1933.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="726071ba5137befff2cad2feb252a3a1374765e3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Аарон Зигель обнаружил, что веб-интерфейс cups, общей системы печати
-UNIX, уязвим к межсайтовому скриптингу.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.2.7-4+etch9.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.8-1+lenny7.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1933.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1935.wml b/russian/security/2009/dsa-1935.wml
deleted file mode 100644
index 17a26750537..00000000000
--- a/russian/security/2009/dsa-1935.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Дэн Камински и Мокси Марлинспайк обнаружили, что gnutls, реализация
-протокола TLS/SSL, неправильно обрабатывает символ '\0' в имени домена
-в полях Common Name или Subject Alternative Name (SAN) сертификата X.509,
-что позволяет злоумышленникам, использующим атаку по принципу человек-в-середине, подделывать
-произвольные SSL-серверы с помощью специально сформированного сертификата, выданного
-корректным авторитетом. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730">CVE-2009-2730</a>)</p>
-
-<p>Кроме того, в данном обновлении сертификаты с подписями MD2 более
-не принимаются, поскольку они более не считаются криптиграфически безопасными. Это
-касается только предыдущего стабильного выпуска (etch).(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>)</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в версии
-1.4.4-3+etch5 for gnutls13.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
-2.4.2-6+lenny2 for gnutls26.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.8.3-1 for gnutls26.</p>
-
-<p>Рекомендуется обновить пакеты gnutls13/gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1935.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1936.wml b/russian/security/2009/dsa-1936.wml
deleted file mode 100644
index 46e22fd6658..00000000000
--- a/russian/security/2009/dsa-1936.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для создания и обработки программируемой
-графики, было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0455">CVE-2007-0455</a>
-
- <p>Кис Кук обнаружил переполнение буфера в коде отрисовки шрифтов libgd2.
- Злоумышленник может вызывать отказ в обслуживании (аварийная остановка приложения) и
- потенциально выполнить произвольный код с помощью специально сформированной строки с
- закодированным JIS шрифтом. Данная проблема касается только предыдущего стабильного выпуска
- (etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3546">CVE-2009-3546</a>
-
- <p>Томас Ходжер обнаружил ошибку границ в функции "_gdGetColors()".
- Злоумышленник может взывать отказ в обслуживании или чтение за пределами
- выделенного буфера с помощью специально сформированного GD-файла.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.33-5.2etch2.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.0.36~rc1~dfsg-3+lenny1.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии
-2.0.36~rc1~dfsg-3.1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1936.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1937.wml b/russian/security/2009/dsa-1937.wml
deleted file mode 100644
index 41d5f1be1f3..00000000000
--- a/russian/security/2009/dsa-1937.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="6a3df30d9d68970fc8f1cffd3c3ad8a2b7beb637" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что gforge, инструмент совместной разработки, уязвим
-к межсайтовому скриптингу через параметр helpname. Помимо
-исправления указанной проблеме в данном обновлении добавляется дополнительная очистка
-входных данных. Тем не менее, векторы атаки не известны.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 4.5.14-22etch12.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.7~rc2-7lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эти проблемы были исправлена в версии 4.8.1-3.</p>
-
-
-<p>Рекомендуется обновить пакеты gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1937.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1938.wml b/russian/security/2009/dsa-1938.wml
deleted file mode 100644
index 156075975d1..00000000000
--- a/russian/security/2009/dsa-1938.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ab568f1256502deb091c61a4918c00a0d3353e72" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что php-mail, модуль PEAR для PHP для отправки почты,
-недостаточно очищает входные данные, что может использоваться для получения
-чувствительной информации из системы, использующей php-mail.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.1.6-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.1.14-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.14-2.</p>
-
-
-<p>Рекомендуется обновить пакеты php-mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1938.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1939.wml b/russian/security/2009/dsa-1939.wml
deleted file mode 100644
index 59726b405c2..00000000000
--- a/russian/security/2009/dsa-1939.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="75ed0a32fb67fa252eb1079f463b5c90d72265f1" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Лукас Адамски, Мэтью Греган, Дэвид Килер и Дэн Камински обнаружили,
-что libvorbis, библиотека для поддержки аудио кодека общего назначения Vorbis,
-неправильно обрабатывает некоторые некорректные файлы ogg. Злоумышленник
-может вызывать отказ в обслуживании (повреждение содержимого памяти и
-аварийное завершение работы приложения) или выполнять произвольный код при помощи специально
-сформированного файла .ogg.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.1.2.dfsg-1.4+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.2.0.dfsg-3.1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.2.3-1</p>
-
-<p>Рекомендуется обновить пакеты libvorbis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1939.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1941.wml b/russian/security/2009/dsa-1941.wml
deleted file mode 100644
index b376e94aaac..00000000000
--- a/russian/security/2009/dsa-1941.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f78f9e9fd6728a525fa3a8046597c8a3f20465ed" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Несколько переполнений целых чисел, переполнений буфера и ошибок выделения
-памяти было обнаружено в Poppler, библиотеке отрисовки PDF, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода в случае, когда пользователь
-выполняет открытие специально сформированных документов в формате PDF.</p>
-
-<p>Обновление для предыдущего стабильного выпуска (etch) будет выпущено позже в
-виде версии 0.4.5-5.1etch4.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.8.7-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1941.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1942.wml b/russian/security/2009/dsa-1942.wml
deleted file mode 100644
index dd02fae4e13..00000000000
--- a/russian/security/2009/dsa-1942.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, программе для анализа сетевого трафика, было обнаружено
-несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного
-кода или отказу в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2560">CVE-2009-2560</a>
-
- <p>В диссекторе RADIUS было обнаружено разыменование NULL-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3550">CVE-2009-3550</a>
-
- <p>В диссекторе DCERP/NT было обнаружено разыменование NULL-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3829">CVE-2009-3829</a>
-
- <p>В коде для грамматического разбора ERF было обнаружено переполнение целых чисел.</p></li>
-
-</ul>
-
-<p>Данное обновление включает в себя исправления трёх небольших проблем
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1829">CVE-2008-1829</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-2562">CVE-2009-2562</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-3241">CVE-2009-3241</a>),
-которые планировалось включить в следующую редакцию стабильного выпуска. Кроме того,
-для выпуска Etch было добавлено исправление
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1268">CVE-2009-1268</a>.
-Поскольку данное обновление безопасности было выпущено до выпуска очередной
-редакции, данные исправления включены в данное обновление.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлен в
-версии 0.99.4-5.etch.4.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.3-1.</p>
-
-<p>Рекомендуется обновить пакеты Wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1942.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1943.wml b/russian/security/2009/dsa-1943.wml
deleted file mode 100644
index 60c6d5fa343..00000000000
--- a/russian/security/2009/dsa-1943.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="24e7bc23a3179fc4339a544943e6b63081c9a674" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenLDAP, свободная реализация протокола Lightweight
-Directory Access, при использовании OpenSSL неправильно обрабатывает символ '\0'
-в имени домена в поле Common Name (CN) сертификата X.509, что позволяет злоумышленникам,
-осуществляющим атаку по принципу человек-в-середине, подделывать произвольные серверные пакеты
-SSL с помощью специально сформированного сертификата, выданного авторитетным источником.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии
-2.3.30-5+etch3 пакета openldap2.3.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-2.4.11-1+lenny1 пакета openldap.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.4.17-2.1 пакета openldap.</p>
-
-
-<p>Рекомендуется обновить пакеты openldap2.3/openldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1943.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1944.wml b/russian/security/2009/dsa-1944.wml
deleted file mode 100644
index fced3fbca3b..00000000000
--- a/russian/security/2009/dsa-1944.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf" maintainer="Lev Lamberov"
-<define-tag description>захват сессии</define-tag>
-<define-tag moreinfo>
-
-<p>Микал Гул обнаружил, что request-tracker, расширяемая система отслеживания
-билетов, уязвима к атаке, когда злоумышленник, имеющий доступ
-к одному и тому же домену, может захватить сессию пользователя в RT.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 3.6.1-4+etch1 пакета request-tracker3.6 и в версии 3.4.5-2+etch1
-пакета request-tracker3.4.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.6.7-5+lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.6.9-2.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1944.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1945.wml b/russian/security/2009/dsa-1945.wml
deleted file mode 100644
index 04b159bf670..00000000000
--- a/russian/security/2009/dsa-1945.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf" maintainer="Lev Lamberov"
-<define-tag description>атака через символьные ссылки</define-tag>
-<define-tag moreinfo>
-<p>Сильвен Бюкле обнаружил, что gforge, инструмент для совместной
-разработки, подвержен атакам через символьные ссылки, что позволяет локальным пользователям вызывать
-отказ в обслуживании путём перезаписи произвольных файлов.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 4.5.14-22etch13.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.7~rc2-7lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.8.2-1.</p>
-
-
-<p>Рекомендуется обновить пакеты gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1945.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1946.wml b/russian/security/2009/dsa-1946.wml
deleted file mode 100644
index 3c50ecb3de3..00000000000
--- a/russian/security/2009/dsa-1946.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f51f6e5dac5c76c2f97745b9ea1c26c54e71fb26" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что belpic, библиотека поддержки бельгийских eID в PKCS11,
-неправильно выполняет проверку вывода функции OpenSSL, проверяющей
-подписи, что может использоваться для обхода проверки
-сертификата.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.5.9-7.etch.1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.0-6, которая уже добавлена в выпуск lenny.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.6.0-6.</p>
-
-
-<p>Рекомендуется обновить пакеты belpic.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1946.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1947.wml b/russian/security/2009/dsa-1947.wml
deleted file mode 100644
index 6124d7b62be..00000000000
--- a/russian/security/2009/dsa-1947.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9f5679e6fe7bad2fdba3e7adbc14303e07a2cadc" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Мэт Элдер обнаружил, что Shibboleth, интегрированная система единого
-входа, уязвима к инъекции сценариев через перенаправления URL. Дополнительная
-информация может быть найдена в рекомендации Shibboleth по адресу
-<a href="http://shibboleth.internet2.edu/secadv/secadv_20091104.txt">http://shibboleth.internet2.edu/secadv/secadv_20091104.txt</a>.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3f.dfsg1-2+etch2 пакета shibboleth-sp.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.1.dfsg1-3+lenny2 пакета shibboleth-sp, версии 2.0.dfsg1-4+lenny2
-пакета shibboleth-sp2 и версии 2.0-2+lenny2 пакета opensaml2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3+dfsg-1 пакета shibboleth-sp2, версии 2.3-1 пакета opensaml2 и
-версии 1.3.1-1 пакета xmltooling.</p>
-
-<p>Рекомендуется обновить пакеты Shibboleth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1947.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1948.wml b/russian/security/2009/dsa-1948.wml
deleted file mode 100644
index 998928384b9..00000000000
--- a/russian/security/2009/dsa-1948.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="ef8ce0142ebe6080f00c7a5d3fcdcb317b30aee0" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Робин Парк и Дмитрий Винокров обнаружили, что служба из пакета
-ntp, эталонной реализации протокола NTP, неправильно
-реагирует на определённые входящие пакеты.</p>
-
-<p>Неожиданный пакет NTP режима 7 (MODE_PRIVATE) с данными и подделаным IP может
-приводить к тому, что ntpd ответит с ответом режима 7 на поддельный адрес. Это может приводить
-к тому, что служба начнёт играть в пинг-понг с другими серверами ntp или даже с собой,
-что приводит к чрезмерному потреблению ресурсов ЦП и дискового пространства из-за раздувания журнала. Злоумышленник
-может использовать эту уязвимость для вызова отказа в обслуживании.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1:4.2.2.p4+dfsg-2etch4.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:4.2.4p4+dfsg-8lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1948.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1949.wml b/russian/security/2009/dsa-1949.wml
deleted file mode 100644
index 879c23ea801..00000000000
--- a/russian/security/2009/dsa-1949.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что php-net-ping, модуль PEAR для PHP для запуска команды ping
-независимо от операционной системы, выполняет недостаточную очистку входных
-данных, что может использоваться для инъекции аргументов (CVE пока не назначен) или
-выполнения произвольных команд (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4024">CVE-2009-4024</a>) в системе, использующей
-php-net-ping.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.4.2-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.2-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.2-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты php-net-ping.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1949.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1951.wml b/russian/security/2009/dsa-1951.wml
deleted file mode 100644
index a2369ca63ba..00000000000
--- a/russian/security/2009/dsa-1951.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="43cf83cb1593f849c83330691ba5603c03cd304e" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что firefox-sage, легковесное дополнение для чтения RSS
-и Atom для Firefox, неправильно выполняет очистку информации о ленте RSS,
-что делает его уязвимым к межсайтовому скриптингу и
-междоменному скриптингу.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.3.6-4etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.2-0.1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.4.3-3.</p>
-
-
-<p>Рекомендуется обновить пакеты firefox-sage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1951.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1953.wml b/russian/security/2009/dsa-1953.wml
deleted file mode 100644
index 80c001a442a..00000000000
--- a/russian/security/2009/dsa-1953.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="69a7dfeebc4828498e71edeac5b0b3de2e7492d6" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Ян Лисковски обнаружил ошибку в expat, библиотеке языка С для выполнения
-грамматического разбора XML, которая возникает при выполнении грамматического разбора
-некоторых последовательностей в кодировке UTF-8, что может использоваться для аварийного завершения
-работы приложения, использующего эту библиотеку.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.95.8-3.4+etch2.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.1-4+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid)
-выпусках эта проблема будет исправлена в версии 2.0.1-6.</p>
-
-
-<p>Сборки для архитектуры mipsel для предыдущего стабильного выпуска
-пока не готовы. Они будут выпущены по мере доступности.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1953.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1954.wml b/russian/security/2009/dsa-1954.wml
deleted file mode 100644
index b7e6b5db8f2..00000000000
--- a/russian/security/2009/dsa-1954.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>В cacti, пользовательском интерфейсе для rrdtool для мониторинга систем и служб,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3112">CVE-2007-3112</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-3113">CVE-2007-3113</a>
-
-<p>Было обнаружено, что cacti уязвим к отказу в обслуживании, которое может быть вызвано
-через параметры graph_height, graph_width, graph_start и graph_end.
-Данная проблема касается только версии cacti из предыдущего стабильного выпуска (etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4032">CVE-2009-4032</a>
-
-<p>Было обнаружено, что cacti уязвим к атакам по принципу межсайтового скриптинга через
-различные векторы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4112">CVE-2009-4112</a>
-
-<p>Было обнаружено, что cacti позволяет аутентифицированному администраторам
-получать доступ к системе узла, выполняя произвольные команды
-с помощью "Data Input Method" для настройки "Linux - Get Memory Usage".</p>
-
-<p>На данный момент исправления данной проблемы нет. Разработчики основной ветки
-планируют реализовать правило разрешённого списка, согласно которому будет разрешено использование только
-определённых "безопасных" команд. В настоящее время рекомендуется предоставлять такой доступ
-только доверенным пользователям, в противном случае опции "Data Input" и "User Administration"
-следует отключить.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 0.8.6i-3.6.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.7b-2.1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.7e-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1954.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1955.wml b/russian/security/2009/dsa-1955.wml
deleted file mode 100644
index 40fffd4a153..00000000000
--- a/russian/security/2009/dsa-1955.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="4f7b6cc535533b7f044059348904071ccedd1c6f" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что у network-manager-applet, инфраструктуры управления
-сетью, отсутствуют некоторые ограничивающие правила dbus, что позволяет локальным пользователям
-получать чувствительную информацию.</p>
-
-<p>Если у вас используется локально изменённый файл /etc/dbus-1/system.d/nm-applet.conf,
-убедитесь, что вы включили в него изменения данного исправления
-при запросе обновления.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.6.4-6+etch1 пакета network-manager.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.6.6-4+lenny1 пакета network-manager-applet.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.7.0.99-1 пакета
-network-manager-applet.</p>
-
-
-<p>Рекомендуется обновить пакеты network-manager и
-network-manager-applet соответственно.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1955.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1956.wml b/russian/security/2009/dsa-1956.wml
deleted file mode 100644
index 7a98c132862..00000000000
--- a/russian/security/2009/dsa-1956.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений, таких
-как веб-браузер Iceweasel, было обнаружено несколько удалённых
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3986">CVE-2009-3986</a>:
-
- <p>Дэвид Джеймс обнаружил, что свойство window.opener позволяет выполнять
- повышение привилегий Chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3985">CVE-2009-3985</a>:
-
- <p>Жорди Чанель обнаружил возможность подделки строки URL с помощью
- свойства document.location.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3984">CVE-2009-3984</a>:
-
- <p>Джонатан Морган обнаружил возможность подделки иконки статуса безопасного
- соединения с помощью свойства document.location.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3983">CVE-2009-3983</a>:
-
- <p>Такехиро Такахаши обнаружил, что реализация NTLM уязвима к
- атакам методом отражения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3981">CVE-2009-3981</a>:
-
- <p>Джесс Радерман обнаружил аварийную остановку в движке разметки, которая может
- позволить выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3979">CVE-2009-3979</a>:
-
- <p>Джесс Радерман, Джош Сореф, Мартейн Варгерс, Хосе Ангел и Олли Петтай
- обнаружили аварийные остановки в движке разметки, которые могут позволить выполнение
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.9.0.16-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.1.6-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1956.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1957.wml b/russian/security/2009/dsa-1957.wml
deleted file mode 100644
index 982fd528c33..00000000000
--- a/russian/security/2009/dsa-1957.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено aria2, утилита для высокоскоростной загрузки файлов,
-содержит переполнение буфера в коде маршрутизации DHT, которое может приводить
-к выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.14.0-1+lenny1. Двоичные пакеты для архитектур powerpc, arm, ia64 и hppa будут
-предоставлены по мере их доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.2.0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты aria2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1957.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1958.wml b/russian/security/2009/dsa-1958.wml
deleted file mode 100644
index 6db40553911..00000000000
--- a/russian/security/2009/dsa-1958.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ltdl, независящая от системы обёртка dlopen для
-GNU libtool, может загружать и запускать модули из произвольного
-каталога, что может использоваться для выполнения произвольного кода с
-правами пользователя, запустившего приложение, использующее libltdl.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.5.22-4+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.26-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.2.6b-1.</p>
-
-
-<p>Рекомендуется обновить пакеты libtool.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1958.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1959.wml b/russian/security/2009/dsa-1959.wml
deleted file mode 100644
index 8dc54714d5a..00000000000
--- a/russian/security/2009/dsa-1959.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ee32f1043944ef4f97a4b3da98363fcea2dd8df3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ganeti, программа управления кластером виртуальных серверов,
-не выполняет проверку пути сценариев, передаваемых в качестве аргументов определённым
-командам, что позволяет локальным или удалённым пользователям (через веб-интерфейс в
-версиях 2.x) выполнять произвольные команды на узле, выступающем
-в качестве главного узла кластера.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет ganeti отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.6-3+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена
-в версии 2.0.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.5-1.</p>
-
-<p>Рекомендуется обновить пакеты ganeti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1959.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1960.wml b/russian/security/2009/dsa-1960.wml
deleted file mode 100644
index b5d2c35fca1..00000000000
--- a/russian/security/2009/dsa-1960.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d28c5797adf307896a0bd578b4584c566f856475" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что acpid, служба событий Advanced Configuration and Power
-Interface, в предыдущем стабильном выпуске (etch) создаёт
-файл журнала со слабым ограничением доступа, что может привести к раскрытию чувствительной
-информации или может использоваться локальным пользователем для потребления все свободного
-места на диске на разделе, на котором расположен данный файл.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.0.4-5etch2.</p>
-
-<p>В стабильном выпуске (lenny) версия 1.0.8-1lenny2 и в нестабильном
-выпуске (sid) версия 1.0.10-5 были обновлены так, чтобы
-исправить слабые ограничения доступа к файлу журнала,
-созданному предыдущими версиями службы.</p>
-
-
-<p>Рекомендуется обновить пакеты acpid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1960.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1961.wml b/russian/security/2009/dsa-1961.wml
deleted file mode 100644
index b2a9df9165c..00000000000
--- a/russian/security/2009/dsa-1961.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="e64a37d6ea5d314764c9531724173b302ac8acd1" maintainer="Lev Lamberov"
-<define-tag description>отравление DNS-кеша</define-tag>
-<define-tag moreinfo>
-<p>Майкл Синатра обнаружил, что компонент разрешения DNS в BIND
-неправильно выполняет проверку записей DNS, содержащих дополнительные разделы
-ответов DNS, что приводит к отравлению кеша. Эта уязвимость
-присутствует только в программах разрешения имён, настроенных с
-якорями доверия DNSSEC, которые встречаются редко.</p>
-
-<p>Заметьте, что данное обновление содержит изменения внутреннего ABI, что означает,
-что следует обновить и все связанные с BIND пакеты
-(bind9, dnsutils и пакеты с библиотеками), желательно использовать "apt-get
-update" и "apt-get upgrade". В случае, если вам было необходимо
-скомпилировать собственное ПО с поддержкой libdns, то вам также следует заново
-скомпилировать эти программы.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 9.3.4-2etch6.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 9.5.1.dfsg.P3-1+lenny1.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze) выпусках
-эта проблема была исправлена в версии 9.6.1.dfsg.P2-1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1961.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1962.wml b/russian/security/2009/dsa-1962.wml
deleted file mode 100644
index fee3fd30070..00000000000
--- a/russian/security/2009/dsa-1962.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В kvm, полнофункциональной системе виртуализации, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3638">CVE-2009-3638</a>
-
-<p>Было обнаружено переполнение целых чисел в функции
-kvm_dev_ioctl_get_supported_cpuid. Оно позволяет локальным пользователям оказывать неопределённое воздействие
-на безопасность с помощью запроса KVM_GET_SUPPORTED_CPUID функции kvm_arch_dev_ioctl.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3722">CVE-2009-3722</a>
-
-<p>Было обнаружено, что функция handle_dr в подсистеме KVM неправильно выполняет
-проверку текущего уровня прав (CPL) до получения доступа к отладочному
-регистру, что позволяет пользователям гостевой системы вызывать отказ в обслуживании (системное прерывание)
-в основной системе с помощью специально сформированного приложения.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4031">CVE-2009-4031</a>
-
-<p>Было обнаружено, что функция do_insn_fetch в эмуляторе x86 в подсистеме KVM
-пытается интерпретировать инструкции, содержащие слишком много байтов как
-корректные, что позволяет пользователям гостевой системы вызывать отказ в обслуживании (увеличение
-задержки планирования) в гостевой системе с помощью неопределённых действий, связанных с поддержкой
-SMP.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
-72+dfsg-5~lenny4.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены позже.</p>
-
-
-<p>Рекомендуется обновить пакет kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1962.data"
-# $Id$
diff --git a/russian/security/2009/dsa-1963.wml b/russian/security/2009/dsa-1963.wml
deleted file mode 100644
index 901b33c0620..00000000000
--- a/russian/security/2009/dsa-1963.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="484a69642a363a8c1aef8f7bd1d312139c855c3b" maintainer="Lev Lamberov"
-<define-tag description>ошибка реализации шифрования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Unbound, преобразователь DNS, неправильно
-выполняет проверку подписей в записях NSEC3. В итоге зоны,
-подписанные с помощью NSEC3-варианта DNSSEC, теряют
-защиту. (Злоумышленник всё ещё должен выполнить обычную
-атаку на изменение кэша для того, чтобы добавить в кэш посторонние данные.)</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет unbound
-отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-1+lenny1.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze)
-выпусках эта проблема была исправлена в версии 1.3.4-1.</p>
-
-<p>Рекомендуется обновить пакет unbound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1963.data"
-# $Id$
-
diff --git a/russian/security/2009/dsa-1964.wml b/russian/security/2009/dsa-1964.wml
deleted file mode 100644
index aa4b82e36f0..00000000000
--- a/russian/security/2009/dsa-1964.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, сервере баз данных, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<p>Было обнаружено, что PostgreSQL неправильно выполняет проверку атрибута Common
-Name в сертификатах X.509, что позволяет злоумышленникам обходить
-(опциональную) защиту TLS на клиент-серверных соединениях, используя
-сертификат от доверенного авторитета, содержащий в атрибут Common Name
-встроенный NUL-байт (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4034">CVE-2009-4034</a>).</p>
-
-<p>Авторизованные пользователи базы данных могут повышать свои права путём
-создания специально сформированных индексных функций (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4136">CVE-2009-4136</a>).</p>
-
-<p>Следующая таблица содержит исправленные версии пакета с исходным кодом для
-соответствующего выпуска.</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>предыдущий стабильный/etch</th> <th>стабильный/lenny</th> <th>тестируемый/нестабильный</th></tr>
-<tr><td>postgresql-7.4</td> <td>7.4.27-0etch1</td> <td>&nbsp;</td> <td>&nbsp;</td></tr>
-<tr><td>postgresql-8.1</td> <td>8.1.19-0etch1</td> <td>&nbsp;</td> <td>&nbsp;</td></tr>
-<tr><td>postgresql-8.3</td> <td>&nbsp;</td> <td>8.3.9-0lenny1</td> <td>8.3.9-1</td></tr>
-<tr><td>postgresql-8.4</td> <td>&nbsp;</td> <td>&nbsp;</td> <td>8.4.2-1</td></tr>
-</table></div>
-
-<p>В дополнение к этим исправлениям безопасности обновление содержит улучшения
-надёжности и исправления других дефектов.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1964.data"
-# $Id$
diff --git a/russian/security/2009/index.wml b/russian/security/2009/index.wml
deleted file mode 100644
index c99b41e9f77..00000000000
--- a/russian/security/2009/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Рекомендации по безопасности за 2009 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/"><strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">здесь</a>.</p>
-
diff --git a/russian/security/2010/Makefile b/russian/security/2010/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2010/dsa-1965.wml b/russian/security/2010/dsa-1965.wml
deleted file mode 100644
index dc039581ef9..00000000000
--- a/russian/security/2010/dsa-1965.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="fae50b08b8f5aee98dea9b7cf1dc460f560097c6" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что phpLDAPadmin, веб-интерфейс для администрирования
-серверов LDAP, не выполняет очистку внутренней переменной, что позволяет удалённым
-злоумышленникам загружать и исполнять произвольные локальные файлы.</p>
-
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-1.1.0.5-6+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-1.1.0.7-1.1</p>
-
-
-<p>Рекомендуется обновить пакет phpldapadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1965.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1966.wml b/russian/security/2010/dsa-1966.wml
deleted file mode 100644
index 63f00a3e614..00000000000
--- a/russian/security/2010/dsa-1966.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>В horde3, инфраструктуре веб-приложений horde, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3237">CVE-2009-3237</a>
-
-<p>Было обнаружено, что инфраструктура horde3 уязвима к межсайтовому скриптингу
-с помощью специально сформированных настроек чисел или встроенных текстовых частей MIME в
-случае использования text/plain в качестве типа MIME.
-В lenny эта проблема уже была исправлена, но в качестве дополнительной предосторожности
-в файле настроек было отключено отображение встроенного
-текста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3701">CVE-2009-3701</a>
-
-<p>Было обнаружено, что интерфейс администратора horde3 уязвим к
-межсайтовому скриптингу из-за использования переменной PHP_SELF.
-Эта проблема может использоваться только аутентифицированными администраторами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4363">CVE-2009-4363</a>
-
-<p>Было обнаружено, что инфраструктура horde3 уязвима к нескольким случаям межсайтового
-скриптинга с помощью специально сформированных значений data:text/html в сообщениях HTML.</p></li>
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.2.2+debian0-2+lenny2.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 3.1.3-4etch7.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.3.6+debian0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1966.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1967.wml b/russian/security/2010/dsa-1967.wml
deleted file mode 100644
index c6cc58a7fc8..00000000000
--- a/russian/security/2010/dsa-1967.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="248fee27f86f8502d019aae579d225118927c633" maintainer="Lev Lamberov"
-<define-tag description>обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил, что Transmission, легковесный клиент для
-обмена файлами по протоколу Bittorrent, выполняет недостаточную очистку
-имён файлов, указанных в файлах .torrent. Эта уязвимость может приводить к
-перезаписи локальных файлов с правами пользователя, запустившего
-Transmission, в случае, если этот пользователь открывает специально сформированный
-torrent-файл.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.22-1+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.77-1.</p>
-
-<p>Рекомендуется обновить пакеты transmission.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1967.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1968.wml b/russian/security/2010/dsa-1968.wml
deleted file mode 100644
index 814fdf13de6..00000000000
--- a/russian/security/2010/dsa-1968.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено что pdns-recursor, сервер рекурсивных имён
-PowerDNS, содержит несколько уязвимостей:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4009">CVE-2009-4009</a>
-
-<p>Переполнение буфера может использоваться для аварийной остановки службы или потенциального
-выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4010">CVE-2009-4010</a>
-
-<p>Отравление кеша может позволить злоумышленникам заставить
-сервер передать некорректные данные DNS.</p></li>
-</ul>
-
-<p>Для предыдущего стабильного выпуска (etch) исправленные пакеты будут
-предоставлены позже.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.1.7-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.7.2-1.</p>
-
-<p>Рекомендуется обновить пакет pdns-recursor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1968.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1969.wml b/russian/security/2010/dsa-1969.wml
deleted file mode 100644
index 0e39c6180df..00000000000
--- a/russian/security/2010/dsa-1969.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8925b9dfda2b22e6cf7c3a6a1dc16d9818f5b55f" maintainer="Lev Lamberov"
-<define-tag description>отрицательное переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что krb5, система для аутентификации пользователей и служб в
-сети, содержит отрицательно переполнение целых чисел в коде операций по расшифровке AES и RC4
-из библиотеки crypto. Удалённый злоумышленник может вызвать аварийное завершение работы, повреждение содержимого динамической
-памяти или при определённых маловероятных условиях выполнить произвольный код.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.4-7etch8.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6.dfsg.4~beta1-5lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8+dfsg~alpha1-1.</p>
-
-<p>Рекомендуется обновить пакет krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1969.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1970.wml b/russian/security/2010/dsa-1970.wml
deleted file mode 100644
index 56840f2abb7..00000000000
--- a/russian/security/2010/dsa-1970.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="01acd26b61e964880ac4a2935927cf3b5ce281e9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в OpenSSL может происходить существенная утечка памяти,
-связанная с повторной инициализацией zlib. Это может приводить к возникновению
-удалённого отказа в обслуживании при использовании httpd-сервера Apache
-с настройками, при которых загружаются расширения mod_ssl, mod_php5
-и php5-curl.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.8g-15+lenny6.</p>
-
-<p>Пакеты для архитектуры arm в данной рекомендации отсутствуют.
-Они будут выпущены по мере готовности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже. Представляется, что данная проблема
-не может использоваться злоумышленниками при использовании в системе пакета apache2 из выпусков squeeze/sid.</p>
-
-<p>Рекомендуется обновить пакеты openssl. Кроме того, вам потребуется
-перезапустить httpd-сервер Apache, чтобы убедиться, что он использует обновлённые
-библиотеки.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1970.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1971.wml b/russian/security/2010/dsa-1971.wml
deleted file mode 100644
index ae75b55155b..00000000000
--- a/russian/security/2010/dsa-1971.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="abc35f36c5d6aab75c17cc7d5e54f8a2dbb89915" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-
-<p>Тим Старлинг обнаружил, что libthai, набор функций для поддержки тайского языка,
-уязвим к переполнению целых чисел и динамической памяти.
-Данная уязвимость может позволить злоумышленнику запустить произвольный код путём отправки на вход
-функций из наборе очень длинной строки.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.1.6-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.1.9-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакет libthai.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1971.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1972.wml b/russian/security/2010/dsa-1972.wml
deleted file mode 100644
index f004e721617..00000000000
--- a/russian/security/2010/dsa-1972.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0b6ae19fedbf1f7016840a79ad3c3c92e5c98e5b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Макс Келлерман обнаружил переполнение динамической памяти в коде для обработки
-файлов ADPCM WAV в libaudiofile. Эта уязвимость может приводить к отказу
-в обслуживании (аварийное завершение работы приложения) или возможному выполнению произвольного кода
-через специально сформированный файл в формате WAV.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема будет исправлена в
-версии 0.2.6-6+etch1.</p>
-
-<p>Пакеты для предыдущего стабильного выпуска не включены в данную
-рекомендацию. Обновление будет выпущено позже.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.6-7+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.2.6-7.1.</p>
-
-<p>Рекомендуется обновить пакеты audiofile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1972.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1973.wml b/russian/security/2010/dsa-1973.wml
deleted file mode 100644
index f41defb7557..00000000000
--- a/russian/security/2010/dsa-1973.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="46c4fb6ee6298311f90ef8213aa33c1384e8fd17" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Кристоф Плегер обнаружил, что библиотек GNU C (известная как glibc) и
-её ответвления добавляют информацию из таблицы passwd.adjunct.byname в
-записи таблицы passwd, что может позволить локальным пользователя получить
-зашифрованные пароли учётных записей NIS путём вызова функции getpwnam.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.3.6.ds1-13etch10 пакета glibc.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.7-18lenny2 пакета glibc.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10.2-4 пакета eglibc.</p>
-
-
-<p>Рекомендуется обновить пакет glibc или пакет eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1973.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1974.wml b/russian/security/2010/dsa-1974.wml
deleted file mode 100644
index d9d0002db88..00000000000
--- a/russian/security/2010/dsa-1974.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В gzip, утилитах для сжатия от GNU, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2624">CVE-2009-2624</a>
-
-<p>Тимо Нагель обнаружил отсутствие очистки входных данных в способе, используемом gzip
-для распаковки блоков данных для динамических кодов Хаффмана, что может
-приводить к выполнению произвольного кода при попытке распаковки
-специально сформированного архива. Эта проблема представляет собой возвращение <a href="https://security-tracker.debian.org/tracker/CVE-2006-4334">CVE-2006-4334</a> и
-касается только версии из состава lenny.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0001">CVE-2010-0001</a>
-
-<p>Аки Хелин обнаружил отрицательное переполнение целых чисел при распаковке файлов,
-сжатых с помощью алгоритма LZW. Оно может приводить к выполнению
-произвольного кода при попытке распаковки специально сформированного gzip-архива,
-сжатого с помощью LZW.</p></li>
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.3.12-6+lenny1.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.3.5-15+etch1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-
-<p>Рекомендуется обновить пакеты gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1974.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1976.wml b/russian/security/2010/dsa-1976.wml
deleted file mode 100644
index f6ae7e25700..00000000000
--- a/russian/security/2010/dsa-1976.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В dokuwiki, простой в использовании и соответствующей стандартам реализации вики,
-было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0287">CVE-2010-0287</a>
-
-<p>Было обнаружено, что внутренняя переменная неправильно очищается до её
-использования для вывода списка содержимого каталогов. Эта уязвимость может использоваться
-для вывода списка содержимого произвольных каталогов.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0288">CVE-2010-0288</a>
-
-<p>Было обнаружено, что дополнение ACL Manager неправильно выполняет проверку
-прав доступа администратора. Это позволяет злоумышленнику добавлять произвольные
-ACL-правила и получать доступ к закрытой вики.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0289">CVE-2010-0289</a>
-
-<p>Было обнаружено, что дополнение ACL не имеет защиты от подделки
-межсайтовых запросов (CSRF). Эта уязвимость может использоваться для изменения
-правил доступа в случае, если вошедший в вики администратор откроет
-подконтрольный злоумышленнику веб-сайт.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуске (etch) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.0.20080505-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 0.0.20090214b-3.1.</p>
-
-
-<p>Рекомендуется обновить пакет dokuwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1976.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1977.wml b/russian/security/2010/dsa-1977.wml
deleted file mode 100644
index 438df4ee047..00000000000
--- a/russian/security/2010/dsa-1977.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Юкка Таимисто, Теро Ронтти и Раули Каксонен обнаружили, что встроенная в интерпретатор
-языка Python копия Expat неправильно обрабатывает некорректные или специально
-сформированные XML-файлы. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-3560">CVE-2009-3560</a> <a href="https://security-tracker.debian.org/tracker/CVE-2009-3720">CVE-2009-3720</a>)
-Эта уязвимость может позволить злоумышленнику вызывать отказ в обслуживании во время выполнения грамматического
-разбора некорректного XML-файла.</p>
-
-<p>Кроме того, данное обновление исправляет переполнение целых чисел в модуле hashlib в пакете python2.5.
-Эта уязвимость может позволить злоумышленнику преодолеть криптографические вставки. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2316">CVE-2008-2316</a>)
-Уязвимость касается только предыдущего стабильного выпуска (etch).</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.4.4-3+etch3 пакета python2.4 и в версии 2.5-5+etch2 пакета python2.5.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.4.6-1+lenny1 пакета python2.4 и в версии 2.5.2-15+lenny1 пакета python2.5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.4-3.1 пакета python2.5 и в скором времени перейдут в тестируемый
-выпуск (squeeze).
-Пакет python2.4 был удалён в тестируемом выпуске (squeeze), в скором времени он будет
-удалён и из нестабильного выпуска.</p>
-
-
-<p>Рекомендуется обновить пакеты python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1977.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1978.wml b/russian/security/2010/dsa-1978.wml
deleted file mode 100644
index f6c5abbc7e5..00000000000
--- a/russian/security/2010/dsa-1978.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpgroupware, веб-системе для совместной работы, написанной на языке PHP,
-было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4414">CVE-2009-4414</a>
-
- <p>SQL-инъекция была обнаружена в модуле
- аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4415">CVE-2009-4415</a>
-
- <p>Многочисленные обходы каталога были обнаружены в
- модуле адресной книги.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4416">CVE-2009-4416</a>
-
- <p>Модуль аутентификации подвержен межсайтовому скриптингу.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.9.16.012+dfsg-8+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.16.012+dfsg-9.</p>
-
-<p>Рекомендуется обновить пакеты phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1978.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1979.wml b/russian/security/2010/dsa-1979.wml
deleted file mode 100644
index 35800f3db64..00000000000
--- a/russian/security/2010/dsa-1979.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В lintian, утилите для проверки пакетов Debian, были обнаружены
-многочисленные уязвимости. Этим уязвимостям были определены
-следующие идентификаторы CVE:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4013">CVE-2009-4013</a>: отсутствие очистки файлов control
-
- <p>Имена полей и значения в файлах control не очищаются до их использования
- в определённых операциях, что может приводить к обходу каталога.</p>
-
- <p>Управляющие файлы заплат не очищаются до их использования
- в определённых операциях, что может приводить к обходу каталога.</p>
-
- <p>Злоумышленник может использовать эти уязвимости для перезаписи
- произвольных файлов или раскрытия системной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4014">CVE-2009-4014</a>: уязвимости форматной строки
-
- <p>Многочисленные сценарии проверки и модуль Lintian::Schedule используют
- передаваемые пользователем данные в качестве части форматной строки sprintf/printf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4015">CVE-2009-4015</a>: выполнение произвольной команды
-
- <p>Имена файлов неправильно экранируются при передаче их в качестве аргументов
- определённым командам, что позволяет выполнять через каналы другие команды
- или наборы команд командной оболочки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 1.23.28+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.24.2.1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.3.2</p>
-
-
-<p>Рекомендуется обновить пакеты lintian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1979.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1980.wml b/russian/security/2010/dsa-1980.wml
deleted file mode 100644
index 4b1b7f78cb8..00000000000
--- a/russian/security/2010/dsa-1980.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отрицательное переполнение целых чисел/отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Дэвид Лидбитер обнаружил отрицательное переполнение целых чисел, которое можно вызвать
-с помощью команды LINKS, и которое может приводить к отказу в обслуживании или
-выполнению произвольного кода (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4016">CVE-2009-4016</a>). Данная проблема касается
-и ircd-hybrid, и ircd-ratbox.</p>
-
-<p>Было обнаружено, что IRC-сервер ratbox уязвим к отказу в
-обслуживании с помощью команды HELP. Пакет ircd-hybrid не подвержен
-этой проблеме (<a href="https://security-tracker.debian.org/tracker/CVE-2010-0300">CVE-2010-0300</a>).</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:7.2.2.dfsg.2-4+lenny1 пакета ircd-hybrid и в
-версии 2.2.8.dfsg-2+lenny1 пакета ircd-ratbox.</p>
-
-<p>Из-за ошибки в ПО архива выпустить одновременно исправление для предыдущего
-стабильного выпуска (etch) не представляется возможным. Пакеты
-будут выпущены с версией 7.2.2.dfsg.2-3+etch1 по мере их
-доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты ircd-hybrid/ircd-ratbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1980.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1981.wml b/russian/security/2010/dsa-1981.wml
deleted file mode 100644
index 5539ab55e4e..00000000000
--- a/russian/security/2010/dsa-1981.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4dce8324119260b04dc3ef8387fba8023298202e" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-
-<p>Кристоф Антон Миттерер обнаружил, что maildrop, агент для доставки почты
-с возможностью фильтрации, уязвим к повышению привилегий, что приводит к тому, что
-пользователь может получить права доступа группы супепользователя.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.0.2-11+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.4-3+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты maildrop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1981.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1982.wml b/russian/security/2010/dsa-1982.wml
deleted file mode 100644
index f137715d0dd..00000000000
--- a/russian/security/2010/dsa-1982.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="2a99a906a5285a0df873cc26912d1a1424879bc7" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Жульен Кришту обнаружил, что hybserv, служба, запускающая службы IRC
-для IRCD-Hybrid, подвержена атаке через опции команды, приводящей в отказу
-в обслуживании.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.2-4+lenny2.</p>
-
-<p>Из-за ошибки в системе архива одновременно выпустить обновление
-и для предыдущего стабильного выпуска (etch) не представляется возможным. Поэтому
-для выпуска etch исправление будет предоставлено в версии 1.9.2-4+etch1 сразу же, как только
-эта версия будет доступна.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В стабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.2-4.1.</p>
-
-
-<p>Рекомендуется обновить пакеты hybserv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1982.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1983.wml b/russian/security/2010/dsa-1983.wml
deleted file mode 100644
index 092abdd4f89..00000000000
--- a/russian/security/2010/dsa-1983.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, анализаторе сетевого трафика, было обнаружено несколько удалённых
-уязвимостей, которые могут приводить к выполнению произвольного
-кода или отказу в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы: </p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4377">CVE-2009-4377</a>
-
- <p>Было обнаружено разыменование NULL-указателя в диссекторах SMB/SMB2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0304">CVE-2010-0304</a>
-
- <p>Несколько переполнений буфера было обнаружено в диссекторе LWRES.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.2-3+lenny8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.6-1.</p>
-
-<p>Рекомендуется обновить пакеты Wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1983.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1984.wml b/russian/security/2010/dsa-1984.wml
deleted file mode 100644
index e5db4db677f..00000000000
--- a/russian/security/2010/dsa-1984.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5de43c08220cf2ffc3355228466c0d5c178b8460" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что libxerces2-java, библиотека Java для грамматического
-разбора XML с проверкой, неправильно обрабатывает некорректные файлы в формате XML.
-Данная уязвимость может позволить злоумышленнику вызвать отказ в обслуживании при выполнении
-грамматического разбора некорректного файла XML.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.8.1-1+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.9.1-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9.1-4.1, которая в скором времени будет перенесена в тестируемый
-выпуск (squeeze).</p>
-
-
-<p>Рекомендуется обновить пакет libxerces2-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1984.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1985.wml b/russian/security/2010/dsa-1985.wml
deleted file mode 100644
index 837271d9a24..00000000000
--- a/russian/security/2010/dsa-1985.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bd4ea514728490e48a0ccd6967a7c5712c5483d6" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка входных данных</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что sendmail, агент пересылки почты, неправильно обрабатывает
-символ '\0' в поле Common Name (CN) сертификата X.509.</p>
-
-<p>Это позволяет злоумышленнику подделывать произвольные SMTP-серверы с SSL при помощи специально
-сформированного серверного сертификата, выданного действующим авторитетом и обходить
-ограничения доступа при помощи специально сформированного клиентского сертификата, выданного
-действующим авторитетом.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 8.13.8-3+etch1</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 8.14.3-5+lenny1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.14.3-9.1, эта версия в ближайшее время перейдёт в
-тестируемый выпуск (squeeze).</p>
-
-<p>Рекомендуется обновить пакет sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1985.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1987.wml b/russian/security/2010/dsa-1987.wml
deleted file mode 100644
index 9abaeead55e..00000000000
--- a/russian/security/2010/dsa-1987.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e62a5d06a262852ed3fc4910eaa9f6ee0977ed21" maintainer="Lev Lamberov"
-<define-tag description>откза в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Ли Мин обнаружил, что lighttpd, небольшой и быстрый веб-сервер с минимальным
-потреблением памяти, уязвим к отказу в обслуживании из-за некорректной
-обработки памяти. Медленное отправление очень маленьких фрагментов данных запроса
-приводит к тому, что lighttpd выделяет новые буферы для каждой операции чтения вместо добавления
-данных к старым буферам. Злоумышленник может использовать это поведение для вызова отказа
-в обслуживании из-за чрезмерного потребления памяти.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.4.13-4etch12.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.19-5+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблемы
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1987.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1989.wml b/russian/security/2010/dsa-1989.wml
deleted file mode 100644
index 7dea1118836..00000000000
--- a/russian/security/2010/dsa-1989.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2282c98c54aeb8602caf5ad399dd9eb075c1a260" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил состояние гонки в FUSE, файловой системе пользовательского пространства.
-Локальный злоумышленник с правами на использование FUSE может отмонтировать произвольные
-каталоги, что приводит к отказу в обслуживании.</p>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 2.5.3-4.4+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.7.4-1.1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.1-1.2, в ближайшее время она будет перенесена в
-тестируемый выпуск (squeeze).</p>
-
-<p>Рекомендуется обновить пакеты fuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1989.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1990.wml b/russian/security/2010/dsa-1990.wml
deleted file mode 100644
index 251168ae58d..00000000000
--- a/russian/security/2010/dsa-1990.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e53e72bce507271c4807138d8179354d959b85dc" maintainer="Lev Lamberov"
-<define-tag description>инъекция команд командной оболочки</define-tag>
-<define-tag moreinfo>
-<p>Штефан Гёбель обнаружил, что версия trac-git в Debian, дополнения для поддержки Git
-в системе отслеживания проблем Trac, содержит уязвимость, которая
-позволяет злоумышленникам выполнять код на веб-сервере, на котором запущено trac-git,
-путём отправки специально сформированных HTTP-запросов.</p>
-
-<p>В предыдущем стабильном выпуске (etch) пакет trac-git отсутствует.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.0.20080710-3+lenny1.</p>
-
-<p>В нестабильном (sid) и тестируемом
-(squeeze) выпусках эта проблема была исправлена в версии 0.0.20090320-1.</p>
-
-<p>Рекомендуется обновить пакет trac-git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1990.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1991.wml b/russian/security/2010/dsa-1991.wml
deleted file mode 100644
index 0c2b1b26540..00000000000
--- a/russian/security/2010/dsa-1991.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В squid и squid3, веб-прокси, были обнаружены два отказа в
-обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2855">CVE-2009-2855</a>
-
-<p>Бастиан Бланк обнаружил, что можно вызвать отказ в обслуживании
-с помощью специально сформированного заголовка auth с определёнными разделителями в виде запятых.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0308">CVE-2010-0308</a>
-
-<p>Томас Хогер обнаружил, что можно вызвать отказ в обслуживании
-с помощью некорректных DNS-пакетов, содержащих только заголовки.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.7.STABLE3-4.1lenny1 пакета squid и в версии
-3.0.STABLE8-3+lenny3 пакета squid3.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.6.5-6etch5 пакета squid и в версии 3.0.PRE5-5+etch2
-пакета squid3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-
-<p>Рекомендуется обновить пакеты squid/squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1991.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1992.wml b/russian/security/2010/dsa-1992.wml
deleted file mode 100644
index 0b793344623..00000000000
--- a/russian/security/2010/dsa-1992.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В chrony, парной программе, используемой для контроля точности системных часов
-компьютера, было обнаружено несколько уязвимостей.
-Эти уязвимости схожи с проблемами безопасности NTP <a href="https://security-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563</a>. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0292">CVE-2010-0292</a>
-
- <p>chronyd отвечает на все cmdmon-пакеты с сообщениями NOHOSTACCESS, даже от
- неавторизованных узлов. Злоумышленник может использовать это поведение для создания
- ситуации, в которой несколько экземпляров chronyd отправляют друг другу пакет с указанными
- характеристиками с поддельными адресом и портом источника. Это приводит к высокому потреблению
- ресурсов ЦП и пропускной способности сети, а потому к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0293">CVE-2010-0293</a>
-
- <p>Средства ведения журнала на клиенте chronyd не ограничивают потребление памяти, используемой
- для хранения клиентской информации. Злоумышленник может вызвать ситуацию, в которой chronyd выделит
- большой объём памяти, путём отправки NTP или cmdmon-пакетов с поддельными
- адресами источника, что приводит к исчерпанию памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0294">CVE-2010-0294</a>
-
- <p>В chronyd отсутствует управление ограничением скорости передачи данных syslog при
- журналировании получаемых пакетов от неавторизованных узлов. Это позволяет злоумышленнику
- вызывать отказ в обслуживании путём повторяющейся отправки некорректных cmdmon-пакетов, что
- приводит к заполнению журналов, а таким образом и использованию всего дискового пространства.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 1.21z-5+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.23-6+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты chrony.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1992.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1993.wml b/russian/security/2010/dsa-1993.wml
deleted file mode 100644
index 0219d884ce8..00000000000
--- a/russian/security/2010/dsa-1993.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f59ac23cdc225592c012d06f514f1557f1f80ed1" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что otrs2, Open Ticket Request System, неправильно
-очищает входные данные, использующиеся в SQL-запросах, что может
-использоваться для введения произвольных команд SQL или для повышения привилегий
-в системе, в которой используется otrs2.</p>
-
-<p>Предыдущий стабильный выпуск (etch) не подвережен это проблеме.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.7-2lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет в скором времени исправлена.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.7-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1993.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1994.wml b/russian/security/2010/dsa-1994.wml
deleted file mode 100644
index 7a911986322..00000000000
--- a/russian/security/2010/dsa-1994.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f3c726117098cbad981aa37998a20dba2d26b831" maintainer="Lev Lamberov"
-<define-tag description>слабые идентификаторы сессии</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Ajaxterm, веб-терминал, создаёт слабые
-и предсказуемые идентификаторы сессии, что может использоваться для перехвата сессии или
-вызова отказа в обслуживании в системе, использующей Ajaxterm.</p>
-
-<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
-версии 0.9-2+etch1.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.10-2+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.10-5.</p>
-
-<p>Рекомендуется обновить пакет ajaxterm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1994.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1995.wml b/russian/security/2010/dsa-1995.wml
deleted file mode 100644
index 30ea190830c..00000000000
--- a/russian/security/2010/dsa-1995.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenOffice.org, наборе офисный программ, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0136">CVE-2010-0136</a>
-
- <p>Было обнаружено, что настройки безопасности макросов для VBS-макросов
- используются в недостаточном объёме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0217">CVE-2009-0217</a>
-
- <p>Было обнаружено, что рекомендация W3C XML Signature содержит
- уязвимость уровня протокола, связанную с обрезанием вывода
- HMAC. Эта уязвимость касается и библиотеки libxmlsec.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2949">CVE-2009-2949</a>
-
- <p>Себастиан Апельт обнаружил, что переполнение целых чисел в коде для импортирования
- XPM может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2950">CVE-2009-2950</a>
-
- <p>Себастиан Апельт и Франк Райснер обнаружили, что переполнение буфера
- в коде для импортирования GIF может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3301">CVE-2009-3301</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2009-3302">CVE-2009-3302</a>
-
- <p>Николас Джоли обнаружил многочисленные уязвимости в коде для выполнения грамматического
- разбора файлов в формате Word, которые могут приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 2.0.4.dfsg.2-7etch9.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1:2.4.1+dfsg-1+lenny6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1995.data"
-# $Id$
diff --git a/russian/security/2010/dsa-1997.wml b/russian/security/2010/dsa-1997.wml
deleted file mode 100644
index cb7448dbf43..00000000000
--- a/russian/security/2010/dsa-1997.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько
-уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4019">CVE-2009-4019</a>
-
-<p>Домас Митузас обнаружил, что mysqld неправильно обрабатывает ошибки в ходе выполнения
-определённых утверждений SELECT с подзапросами, а также не сохраняет определённые флаги
-null_value во время выполнения утверждений, использующих функцию GeomFromWKB, что
-позволяет удалённым аутентифицированным пользователям вызывать отказ в обслуживании
-(аварийная остановка службы) с помощью специально сформированного утверждения.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4030">CVE-2009-4030</a>
-
-<p>Сергей Голубчик обнаружил, что MySQL позволяет локальным пользователям обходить определённые
-проверки прав доступа путём вызова CREATE TABLE с таблицей MyISAM, содержащей изменённые
-аргументы DATA DIRECTORY или INDEX DIRECTORY, которые изначально связываются
-с именами путей без символьных ссылок и которые могут указывать на таблицы, созданные
-в будущем, когда имя пути уже содержит символьную ссылку на
-подкаталог домашнего каталога данных MySQL.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4484">CVE-2009-4484</a>
-
-<p>Многочисленные стековые переполнения буфера в функции CertDecoder::GetName
-в src/asn.cpp в TaoCrypt в yaSSL до версии 1.9.9, используемой в mysqld, позволяют
-удалённым злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании
-(повреждение содержимого памяти и аварийная остановка службы) путём установления SSL-соединения и
-отправки клиентского сертификата X.509 со специально сформированным полем имени.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
-версии 5.0.32-7etch12</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.0.51a-24+lenny3</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках пакет
-mysql-dfsg-5 отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты mysql-dfsg-5.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1997.data"
diff --git a/russian/security/2010/dsa-1998.wml b/russian/security/2010/dsa-1998.wml
deleted file mode 100644
index 4c502ac6f86..00000000000
--- a/russian/security/2010/dsa-1998.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9b0b00f0aa2ac3742309e1acb4aa5570a7c131e0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Максимильян Арцемович обнаружил переполнение буфера во внутренних строчных функциях
-базовых библиотек KDE, которое может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4:3.5.10.dfsg.1-0lenny4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:3.5.10.dfsg.1-3.</p>
-
-<p>Рекомендуется обновить пакеты kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1998.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-1999.wml b/russian/security/2010/dsa-1999.wml
deleted file mode 100644
index 4727253b5b6..00000000000
--- a/russian/security/2010/dsa-1999.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений (таких как
-веб-браузер Iceweasel), было обнаружено
-несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1571">CVE-2009-1571</a>
-
- <p>Олин Рад Поп обнаружил, что неправильная работа с памятью в
- коде для грамматического разбора HTML может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3988">CVE-2009-3988</a>
-
- <p>Хидетаке Йо обнаружил, что правило одного источника можно
- обойти с помощью window.dialogArguments.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0159">CVE-2010-0159</a>
-
- <p>Генри Сивонен, Борис Збарский, Зак Вайнберг, Боб Клэри, Мартийн
- Варгерс и Пол Никерсон сообщили об аварийных остановках в движке разметки,
- которые могут позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0160">CVE-2010-0160</a>
-
- <p>Орландо Баррера II обнаружил, что неправильная работа с памятью в
- реализации API web worker может приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0162">CVE-2010-0162</a>
-
- <p>Георгий Ганинский обнаружил, что правило одного источника можно
- обойти с помощью специально сформированных документов SVG.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.9.0.18-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.1.8-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1999.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2000.wml b/russian/security/2010/dsa-2000.wml
deleted file mode 100644
index 0d2b7823ad5..00000000000
--- a/russian/security/2010/dsa-2000.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="456cb5634cf7b178c8c210226302e22659ce40a2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ffmpeg, проигрывателе, сервере и кодировщике мультимедиа, предоставляющем
-ряд мультимедиа-библиотек, используемых в таких приложениях как MPlayer, было
-обнаружено несколько уязвимостей:</p>
-
-<p>Различные ошибки программирования в реализации контейнеров и кодеков
-могут приводить к отказу в обслуживании или выполнению произвольного кода
-в случае, если пользователь откроет специально сформированный файл или поток.</p>
-
-<p>Были обновлены следующие реализации кодеков и
-контейнеров:</p>
-
-<ul>
-<li>аудиокодек Vorbis</li>
-<li>реализация контейнера Ogg</li>
-<li>кодек FF Video 1</li>
-<li>аудиокодек MPEG</li>
-<li>видеокодек H264</li>
-<li>реализация контейнера MOV</li>
-<li>реализация контейнера Oggedc</li>
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.svn20080206-18+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:0.5+svn20090706-5.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2000.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2001.wml b/russian/security/2010/dsa-2001.wml
deleted file mode 100644
index 06672a67e5b..00000000000
--- a/russian/security/2010/dsa-2001.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В PHP&nbsp;5, препроцессоре гипертекста, было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4142">CVE-2009-4142</a>
-
- <p>Функция htmlspecialchars неправильно обрабатывает некорректные
- многобайтовые последовательности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4143">CVE-2009-4143</a>
-
- <p>Повреждение содержимого памяти из-за прерывания сессии.</p></li>
-
-</ul>
-
-<p>Кроме того, обновление для стабильного выпуска (lenny) включает в себя исправления ошибок
-(ошибки #529278, #556459, #565387, #523073), которые включены в
-редакцию стабильного выпуска под версией 5.2.6.dfsg.1-1+lenny5.</p>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.2.6.dfsg.1-1+lenny6.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 5.2.12.dfsg.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2001.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2002.wml b/russian/security/2010/dsa-2002.wml
deleted file mode 100644
index 50aae864082..00000000000
--- a/russian/security/2010/dsa-2002.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В polipo, небольшом кеширующем веб-прокси, было обнаружено несколько
-отказов в обслуживании. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3305">CVE-2009-3305</a>
-
- <p>Удалённый сервер злоумышленника может вызвать аварийную остановку polipo, отправив
- некорректный заголовок Cache-Control.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4143">CVE-2009-4143</a>
-
- <p>Злоумышленник может аварийно завершить работу polipo, отправив большое
- значение заголовка Content-Length.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет некоторые другие ошибки, которые могут приводить к аварийной
-остановке службы или бесконечному циклу, и которые могут использоваться удалённо.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.4-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.0.4-3.</p>
-
-
-<p>Рекомендуется обновить пакеты polipo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2002.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2004.wml b/russian/security/2010/dsa-2004.wml
deleted file mode 100644
index 386d949bb4e..00000000000
--- a/russian/security/2010/dsa-2004.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Две локальные уязвимости были обнаружены в samba, файловом сервере, сервере
-печати и входа SMB/CIFS для Unix. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3297">CVE-2009-3297</a>
-
- <p>Рональд Волджерс обнаружил, что состояние гонки в mount.cifs
- позволяет локальным пользователям монтировать удалённые файловые системы через произвольные
- точки монтирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0547">CVE-2010-0547</a>
-
- <p>Джеф Лэйтон обнаружил, что отсутствие очистки входных данных в mount.cifs
- позволяет вызывать отказ в обслуживании путём повреждения /etc/mtab.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2:3.2.5-4lenny9.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:3.4.5~dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2004.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2006.wml b/russian/security/2010/dsa-2006.wml
deleted file mode 100644
index 50ae50267fe..00000000000
--- a/russian/security/2010/dsa-2006.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В sudo, программе, разработанной для того, чтобы системный администратор мог
-передавать ограниченные права суперпользователя обычным пользователям, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0426">CVE-2010-0426</a>
-
-<p>Было обнаружено, что sudo при включении псевдокоманд разрешает
-совпадение имени псевдокоманды с именем
-исполняемого файла в произвольном каталоге, что позволяет локальным пользователям
-получать привилегии с помощью специально сформированного исполняемого файла.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0427">CVE-2010-0427</a>
-
-<p>Было обнаружено, что sudo при использовании опции runas_default неправильно
-устанавливает членство группы, что позволяет локальным пользователям получать привилегии
-с помощью команды sudo.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.6.9p17-2+lenny1</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.7.2p1-1.2, эта версия в скором времени перейдёт в тестируемый
-выпуск (squeeze).</p>
-
-<p>Рекомендуется обновить пакет sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2006.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2007.wml b/russian/security/2010/dsa-2007.wml
deleted file mode 100644
index 95d1085148a..00000000000
--- a/russian/security/2010/dsa-2007.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2a633dd265f39b93db2349ff0e23f0ff72d8e86e" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Рональд Волджерс обнаружил, что компонент lppasswd из набора cups,
-общей системы печати UNIX, уязвим к атакам на форматные строки
-из-за небезопасного использования переменной окружения LOCALEDIR. Злоумышленник
-может использовать это поведение для выполнения произвольного кода при помощи специально сформированных
-файлов локализации и совершения вызовов функции _cupsLangprintf(). Это работает потому, что двоичный
-файл lppasswd устанавливается со значением флага прав доступа, позволяющим выполнять его от лица владельца, равным 0.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.8-1+lenny8.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.2-9.1.</p>
-
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2007.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2008.wml b/russian/security/2010/dsa-2008.wml
deleted file mode 100644
index 7db98ce47e8..00000000000
--- a/russian/security/2010/dsa-2008.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b7663d5a2635824cc59f49b26807bfaa5fb93706" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Несколько уязвимостей, которые могут использоваться удалённом, были обнаружены в TYPO3,
-инфраструктуре управления содержимым: межсайтовый скриптинг был
-обнаружен и в движке, и в интерфейсе. Кроме того, пользовательские
-данные могут быть похищены. Дополнительную информацию можно найти в
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/">рекомендации
-Typo3 по безопасности</a>.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.5-1+lenny3.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 4.3.2-1.</p>
-
-<p>Рекомендуется обновить пакет typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2008.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2009.wml b/russian/security/2010/dsa-2009.wml
deleted file mode 100644
index 9159675452e..00000000000
--- a/russian/security/2010/dsa-2009.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9d9d28f817c9730923c52dbf37c3e66c43d06f08" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что tdiary, система ведения блога с поддержкой различных способов
-взаимодействия, уязвима к межсайтовому скриптингу в связи с недостаточной
-очисткой ввода в дополнении TrackBack для transmission.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.1-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.1-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты tdiary.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2009.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2010.wml b/russian/security/2010/dsa-2010.wml
deleted file mode 100644
index b11d84df7dd..00000000000
--- a/russian/security/2010/dsa-2010.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В kvm, системе полной виртуализации, было обнаружено несколько локальных
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0298">CVE-2010-0298</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2010-0306">CVE-2010-0306</a>
-
- <p>Глеб Натапов обнаружил проблему в подсистеме KVM, при которой отсутствующие
- проверки прав доступа (CPL/IOPL) позволяют пользователю гостевой системы
- вызывать отказ в обслуживании гостевой системы (аварийная остановка системы) или получать
- повышенные привилегии в пределах гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0309">CVE-2010-0309</a>
-
- <p>Марсело Тосатти исправил проблему в коде эмуляции PIT в
- подсистеме KVM, которая позволяет привилегированным пользователям в гостевом домене
- вызывать отказ в обслуживании (аварийная остановка) в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0419">CVE-2010-0419</a>
-
- <p>Паоло Бозини обнаружил ошибку в KVM, которая может использоваться для обхода
- проверок прав доступа в ходе загрузки селекторов сегмента. Это
- потенциально позволяет привилегированным пользователям гостевой системы выполнять привилегированные
- инструкции в основной системе.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 72+dfsg-5~lenny5.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены в пакете linux-2.6.</p>
-
-<p>Рекомендуется обновить пакет kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2010.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2011.wml b/russian/security/2010/dsa-2011.wml
deleted file mode 100644
index 8dda9bb841a..00000000000
--- a/russian/security/2010/dsa-2011.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ad6f32a8a65d2ea301db7d0fde758c690fac9186" maintainer="Lev Lamberov"
-<define-tag description>обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Уильям Грант обнаружил, что компонент dpkg-source из состава dpkg,
-низкоуровневой инфраструктуры для установки и удаления
-пакетов Debian, уязвим к атакам по принципу обхода каталога.
-Специально сформированный пакет Debian с исходным кодом может приводить к изменению файлов
-за пределами целевого каталога в случае распаковки содержимого пакета.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.14.29.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты dpkg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2011.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2012.wml b/russian/security/2010/dsa-2012.wml
deleted file mode 100644
index fe5254ffd53..00000000000
--- a/russian/security/2010/dsa-2012.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены две уязвимости, которые
-могут приводить к отказу в обслуживании или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3725">CVE-2009-3725</a>
-
- <p>Филипп Райзнер сообщил о проблеме в подсистеме connector,
- которая позволяет непривилегированному пользователю отправлять netlink-пакеты. Это
- позволяет локальным пользователям изменять настройки устройств uvesafb,
- что обычно возможно только для привилегированных пользователей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>
-
- <p>Жером Маршан сообщил о проблеме в подсистеме futex, которая
- позволяет локальному пользователю вызывать некорректное состояние futex, что приводит
- к отказу в обслуживании (oops).</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет регрессии, появившиеся в предыдущих
-обновлениях. Подробности смотрите на указанных станицах из системы отслеживания ошибок Debian.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.26-21lenny4.</p>
-
-<p>Рекомендуется обновить пакеты linux-2.6 и
-user-mode-linux.</p>
-
-<p>В следующей таблице приведены дополнительные пакеты с исходным кодом, которые
-были заново собраны с целью обеспечения совместимости с данным обновлением:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+21lenny4</td></tr>
-</table></div>
-
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2012.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2013.wml b/russian/security/2010/dsa-2013.wml
deleted file mode 100644
index 09415694f81..00000000000
--- a/russian/security/2010/dsa-2013.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dded74bdb5a7f523a2ca6c87c19922eb9e9a773c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Нагуэль Гризолиа обнаружил две уязвимости в Egroupware, наборе для совместной работы
-на основе веб: отсутствие очистки ввода в коде интеграции программы для проверки правописания
-может приводить к выполнению произвольных команд, а также межсайтовый скриптинг
-на странице входа.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.004-2.dfsg-4.2.</p>
-
-<p>В готовящемся стабильном выпуске (squeeze) пакеты egroupware
-отсутствуют.</p>
-
-<p>Рекомендуется обновить пакеты egroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2013.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2014.wml b/russian/security/2010/dsa-2014.wml
deleted file mode 100644
index 6ea917607ae..00000000000
--- a/russian/security/2010/dsa-2014.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В moin, клоне WikiWiki на языке Python, было обнаружено несколько
-уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0668">CVE-2010-0668</a>
-
-<p>Многочисленные проблемы безопасности в MoinMoin, связанные с настройками, содержащими
-непустой список суперпользователей, включённые действия xmlrpc, включённые действи
-SyncPages, или настроенный OpenID.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0669">CVE-2010-0669</a>
-
-<p>MoinMoin неправильно выполняет очистку профилей пользователей.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0717">CVE-2010-0717</a>
-
-<p>Настройка cfg.packagepages_actions_excluded в MoinMoin по умолчанию
-не предотвращает небезопасные пакетные действия.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет ошибку, возникающую при обработке иерархических ACL,
-что может использоваться для получения доступа к подстраницам.</p>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.7.1-3+lenny3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.2-1, в скором времени эта версия перейдёт в тестируемый
-выпуск (squeeze).</p>
-
-
-<p>Рекомендуется обновить пакет moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2014.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2015.wml b/russian/security/2010/dsa-2015.wml
deleted file mode 100644
index 6aa7ccfc818..00000000000
--- a/russian/security/2010/dsa-2015.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В drbd8 была обнаружена локальная уязвимость.</p>
-
-<p>Филипп Райзнер исправил проблему в модуле ядра drbd, которая позволяет
-локальным пользователям отправлять netlink-пакеты для выполнения действий, которые
-по умолчанию должны быть ограничены пользователями с правами CAP_SYS_ADMIN. Эта проблема схожа
-с проблемой, описываемой в <a href="https://security-tracker.debian.org/tracker/CVE-2009-3725">CVE-2009-3725</a>.</p>
-
-<p>Кроме того, данное обновление включает в себя исправление проблемы совместимости ABI, которая
-появилась в linux-2.6 (2.6.26-21lenny3). Предварительно собранные пакеты с модулем drbd, приведённые в
-этой рекомендации, требуют наличия пакета linux-image версии 2.6.26-21lenny3
-или выше.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-drbd8 (2:8.0.14-2+lenny1).</p>
-
-<p>Рекомендуется обновить пакеты drbd8.</p>
-
-<p>Пакет linux-modules-extra-2.6 был собран заново в соответствии с обновлённым
-пакетом drbd8 с целью предоставления исправленных предварительно собранных пакетов drbd8-modules. Если
-вместо использования предварительно собранных пакетов drbd8-modules вы собрали и
-установили локальную копию модуля drbd из пакета drbd8-source
-(например, используя module-assistant), то после обновления
-пакета drbd8-source вам необходимо выполнить те же самые действия,
-которые вы использовали, для повторной сборки модуля.</p>
-
-<p>Внимание: после обновления модуля ядра следует перезагрузить
-модуль, тогда изменения будут иметь силу:</p>
-<ol>
- <li>Выключите все службы, использующие модуль drbd</li>
- <li>Выгрузите предыдущий модуль drbd (modprobe -r drbd)</li>
- <li>Загрузите обновлённый модуль drbd (modprobe drbd)</li>
- <li>Перезапустите все службы, использующие модуль drbd</li>
-</ol>
-
-<p>Перезагрузка системы также приведёт к использованию обновлённого модуля.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2015.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2016.wml b/russian/security/2010/dsa-2016.wml
deleted file mode 100644
index 4bbae594aa4..00000000000
--- a/russian/security/2010/dsa-2016.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="acc32211ad0ee4813745fc98bba7daa0befd9e8d" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В drupal6, полнофункциональной инфраструктуре управления содержимым, было обнаружено
-несколько уязвимостей (SA-CORE-2010-001).</p>
-
-
-<h3>Межсайтовый скриптинг во время установки</h3>
-
-<p>Передаваемое пользователем значение выводится в ходе установки напрямую, позволяя
-злоумышленнику подделать URL и выполнить атаку по принципу межсайтового скриптинга.
-Эта уязвимость может использоваться только на пока не установленных сайтах.</p>
-
-
-<h3>Открытое перенаправление</h3>
-
-<p>Предполагается, что функция API drupal_goto() подвержена фишингу.
-Злоумышленник может создать перенаправление на сайте Drupal,
-отправляющее пользователя на произвольный URL.
-По URL злоумышленника пользовательские данные не отправляютс.</p>
-
-
-<h3>Межсайтовый скриптинг в модуле Locale</h3>
-
-<p>Модуль Locale и зависимые модули других разработчиков не выполняют очистку отображаемых
-кодов языков, хотя родной язык и английский отображаются корректно.
-Хотя отображение обычно берётся из предварительно выбранного списка, могут использоваться и
-произвольные входные данные, переданные администратором.
-Эта уязвимость не настолько опасна благодаря тому, что злоумышленник должен
-выполнять роль с правами 'administer languages'.</p>
-
-
-<h3>Повторное создание заблокированной пользовательской сессии</h3>
-
-<p>При определённых обстоятельствах пользователь с открытой сессией, которая была заблокирована,
-может сохранить свою сессию на сайте Drupal, несмотря на блокировку.</p>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 6.6-3lenny5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6.16-1, указанная версия в скором времени будет перемещена в
-тестируемый выпуск (squeeze).</p>
-
-
-<p>Рекомендуется обновить пакет drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2016.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2017.wml b/russian/security/2010/dsa-2017.wml
deleted file mode 100644
index 9c24ec72c46..00000000000
--- a/russian/security/2010/dsa-2017.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f4e83afecd0360a633ee87dafb1926d3e8134d88" maintainer="Lev Lamberov"
-<define-tag description>небезопасный каталог для временных файлов</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил, что звуковой сервер PulseAudio создаёт
-временный каталог с предсказуемым именем. Это позволяет локальному злоумышленнику
-создать условие отказа в обслуживании или привести к возможному раскрытию чувствительной
-информации непривилегированным пользователям.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.10-3+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет pulseaudio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2017.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2018.wml b/russian/security/2010/dsa-2018.wml
deleted file mode 100644
index f28900d52c8..00000000000
--- a/russian/security/2010/dsa-2018.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="34515294169f5d714f31da3337f70a718963763c" maintainer="Lev Lamberov"
-<define-tag description>DoS (аварийная остановка)</define-tag>
-<define-tag moreinfo>
-<p>Оке ван Слутен обнаружил, что PHP&nbsp;5, препроцессор для гипертекста,
-аварийно завершает работу (из-за разыменования NULL-указателя) при обработке некорректных
-запросов XML-RPC.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.2.6.dfsg.1-1+lenny8.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.3.2-1.</p>
-
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2018.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2019.wml b/russian/security/2010/dsa-2019.wml
deleted file mode 100644
index 904a5bd4937..00000000000
--- a/russian/security/2010/dsa-2019.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9ccbb45c6d435f1720fcafab9ecc0d26bab0ddc1" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Марк Шонефельд обнаружил неправильную очистку ввода в Pango, библиотеке
-для форматирования и отрисовки тексты, которая приводит к ошибке при индексации массива.
-Если локальный пользователь загружает специально сформированный файл шрифтов в
-приложение, используя библиотеку отрисовки шрифтов Pango, то это может приводит к отказу
-в обслуживании (аварийное завершение работы приложения).</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.20.5-5+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакет pango1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2019.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2020.wml b/russian/security/2010/dsa-2020.wml
deleted file mode 100644
index 788ff4baa08..00000000000
--- a/russian/security/2010/dsa-2020.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ed049e333a5dc6842f1c60b2c2ffa0e0637e8005" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Иван Шмаков обнаружил, что компонент htmlscrubber для ikiwiki,
-вики-компилятора, выполняет недостаточную очистку ввода в URI вида
-data:image/svg+xml. Поскольку они могут содержить код сценариев, эта уязвимость может использоваться
-злоумышленниками для выполнения межсайтового скриптинга.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.53.5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 3.20100312.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.20100312.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2020.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2021.wml b/russian/security/2010/dsa-2021.wml
deleted file mode 100644
index 7468d06fe80..00000000000
--- a/russian/security/2010/dsa-2021.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c0a07de56626b392093187d5d8ae6ebbbda8e771" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено отсутствие очистки ввода в spamass-milter, milter,
-используемый для фильтрации почты через spamassassin.
-Это позволяет удалённым злоумышленникам вводить и выполнять произвольные команды командной оболочки.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.3.1-8+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпуске эта проблема
-была исправлена в версии 0.3.1-9.</p>
-
-<p>Рекомендуется обновить пакет spamass-milter.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2021.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2022.wml b/russian/security/2010/dsa-2022.wml
deleted file mode 100644
index 702c119c64d..00000000000
--- a/russian/security/2010/dsa-2022.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="03787d5d13b696c0e8ce4a71d1186925f40ec882" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В mediawiki, веб-движке для вики, было обнаружено несколько
-уязвимостей. Были определены следующие проблемы:</p>
-
-<ul>
-
-<li><p>Недостаточная очистка входных данных в коде проверки CSS позволяет редакторам
-отображать внешние изображения на вики-страницах. Это может вызывать проблемы конфиденциальности
-на публичных вики, так как это позволяет злоумышленникам собирать IP адреса и другую
-информацию, оставляя ссылки на изображения на своём веб-сервере.</p></li>
-
-<li><p>Недостаточные проверки прав доступа были обнаружены в thump.php, которые могут
-приводить к раскрытию файлов изображений, для которых установлены ограничения для определённых
-пользователей (например, при помощи img_auth.php).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.12.0-2lenny4.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы были исправлены в
-версии 1:1.15.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.15.2-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2022.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2023.wml b/russian/security/2010/dsa-2023.wml
deleted file mode 100644
index 288aac6ad47..00000000000
--- a/russian/security/2010/dsa-2023.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="bc75bfbd4b7e1bb1d595803cb3bde20d85c7310f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Уэсли Миау обнаружил, что libcurl, библиотека передачи файлов с поддержкой
-множества протоколов, уязвима к возникновению переполнения буфера из-за функции обратного вызова, когда
-приложение использует libcurl для автоматической распаковки данных. Заметьте,
-что это касается только тех приложений, которые доверяют максимальному ограничению libcurl
-на фиксированный размер буфера и не выполняют самостоятельных проверок.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.18.2-8lenny4.</p>
-
-<p>Из-за проблемы с ПО архива мы не может выпустить обновление для
-всех архитектур одновременно. Двоичные файлы для архитектур hppa, ia64, mips, mipsel
-и s390 будут предоставлены по мере доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 7.20.0-1.</p>
-
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2023.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2024.wml b/russian/security/2010/dsa-2024.wml
deleted file mode 100644
index c70f77039f3..00000000000
--- a/russian/security/2010/dsa-2024.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="dae9a927b08465fff065bb1752b1f6a083847132" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Джеми Стрэндбойдж обнаружил, что moin, клон WikiWiki на языке Python,
-выполняет недостаточную очистку имени страницы в действии "Despam", что позволяет
-удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптнга (XSS).</p>
-
-<p>Кроме того, данное обновление исправляет небольшую проблему в защите "textcha",
-которую можно было легко обойти путём отправки пустых полей форм "textcha-question"
-и "textcha-answer".</p>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.7.1-3+lenny4.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы
-будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2024.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2026.wml b/russian/security/2010/dsa-2026.wml
deleted file mode 100644
index d5efb5d97af..00000000000
--- a/russian/security/2010/dsa-2026.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f4d5161c79c4f4f94cf6f3ed7de1d3b7880ae47b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Марк Шёнэфельд обнаружил переполнение буфера в реализации коде для считывания
-XPM в netpbm-free, наборе утилит для обработки изображений.
-Злоумышленник может вызвать отказ в обслуживании (аварийная остановка) или выполнить
-произвольный код с помощью файла с изображением XPM, содержащим специально сформированное
-поле заголовка, ассоциированное с большим значением указателя цвета.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2:10.0-12+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 2:10.0-12.1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-
-<p>Из-за проблемы в системе архива, пакет нельзя выпустить для
-всех архитектур. Обновления для отсутствующих архитектур будут установлены в
-архив по мере их доступности.</p>
-
-<p>Рекомендуется обновить пакет netpbm-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2026.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2027.wml b/russian/security/2010/dsa-2027.wml
deleted file mode 100644
index 5703e1378e8..00000000000
--- a/russian/security/2010/dsa-2027.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для XUL-приложений
-(таких как веб-браузер Iceweasel), было обнаружено несколько
-удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0174">CVE-2010-0174</a>
-
- <p>Джесс Радерман и Эхсан Ахгари обнаружили аварийные остановки в движке
- разметки, которые могут позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0175">CVE-2010-0175</a>
-
- <p>Было обнаружено, что некорректная работа с памятью в обработчике
- XUL-событий может позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0176">CVE-2010-0176</a>
-
- <p>Было обнаружено, что некорректная работа с памятью в обработчике
- XUL-событий может позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0177">CVE-2010-0177</a>
-
- <p>Было обнаружено, что некорректная работа с памятью в коде дополнений
- может позволить выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0178">CVE-2010-0178</a>
-
- <p>Пол Стоун обнаружил, что принудительные события drag-and-drop могут приводить
- к повышению привилегий Chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0179">CVE-2010-0179</a>
-
- <p>Было обнаружено, что ошибка программирования в модуле XMLHttpRequestSpy
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.9.0.19-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2027.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2028.wml b/russian/security/2010/dsa-2028.wml
deleted file mode 100644
index 4b031a57e0e..00000000000
--- a/russian/security/2010/dsa-2028.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-
-<p>В xpdf, наборе инструментов для просмотра и преобразования файлов в формате
-PDF, было обнаружено несколько уязвимостей.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1188">CVE-2009-1188</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2009-3603">CVE-2009-3603</a>
-
- <p>Переполнение целых чисел в SplashBitmap::SplashBitmap может позволить удалённым
- злоумышленникам выполнить произвольный код или вызвать аварийную остановку приложения
- с помощью специально сформированного документа в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3604">CVE-2009-3604</a>
-
- <p>Разыменование NULL-указателя или переполнение буфера в
- Splash::drawImage может позволить удалённым злоумышленникам вызвать отказ
- в обслуживании (аварийная остановка приложения) или потенциально выполнить произвольный код
- с помощью специально сформированного документа в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3606">CVE-2009-3606</a>
-
- <p>Переполнение целых чисел в PSOutputDev::doImageL1Sep может позволить удалённым злоумышленникам
- выполнить произвольный код с помощью специально сформированного документа в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3608">CVE-2009-3608</a>
-
- <p>Переполнение целых чисел в ObjectStream::ObjectStream может позволить удалённым злоумышленникам
- выполнить произвольный код с помощью специально сформированного документа в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3609">CVE-2009-3609</a>
-
- <p>Переполнение целых чисел в ImageStream::ImageStream может позволить удалённым
- злоумышленникам вызвать отказ в обслуживании с помощью специально сформированного
- документа в формате PDF.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.02-1.4+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.02-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2028.data"
diff --git a/russian/security/2010/dsa-2029.wml b/russian/security/2010/dsa-2029.wml
deleted file mode 100644
index ec3a6b1baf0..00000000000
--- a/russian/security/2010/dsa-2029.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="11419f742bdd6120db2cb0a622cd067a73936870" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что imlib2, библиотека для загрузки и обработки изображений
-в некоторых форматах, неправильно обрабатывает ряд типов файлов.</p>
-
-<p>Несколько переполнений динамической памяти и буфера, возникающие из-за переполнений
-целых чисел, в коде для загрузки ARGB, BMP, JPEG, LBM, PNM, TGA и XPM могут
-приводить к выполнению произвольного кода при открытии специально сформированных файлов.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.0-1.2+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.2-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2029.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2030.wml b/russian/security/2010/dsa-2030.wml
deleted file mode 100644
index 66e12e707a6..00000000000
--- a/russian/security/2010/dsa-2030.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="46088a82820d088d7f6fc8c25ccbbeb7ec8f0212" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mahara, программа для создания электронного портфолио, блога и
-резюме, неправильно экранирует входные данные при создании уникального имени
-пользователя из приложений системы единого входа. Злоумышленник
-может использовать данную уязвимость для компрометации базы данных mahara с помощью специально сформированных имён пользователей.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.4-4+lenny5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.4-1.</p>
-
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2030.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2031.wml b/russian/security/2010/dsa-2031.wml
deleted file mode 100644
index 5e71d91b2ee..00000000000
--- a/russian/security/2010/dsa-2031.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8841553f372d1e9c897a2b6a78ab210cafe34381" maintainer="Lev Lamberov"
-<define-tag description>использование указателей после освобождения памяти</define-tag>
-<define-tag moreinfo>
-
-<p>Сол Джероум обнаружил, что служба kadmind в krb5, системе для аутентификации
-пользователей и служба в сети, позволяет удалённым аутентифицированным пользователям вызывать
-отказ в обслуживании (аварийная остановка службы) с помощью клиентского запроса kadmin, которые
-содержит неправильный номер версии API.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6.dfsg.4~beta1-5lenny3.</p>
-
-<p>Тестируемый (squeeze) и нестабильный (sid) выпуски
-не подвержены данной проблеме.</p>
-
-<p>Рекомендуется обновить пакет krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2031.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2032.wml b/russian/security/2010/dsa-2032.wml
deleted file mode 100644
index b4bfaa91992..00000000000
--- a/russian/security/2010/dsa-2032.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В libpng, библиотеке для чтения и записи файлов в формате PNG, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2042">CVE-2009-2042</a>
-
-<p>libpng неправильно выполняет грамматический разбор изображений с 1-битным чередованием со значениями
-ширины, которые не делятся на 8, что приводит к тому, что libpng добавляет
-неинициализированные биты в определённые строки файла PNG и может позволить удалённым
-злоумышленникам считывать части чувствительной памяти с помощью "пикселей за пределами
-выделенной памяти" в файле.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0205">CVE-2010-0205</a>
-
-<p>libpng неправильно обрабатывает сжатые дополнительные порции данных, имеющие
-несоразмерно большие распакованные представления, что позволяет
-удалённым злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП
-и памяти, а также зависания приложения) с помощью специально сформированного файла в формате PNG</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.2.27-2+lenny3.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 1.2.43-1</p>
-
-<p>Рекомендуется обновить пакет libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2032.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2033.wml b/russian/security/2010/dsa-2033.wml
deleted file mode 100644
index f6a41ecc51b..00000000000
--- a/russian/security/2010/dsa-2033.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="661101196997bc74527d1c660849c9e6bb527d61" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в ejabberd, распределённом сервере XMPP/Jabber,
-написанном на языке Erlang, проблема, присутствующая в ejabberd_c2s.erl, позволяет удалённым
-аутентифицированным пользователям вызывать отказ в обслуживании путём отправки большого
-числе клиент-серверных сообщений; это приводит к перегрузке
-очереди, что, в свою очередь, вызывает аварийное завершение работы службы ejabberd.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.1-6+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.2-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.2-2.</p>
-
-
-<p>Рекомендуется обновить пакеты ejabberd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2033.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2034.wml b/russian/security/2010/dsa-2034.wml
deleted file mode 100644
index 0b817152432..00000000000
--- a/russian/security/2010/dsa-2034.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования MySQL через веб, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7251">CVE-2008-7251</a>
-
- <p>В случае, если указанный в настройках каталог не существует,
- phpMyAdmin может создавать временный каталог с небезопасными правами доступа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7252">CVE-2008-7252</a>
-
- <p>phpMyAdmin использует предсказуемые имена временных файлов, что может
- приводить к отказу в обслуживании или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4605">CVE-2009-4605</a>
-
- <p>Сценарий setup.php, поставляемый в составе phpMyAdmin, может десериализовывать
- недоверенные данные, позволяя выполнять подделку межсайтовых запросов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
-phpmyadmin 2.11.8.1-5+lenny4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2.4-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2034.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2035.wml b/russian/security/2010/dsa-2035.wml
deleted file mode 100644
index c633e1b07d2..00000000000
--- a/russian/security/2010/dsa-2035.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные проблемы</define-tag>
-<define-tag moreinfo>
-
-<p>В Apache, HTTPD веб-сервере, были обнаружены две проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0408">CVE-2010-0408</a>
-
-<p>mod_proxy_ajp возвращает неправильный код статуса в случае, если возникает
-ошибка, что приводит к тому, что движок-сервер переходит в состояние ошибки до
-момента истечения времени ожидания повтора. Удалённый злоумышленник может отправлять специально
-сформированные запросы, вызывающие указанную проблему, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0434">CVE-2010-0434</a>
-
-<p>Была обнаружена уязвимость в коде обработки подзапросов ядра, которая может приводить
-к аварийной остановке службы (ошибка сегментирования) или раскрытию чувствительной информации
-в случае, если заголовки подзапроса изменяются такими модулями как
-mod_headers.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.2.9-10+lenny7.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.2.15-1.</p>
-
-<p>Кроме того, в данной рекомендации предоставляются обновлённые пакеты apache2-mpm-itk,
-которые были заново скомпилированы с поддержкой новых пакетов apache2.</p>
-
-
-<p>Рекомендуется обновить пакеты apache2 и apache2-mpm-itk.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2035.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2036.wml b/russian/security/2010/dsa-2036.wml
deleted file mode 100644
index 8fee0e6fb0a..00000000000
--- a/russian/security/2010/dsa-2036.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что библиотека времени исполнения JasPer JPEG-2000 позволяет
-злоумышленнику создать специально сформированный файл и передать его на ввод, что может привести к
-отказу в обслуживании и повреждению содержимого динамической памяти.</p>
-
-<p>Помимо исправления указанной уязвимости данное обновление также исправляет
-регресс, появившийся при исправлении безопасности <a href="https://security-tracker.debian.org/tracker/CVE-2008-3521">CVE-2008-3521</a>. Указанное обновление
-было применено до выпуска Debian Lenny, что могло вызвать ошибки при чтении некоторых
-файлов в формате JPEG.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.900.1-5.1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.900.1-6.</p>
-
-<p>Рекомендуется обновить пакет jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2036.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2037.wml b/russian/security/2010/dsa-2037.wml
deleted file mode 100644
index 803cb03f2dc..00000000000
--- a/russian/security/2010/dsa-2037.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac4b2ccfc2acddd329a4f9d2cc3cc0d9dbe26def" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что состояние гонки в дисплейном менеджере KDM из окружения
-рабочего стола KDE, позволяет локальному пользователю повысить привилегии
-до уровня суперпользователя.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-4:3.5.9.dfsg.1-6+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет kdm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2037.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2038.wml b/russian/security/2010/dsa-2038.wml
deleted file mode 100644
index efd88012071..00000000000
--- a/russian/security/2010/dsa-2038.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Pidgin, клиенте обмена мгновенными сообщениями с поддержкой множества
-протоколов, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0420">CVE-2010-0420</a>
-
- <p>Специально сформированные ники в протоколе XMPP могут приводить к удалённой аварийной остановке Pidgin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0423">CVE-2010-0423</a>
-
- <p>Удалённые контакты могут отправить слишком много собственных смайлов, что приводит к аварийной остановке.</p></li>
-
-</ul>
-
-<p>Несколько месяцев назад на серверах Microsoft для MSN был изменён протокол,
-что привело к тому, что Pidgin более не работает с MSN. Перенести эти изменения
-в версию Pidgin в Debian Lenny не представляется возможным. Данное обновление
-официально закрепляет эту ситуацию путём отключения поддержки указанного протокола в клиенте. Пользователям
-протокола MSN рекомендуется использовать версию Pidgin из
-репозиториев www.backports.org.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.4.3-4lenny6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6.6-1.</p>
-
-<p>Рекомендуется обновить пакет pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2038.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2039.wml b/russian/security/2010/dsa-2039.wml
deleted file mode 100644
index 433cc40c8ac..00000000000
--- a/russian/security/2010/dsa-2039.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c6b40533d6132feec889f51e5a14660a43a31d17" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Cacti, интерфейс к rrdtool для мониторинга
-систем и служб, не имеет кода для очистки ввода, что делает возможным атаку
-по принципу SQL-инъекции.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.7b-2.1+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2039.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2040.wml b/russian/security/2010/dsa-2040.wml
deleted file mode 100644
index 7e2c29fa4b5..00000000000
--- a/russian/security/2010/dsa-2040.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="6f5b96a05bc41719133362231bc5331667d33d99" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в squidguard, дополнении для squid для перенаправления URL,
-фильтрации, ACL, несколько проблем в src/sgLog.c и src/sgDiv.c позволяют удалённым
-пользователям</p>
-
-<ul>
-
- <li>вызывать отказ в обслуживании путём запроса длинных URL, содержащих много
- косых черт; это приводит к тому, что служба переходит в аварийный режим и более
- не обрабатывает запросы.</li>
-
- <li>обходить правила путём запроса URL, чья длина приближается к предустановленным
- пределам буфера (для squidguard это 2048, а для squid это 4096
- или 8192 в зависимости от версии).</li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.0-8.4+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.0-9.</p>
-
-<p>Рекомендуется обновить пакет squidguard.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2040.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2041.wml b/russian/security/2010/dsa-2041.wml
deleted file mode 100644
index cbf36c4159f..00000000000
--- a/russian/security/2010/dsa-2041.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b7d0be10193e507bddcd74761abab7509dd98d16" maintainer="Lev Lamberov"
-<define-tag description>подделка межсайтовых запросов</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mediawiki, движок веб-сайтов для совместной
-работы, уязвим к подделке межсайтовых запросов при выполнении входа, что
-может использоваться для перехвата паролей или других подобных атак на пользователей через
-уязвимые mediawiki.</p>
-
-<p>Заметьте, что исправление приводит к поломке API для входа и может потребовать обновления
-клиентов.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:1.12.0-2lenny5.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1:1.15.3-1.</p>
-
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2041.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2042.wml b/russian/security/2010/dsa-2042.wml
deleted file mode 100644
index 9b43b60c5c3..00000000000
--- a/russian/security/2010/dsa-2042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a4cd0e485993a5c20e04ac8691f779e9c3320291" maintainer="Lev Lamberov"
-<define-tag description>форматная строка</define-tag>
-<define-tag moreinfo>
-<p>Флорен Денье обнаружил многочисленные уязвимости форматной строки в инфраструктуре Linux
-SCSI (которая в Debian известна как iscsitarget), позволяющие удалённым
-злоумышленникам вызывать отказ в обслуживании в службе ietd. Данная уязвимость может
-проявится из-за отправки специально сформированного
-запроса iSNS.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.4.16+svn162-3.1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 0.4.17+svn229-1.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.17+svn229-1.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2042.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2043.wml b/russian/security/2010/dsa-2043.wml
deleted file mode 100644
index b3c01dac748..00000000000
--- a/russian/security/2010/dsa-2043.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d" maintainer="Lev Lamberov"
-<define-tag description>integer overflow</define-tag>
-<define-tag moreinfo>
-<p>tixxDZ (лаборатория DZCORE) обнаружил уязвимость в vlc, программе для проигрывания
-и вещания мультимедиа. Отсутствие проверки данных в реализации RDT
-для vlc позволяет выполнять отрицательное переполнение целых чисел и приводит
-к выполнению операций за пределами выделенного буфера. С помощью специально сформированного потоков
-данных злоумышленник может выполнить произвольный код.</p>
-
-<p>Для данной проблемы проект Common Vulnerabilities and Exposures пока не назначил
-идентификатор.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-0.8.6.h-4+lenny2.3.</p>
-
-<p>В тестируемом (squeeze) эта проблема была исправлена в версии
-1.0.1-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2043.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2044.wml b/russian/security/2010/dsa-2044.wml
deleted file mode 100644
index 746bca8d53b..00000000000
--- a/russian/security/2010/dsa-2044.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>tixxDZ (лаборатория DZCORE) обнаружил уязвимость в медиапроигрывателе
-mplayer. Отсутствие проверки данных в реализации протокола RDT
-может приводить к отрицательному переполнению целых чисел и работе с буфером
-за пределами выделенного отрезка. Специально сформированный поток данных может позволить
-злоумышленнику выполнить произвольный код.</p>
-
-<p>Для данной проблемы нет идентификатора
-Common Vulnerabilities and Exposures.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-1.0~rc2-17+lenny3.2.</p>
-
-<p>Рекомендуется обновить пакеты mplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2044.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2045.wml b/russian/security/2010/dsa-2045.wml
deleted file mode 100644
index 841aa850069..00000000000
--- a/russian/security/2010/dsa-2045.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="92e9ed888e99577317aae1e23f3391110151cdb1" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Боб Клэри, Дэн Камински и Дэвид Килер обнаружили, что в libtheora,
-библиотеке проекта Ogg, несколько уязвимостей позволяют
-злоумышленникам при помощи больших и специально сформированных мультимедиа
-файлов вызывать при определённых условиях отказ в обслуживании (аварийное завершение работы
-проигрывателя, использующего данную библиотеку) и возможно выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0~beta3-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.0-1.</p>
-
-<p>Рекомендуется обновить пакеты libtheora.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2045.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2046.wml b/russian/security/2010/dsa-2046.wml
deleted file mode 100644
index 7ae5a87214c..00000000000
--- a/russian/security/2010/dsa-2046.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpgroupware, веб-системе для коллективной работы, написанной на PHP,
-было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0403">CVE-2010-0403</a>
-
-<p>Включение локального файла позволяет удалённых злоумышленникам выполнять
-произвольные код PHP и добавлять произвольные локальные файлы.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0404">CVE-2010-0404</a>
-
-<p>Многочисленные инъекции SQL позволяют удалённым злоумышленникам выполнять
-произвольные команды SQL.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1:0.9.16.012+dfsg-8+lenny2</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакет phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2046.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2047.wml b/russian/security/2010/dsa-2047.wml
deleted file mode 100644
index d02768b47cc..00000000000
--- a/russian/security/2010/dsa-2047.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2a14cdd345ddb75774fcaf65003ad2343e62f0c6" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>В aria2, программе для загрузки файлов, была обнаружена уязвимость. Атрибут "имя"
-элемента "файл" файлов в формате metalink очищается неправильно
-перед его использованием для загрузки файлов. Если пользователь
-выполняет загрузку с помощью специально сформированного файла в формате metalink, то эта
-уязвимость может использоваться для загрузки файлов в каталоги за пределами указанного
-пользователем каталога.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.14.0-1+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.3-1.</p>
-
-<p>Рекомендуется обновить пакет aria2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2047.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2048.wml b/russian/security/2010/dsa-2048.wml
deleted file mode 100644
index 9620d75f8af..00000000000
--- a/russian/security/2010/dsa-2048.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил, что в dvipng, утилите для преобразования файлов DVI
-в графику PNG, несколько ошибок индексации массивов позволяют злоумышленникам,
-использующим специально сформированный файл в формате DVI, вызвать отказ
-в обслуживании (аварийное завершение работы приложения) и выполнять произвольный
-код.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии dvipng_1.11-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.13-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.13-1.</p>
-
-<p>Рекомендуется обновить пакет dvipng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2048.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2049.wml b/russian/security/2010/dsa-2049.wml
deleted file mode 100644
index 9ab4ecd9e0a..00000000000
--- a/russian/security/2010/dsa-2049.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что barnowl, консольный клиент Jabber, IRC, AIM
-и Zephyr на основе curses, содержит переполнение буфера, которое возникает при обработке "CC:",
-что приводит к выполнению произвольного кода.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.1-4+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.5.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты barnowl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2049.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2050.wml b/russian/security/2010/dsa-2050.wml
deleted file mode 100644
index 96bd8452ad0..00000000000
--- a/russian/security/2010/dsa-2050.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В KPDF, просмотрщике PDF для KDE, были обнаружены несколько локальных уязвимостей,
-которые позволяют осуществлять выполнение произвольного кода или приводят к
-отказу в обслуживании в случае, если пользователь открывает специально сформированный документ в формате PDF.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4:3.5.9-3+lenny3.</p>
-
-<p>В нестабильном выпуске (sid) пакет kpdf отсутствует. Он был заменён на
-Okular, которые при сборке связывается с библиотекой poppler.</p>
-
-<p>Рекомендуется обновить пакеты kdegraphics.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2050.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2051.wml b/russian/security/2010/dsa-2051.wml
deleted file mode 100644
index db924ae0490..00000000000
--- a/russian/security/2010/dsa-2051.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, объектно-реляционной базе данных SQL, было обнаружено
-несколько локальных уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1169">CVE-2010-1169</a>
-
- <p>Тим Банс обнаружил, что реализация процедурного языка
- PL/Perl недостаточно ограничивает подмножество разрешённого
- кода, что позволяет аутетифицированным пользователям выполнять произвольный
- код на языке Perl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1170">CVE-2010-1170</a>
-
- <p>Том Лэйн обнаружил, что реализация процедурного языка
- PL/Tcl недостаточно ограничивает подмножество разрешённого
- кода, что позволяет аутентифицированным пользователям выполнять произвольный
- код на языке Tcl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1975">CVE-2010-1975</a>
-
- <p>Было обнаружено, что непривилегированный пользователь может сбросить
- настройки параметров, доступных только суперпользователю.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 8.3.11-0lenny1. Данное обновление содержит исправление для
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-0442">CVE-2010-0442</a>, которое изначально было запланировано для включения в
-следующую редакцию Lenny.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8.4.4-1 пакета postgresql-8.4.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2051.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2052.wml b/russian/security/2010/dsa-2052.wml
deleted file mode 100644
index 4ce14371d43..00000000000
--- a/russian/security/2010/dsa-2052.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="64c21f3b8e4d36b17acfa4d48f3a913732ef286b" maintainer="Lev Lamberov"
-<define-tag description>разыменовение null-указателя</define-tag>
-<define-tag moreinfo>
-<p>Шон Эмери обнаружил, что в MIT Kerberos 5 (krb5), системе для
-аутентификации пользователей и служб в сети, разыменовение null-указателей
-в библиотеке Generic Security Service Application Program Interface
-(GSS-API) может позволить аутентифицированному удалённому злоумышленнику
-аварийно завершить работу любого серверного приложения, использующего механизм
-аутентификации GSS-API, отправляя специально сформированный токен GSS-API без поля
-для контрольной суммы.</p>
-
-<p>В стабильном выпуске (lenny) эта проблемы была исправлена в
-версии 1.6.dfsg.4~beta1-5lenny4.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.1+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.1+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2052.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2055.wml b/russian/security/2010/dsa-2055.wml
deleted file mode 100644
index 553631aff54..00000000000
--- a/russian/security/2010/dsa-2055.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7bf510075a2785f07b503d643b32c24bf672adcc" maintainer="Lev Lamberov"
-<define-tag description>раскрытие макроса</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenOffice.org, полнофункциональный набор для офисной
-работы, предоставляющий близкую Microsoft&reg; Office функциональность,
-неправильно обрабатывает макросы языка Python, встроенные в офисные документы. Данная
-уязвимость позволяет злоумышленнику выполнять произвольный код (с помощью пользователя) при
-определённых обстоятельствах использования компонента для просмотра макросов на языке Python.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:2.4.1+dfsg-1+lenny7.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.2.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2055.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2056.wml b/russian/security/2010/dsa-2056.wml
deleted file mode 100644
index 5c011512aaf..00000000000
--- a/russian/security/2010/dsa-2056.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="740e6c76789e8b4b3fb6d0fd10922021ea051bd0" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в ZoneCheck, инструменте для проверки настроек DNS,
-CGI не выполняет достаточную очистку передаваемых пользователем данных;
-злоумышленник может использовать эту уязвимость и передать код сценария для
-выполнения атак по принципам межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.4-13lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.1-1.</p>
-
-<p>Рекомендуется обновить пакеты zonecheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2056.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2057.wml b/russian/security/2010/dsa-2057.wml
deleted file mode 100644
index e2ec3da3f76..00000000000
--- a/russian/security/2010/dsa-2057.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько
-уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1626">CVE-2010-1626</a>
-
-<p>MySQL позволяет локальным пользователям удалять данные и файлы с индексами в таблице
-MyISAM другого пользователя с помощью атаки через символьные ссылки вместе с командой
-DROP TABLE.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1848">CVE-2010-1848</a>
-
-<p>MySQL не выполняет проверку имени таблицы командного пакета COM_FIELD_LIST
-на предмет корректности и соответствия принятым стандартам имён
-таблиц. Это позволяет аутентифицированному пользователю с правами на выполнение команды SELECT
-для одной таблицы получать определения полей любой таблицы во всех других
-базах данных и потенциально в других экземплярах MySQL, доступных из
-файловой системы сервера.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1849">CVE-2010-1849</a>
-
-<p>С помощью MySQL можно неограниченно считывать пакеты в случае, если сервер получает
-пакет большего размера, чем максимальный размер одного пакета.
-Это приводит к высокому потреблению ресурсов ЦА и отказу в обслуживании.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1850">CVE-2010-1850</a>
-
-<p>Представляется, что сервер MySQL уязвим к переполнению буфера из-за того, что
-он не выполняет проверку границ в имени таблицы командного пакета
-COM_FIELD_LIST. Отправка вместо имени таблицы большого количества
-данных приводит к переполнению буфера, что может использоваться
-аутентифицированным пользователем для введения вредоносного кода.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.0.51a-24+lenny4</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках пакет
-mysql-dfsg-5.0 отсутствует.</p>
-
-<p>Рекомендуется обновить пакет mysql-dfsg-5.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2057.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2059.wml b/russian/security/2010/dsa-2059.wml
deleted file mode 100644
index 3f05bdf03f2..00000000000
--- a/russian/security/2010/dsa-2059.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="339bbf9461dba9ba8fadb49407d3038742c00e47" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PCSCD, служба для доступа к смарт-картам, уязвима к
-переполнению буфера, что приводит к возможность для локального злоумышленника повысить свои права доступа
-до уровня прав доступа суперпользователя.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
-1.4.102-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.4-1.</p>
-
-<p>Рекомендуется обновить пакет pcsc-lite.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2059.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2060.wml b/russian/security/2010/dsa-2060.wml
deleted file mode 100644
index 12c19ffddb7..00000000000
--- a/russian/security/2010/dsa-2060.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1a89734a6fb00861e807bf1bd11b6e1e30d1e764" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер обнаружил, что cacti, интерфейс для rrdtool для отслеживания
-систем и служб, неправильно выполняет проверку входных данных в параметре
-rra_id из сценария graph.php. Из-за проверки входных данных $_REQUEST
-с использованием входных данных $_GET в запросе, неаутентифицированный злоумышленник может
-выполнить SQL-инъекцию при помощи специально сформированного значения $_GET rra_id и дополнительного
-корректного значения $_POST или $_COOKIE rra_id.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.7b-2.1+lenny3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.7e-4.</p>
-
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2060.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2061.wml b/russian/security/2010/dsa-2061.wml
deleted file mode 100644
index cc93ea4914a..00000000000
--- a/russian/security/2010/dsa-2061.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" maintainer="Lev Lamberov"
-<define-tag description>повреждение содержимого памяти</define-tag>
-<define-tag moreinfo>
-<p>Цзюнь Мао обнаружил, что Samba, реализация протокола SMB/CIFS
-для систем Unix, неправильно обрабатывает некоторые значения смещений при
-обработке цепочки пакетов SMB1. Эта уязвимость позволяет неаутентифицированному злоумышленнику
-выполнять запись в произвольный регион памяти, что может приводить к
-выполнению произвольного кода с правами суперпользователя или вызову отказа в
-обслуживании из-за аварийного завершения работы службы samba.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.2.5-4lenny12.</p>
-
-<p>Данная проблема не касается версий пакета из тестируемого (squeeze) и
-нестабильного (sid) выпусков.</p>
-
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2061.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2062.wml b/russian/security/2010/dsa-2062.wml
deleted file mode 100644
index 8f39ef3493b..00000000000
--- a/russian/security/2010/dsa-2062.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Андерс Казеорг и Эван Броудер обнаружили уязвимость в sudo,
-программе, разработанной для того, чтобы системный администратор мог передавать ограниченные права
-суперпользователя другим пользователя, которая позволяет пользователю с правами sudo на запуск определённых
-программ, использовать эти программы с недоверенным значением переменной PATH.
-Эта уязвимость может приводить к обходу некоторых ограничений,
-таких как secure_path.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6.9p17-3</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.2p7-1, которая в скором времени будет перенесена в
-тестируемый выпуск (squeeze).</p>
-
-
-<p>Рекомендуется обновить пакет sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2062.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2063.wml b/russian/security/2010/dsa-2063.wml
deleted file mode 100644
index 3e3d6060b0a..00000000000
--- a/russian/security/2010/dsa-2063.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" maintainer="Lev Lamberov"
-<define-tag description>небезопасный временный файл</define-tag>
-<define-tag moreinfo>
-
-<p>Дэн Розенберг обнаружил, что pmount, обёртка для стандартной программы mount,
-которая разрешает обычным пользователям монтировать отключаемые устройства без
-соответствующей записи в /etc/fstab, создаёт файлы в /var/lock небезопасным образом.
-Локальный злоумышленник может перезаписать произвольные файлы, используя атаку через символьные ссылки.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.18-2+lenny1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.23-1, в ближайшее время она будет перенесена в
-тестируемый выпуск (squeeze).</p>
-
-<p>Рекомендуется обновить пакет pmount.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2063.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2065.wml b/russian/security/2010/dsa-2065.wml
deleted file mode 100644
index e8ab05a81d3..00000000000
--- a/russian/security/2010/dsa-2065.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a8af3983301a8175d884b93d03fdf0ff51c062fa" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В коде для поддержки протокола DCC в kvirc, IRC-клиенте следующего поколения
-для KDE, были обнаружены две уязвимости, которые позволяют
-перезаписывать локальные файлы через изменение каталога, а также
-выполнять произвольный код через атаку на форматные строки.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.4.0-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.0~svn4340+rc3-1.</p>
-
-<p>Рекомендуется обновить пакеты kvirc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2065.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2066.wml b/russian/security/2010/dsa-2066.wml
deleted file mode 100644
index 31ed01f204d..00000000000
--- a/russian/security/2010/dsa-2066.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="89eaf2d81c1d1ade692dd8ff58cade490b81bb68" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, программе для анализа сетевого трафика, было
-обнаружено несколько уязвимостей, которые могут использоваться удалённо. Было обнаружено, что разыменования
-null-указателя, переполнения буфера и бесконечные циклы в диссекторах SMB, SMB
-PIPE, ASN1.1 и SigComp могут приводить к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.2-3+lenny9.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии
-1.2.9-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2066.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2067.wml b/russian/security/2010/dsa-2067.wml
deleted file mode 100644
index 4b5e52b5f35..00000000000
--- a/russian/security/2010/dsa-2067.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В mahara, электронном портфолио, веб-блоге и программе для построения резюме,
-было обнаружено несколько уязвимостей. Эти уязвимости определены следующими
-идентификаторами проекта Common Vulnerabilities and Exposures:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1667">CVE-2010-1667</a>
-
- <p>На многих страницах выполняется недостаточная очистка входных данных, что делает их
- уязвимыми к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1668">CVE-2010-1668</a>
-
- <p>У многих форм отсутствует защита от подделки межсайтовых запросов,
- что делает их уязвимыми.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1670">CVE-2010-1670</a>
-
- <p>Грегор Анзель обнаружил, что можно случайно настроить mahara так, что
- можно будет получить доступ к учётной записи другого пользователя
- без ввода пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2479">CVE-2010-2479</a>
-
- <p>В HTML Purifier, копия которого содержится в пакете mahara, были
- обнаружены определённые уязвимости, приводящие к межсайтовому
- скриптингу в Internet Explorer.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.4-4+lenny6.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.5.</p>
-
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2067.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2068.wml b/russian/security/2010/dsa-2068.wml
deleted file mode 100644
index 7282b5a02ca..00000000000
--- a/russian/security/2010/dsa-2068.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c97e1f86914227517555bf95c56fcf968ebe704b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Мэт Джиука обнаружил переполнение буфера в python-cjson, быстром модуле для кодирования/декодирования JSON
-для Python.
-Эта уязвимость позволяет злоумышленнику вызывать отказ в обслуживании (аварийное завершение работы приложения)
-с помощью специально сформированного сценария на Python.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.5-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 1.0.5-3.</p>
-
-<p>Рекомендуется обновить пакет python-cjson.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2068.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2069.wml b/russian/security/2010/dsa-2069.wml
deleted file mode 100644
index 236364c4a68..00000000000
--- a/russian/security/2010/dsa-2069.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="57b5adeb92f5ac87a27700ca2f97b7a7d9c14d51" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ZNC, баунсер для IRC, уязвим к отказу
-в обслуживании через разыменование NULL-указателя при запросе статистики о
-трафике через неаутентифицированное соединение.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.058-2+lenny4.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.090-2.</p>
-
-
-<p>Рекомендуется обновить пакеты znc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2069.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2070.wml b/russian/security/2010/dsa-2070.wml
deleted file mode 100644
index e91b57bebc4..00000000000
--- a/russian/security/2010/dsa-2070.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Роберт Свики обнаружил несколько уязвимостей в библиотеке шрифтов
-FreeType, которые могут приводить к выполнению произвольного кода в случае
-обработки некорректного файла шрифтов.</p>
-
-<p>Кроме того, в демонстрационных программах были обнаружены несколько переполнений буфера.</p>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.3.7-2+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.0-1.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2070.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2071.wml b/russian/security/2010/dsa-2071.wml
deleted file mode 100644
index 40857b9409a..00000000000
--- a/russian/security/2010/dsa-2071.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дион Болдинг обнаружил переполнения буфера в звуковой библиотеке MikMod,
-которые могут приводить к выполнению произвольного кода в случае, когда пользователь
-открывает некорректные звуковые файлы Impulse Tracker или
-Ultratracker.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.1.11-6+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.11-6.2.</p>
-
-<p>Рекомендуется обновить пакеты libmikmod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2071.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2072.wml b/russian/security/2010/dsa-2072.wml
deleted file mode 100644
index bd12c227457..00000000000
--- a/russian/security/2010/dsa-2072.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libpng, библиотеке для чтения и записи файлов в формате PNG, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1205">CVE-2010-1205</a>
-
- <p>В libpng было обнаружено переполнение буфера, которое позволяет удалённым
- злоумышленникам выполнять произвольный код с помощью изображения в формате PNG, вызывающем
- дополнительную строку данных.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2249">CVE-2010-2249</a>
-
- <p>В libpng была обнаружена утечка памяти, которая позволяет удалённым
- злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление памяти и
- аварийная остановка приложения) с помощью изображения в формате PNG, содержащего некорректные
- порции Physical Scale (известные как sCAL).</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.2.27-2+lenny4.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 1.2.44-1.</p>
-
-<p>Рекомендуется обновить пакет libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2072.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2073.wml b/russian/security/2010/dsa-2073.wml
deleted file mode 100644
index c163b741270..00000000000
--- a/russian/security/2010/dsa-2073.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ee8209b492f342cd3670caabb26cca4142198f25" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Флориан Штрайбельт сообщил об обходе каталога в способе, используемом
-программой управления списками рассылки Mailing List Managing Made Joyful для обработки
-пользовательских запросов, поступающих через веб-интерфейс администратора без
-достаточной проверки ввода. Удалённый аутентифицированный злоумышленник может
-использовать данную уязвимость для записи и/или удаления произвольных файлов.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.2.15-1.1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.17-1.1.</p>
-
-<p>Рекомендуется обновить пакет mlmmj.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2073.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2074.wml b/russian/security/2010/dsa-2074.wml
deleted file mode 100644
index ea46ccf5e0e..00000000000
--- a/russian/security/2010/dsa-2074.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4309da261bdb35bfd245919c1763bd4caaf710de" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Аки Хэлин обнаружил переполнение целых чисел в ncompress, программах для
-сжатия и распаковки данных по алгоритму Лемпеля-Зива.
-Эта уязвимость может приводить к выполнению произвольного кода при попытке распаковки
-специально сформированного сжатого по методу LZW архива gzip.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.2.4.2-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 4.2.4.3-1.</p>
-
-
-<p>Рекомендуется обновить пакет ncompress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2074.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2076.wml b/russian/security/2010/dsa-2076.wml
deleted file mode 100644
index a96fd07086d..00000000000
--- a/russian/security/2010/dsa-2076.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="644d2f4409dc45ac0d2f82fd04bd81c67d177045" maintainer="Lev Lamberov"
-<define-tag description>использование указателей после освобождения памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что GnuPG 2 использует освобождённый указатель при проверке
-подписи или импорте сертификата, содержащего альтернативные имена (Subject Alternate Names),
-что потенциально может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.9-3.1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.14-2.</p>
-
-<p>Программа GnuPG 1 (из пакета gnupg) не подвержена данной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты gnupg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2076.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2077.wml b/russian/security/2010/dsa-2077.wml
deleted file mode 100644
index 3d1cfee697c..00000000000
--- a/russian/security/2010/dsa-2077.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenLDAP были обнаружены две удалённых уязвимости. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0211">CVE-2010-0211</a>
-
- <p>Функция slap_modrdn2mods в in modrdn.c в OpenLDAP 2.4.22 не
- выполняет проверку возвращаемого значения вызова функции
- smr_normalize, что позволяет удалённым злоумышленникам вызывать отказ в
- обслуживании (ошибка сегментирования) и потенциально выполнять произвольный код
- с помощью вызова modrdn со строкой RDN, содержащей некорректные последовательности
- в кодировке UTF-8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0212">CVE-2010-0212</a>
-
- <p>OpenLDAP 2.4.22 позволяет удалённым злоумышленникам вызывать отказ
- в обслуживании (аварийная остановка) с помощью вызова modrdn со строкой назначения RDN
- нулевой длины.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.11-1+lenny2. (Отсутствующее обновление для архитектуры
-mips будет предоставлено позже.)</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.23-1.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2077.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2078.wml b/russian/security/2010/dsa-2078.wml
deleted file mode 100644
index 69e7f6b5270..00000000000
--- a/russian/security/2010/dsa-2078.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректный грамматический разбор команд CTCP в kvirc, клиенте
-IRC для KDE, может приводить к выполнению произвольных команд IRC
-у других пользователей.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2:3.4.0-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:4.0.0-3.</p>
-
-<p>Рекомендуется обновить пакет kvirc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2078.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2079.wml b/russian/security/2010/dsa-2079.wml
deleted file mode 100644
index 0b235493674..00000000000
--- a/russian/security/2010/dsa-2079.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В mapserver, веб-инфраструктуре для публикации пространственных данных и интерактивных
-картографических приложений на основе CGI, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2539">CVE-2010-2539</a>
-
- <p>Переполнение буфера в функции msTmpFile может при некоторых условиях приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2540">CVE-2010-2540</a>
-
- <p>Было обнаружено, что аргументы командной строки для CGI-отладки, которые
- включаются по умолчанию, небезопасны и могут позволить удалённому злоумышленнику
- выполнить произвольный код. Следовательно, они были по умолчанию отключены.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.0.3-3+lenny5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 5.6.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.6.4-1.</p>
-
-
-<p>Рекомендуется обновить пакеты mapserver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2079.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2080.wml b/russian/security/2010/dsa-2080.wml
deleted file mode 100644
index 35403588ddf..00000000000
--- a/russian/security/2010/dsa-2080.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL,
-были обнаружены несколько уязвимостей, которые могут приводить к выполнению
-произвольного кода в случае, когда пользователь обрабатывает некорректный файл PDF или Postscript.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 8.62.dfsg.1-3.2lenny4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8.71~dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2080.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2081.wml b/russian/security/2010/dsa-2081.wml
deleted file mode 100644
index 2524c9b2e9c..00000000000
--- a/russian/security/2010/dsa-2081.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Томас Холгер обнаружил, что исправление <a href="https://security-tracker.debian.org/tracker/CVE-2009-3995">CVE-2009-3995</a> в основной
-ветке разработки было недостаточным. Данное обновление предоставляет исправленный пакет.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.1.11-6.0.1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.11-6.3.</p>
-
-<p>Рекомендуется обновить пакеты libmikmod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2081.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2082.wml b/russian/security/2010/dsa-2082.wml
deleted file mode 100644
index 82caedc4e21..00000000000
--- a/russian/security/2010/dsa-2082.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в библиотеке MIME GMime может
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.22-2+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.25-1.1.</p>
-
-<p>Рекомендуется обновить пакеты gmime2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2082.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2083.wml b/russian/security/2010/dsa-2083.wml
deleted file mode 100644
index 41cf4e2da39..00000000000
--- a/russian/security/2010/dsa-2083.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что moin, клон WikiWiki на язык Python, недостаточно
-очищает параметры при передаче их функции add_msg. Это позволяет
-удалённым злоумышленникам выполнять атаки по принципам межсайтового скриптинга (XSS) через,
-к примеру, параметр template.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.7.1-3+lenny5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.3-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2083.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2084.wml b/russian/security/2010/dsa-2084.wml
deleted file mode 100644
index 2202800495c..00000000000
--- a/russian/security/2010/dsa-2084.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Кевин Финистер обнаружил, что несколько возможных переполнений целых чисел в библиотеке TIFF
-могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.8.2-11.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.9.4-1.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2084.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2085.wml b/russian/security/2010/dsa-2085.wml
deleted file mode 100644
index 976f6bc8f3f..00000000000
--- a/russian/security/2010/dsa-2085.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в lftp, клиенте HTTP/FTP для командной строки, отсутствует
-проверка имён файлов, предоставляемых сервером в заголовке
-Content-Disposition; злоумышленники могут использовать данную уязвимость, передавая
-имя файла, которые они хотят перезаписать на клиентской машине, что может приводить
-в конечном счёте к выполнению произвольного кода (например, если злоумышленник решает
-записать скрытый файл в домашнем каталоге).</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.7.3-1+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 4.0.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.6-1.</p>
-
-<p>Рекомендуется обновить пакеты lftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2085.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2086.wml b/russian/security/2010/dsa-2086.wml
deleted file mode 100644
index c710fa01297..00000000000
--- a/russian/security/2010/dsa-2086.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В службе Avahi mDNS/DNS-SD было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0758">CVE-2009-0758</a>
-
- <p>Роб Лэсли обнаружил отказ в обслуживании в
- коде, используемом для отражения трафика одноадресной передачи mDNS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2244">CVE-2010-2244</a>
-
- <p>Людвиг Нуссель обнаружил отказ в обслуживании в
- коде обработки некорректных пакетов DNS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.6.23-3lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.6.26-1.</p>
-
-<p>Рекомендуется обновить пакеты Avahi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2086.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2087.wml b/russian/security/2010/dsa-2087.wml
deleted file mode 100644
index 0131939f71b..00000000000
--- a/russian/security/2010/dsa-2087.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ошибка программирования в коде режима тестирования
-cabextract, программы для распаковки файлов в формате Microsoft Cabinet, может приводить
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет cabextract.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2087.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2088.wml b/russian/security/2010/dsa-2088.wml
deleted file mode 100644
index 209dd0f07b0..00000000000
--- a/russian/security/2010/dsa-2088.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5e9f4dcc8d5965c3e99ab295b94399a4d56d4bea" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что wget, инструмент командной строки для загрузки файлов
-из Всемирной паутины, использует передаваемые сервером имена файлов при создании локальных
-файлов. В некоторых случаях это может приводить к выполнению кода.</p>
-
-<p>После применения данного обновления wget начнёт игнорировать передаваемые сервером имена файлов. Вы
-можете восстановить отключенную возможность в тех случаях, когда её использование
-нежелательно, запустив wget с опцией --use-server-file-name.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.11.4-2+lenny2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакет wget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2088.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2089.wml b/russian/security/2010/dsa-2089.wml
deleted file mode 100644
index b939bfa69cf..00000000000
--- a/russian/security/2010/dsa-2089.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP5, препроцессоре гипертекста, было обнаружено несколько удалённых
-уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1917">CVE-2010-1917</a>
-
- <p>Функция fnmatch может использоваться для вызова отказа в обслуживании
- (аварийная остановка интерпретатора) из-за переполнения стека.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2225">CVE-2010-2225</a>
-
- <p>Десериализатор SplObjectStorage позволяет злоумышленникам выполнять
- произвольный код с помощью сериализованных данных из-за использования указателей
- после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3065">CVE-2010-3065</a>
-
- <p>Сериализатор сессий по умолчанию неправильно обрабатывает специальный
- маркер, что позволяет злоумышленнику вводить произвольные переменные в
- сессию и потенциально использовать уязвимости в десериализаторе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1128">CVE-2010-1128</a>
-
- <p>Исправление этой уязвимости (предсказуемая энтропия при использовании Linear Congruential
- Generator для создания идентификаторов сессий) в основной ветке разработки не кажется нам
- достаточным. Рекомендуется раскомментировать строки с настройками
- <q>session.entropy_file</q> и <q>session.entropy_length</q> в файле
- php.ini. Дополнительные улучшения безопасности можно достичь путём выставления
- настройки <q>session.hash_function</q> в значение 1 (единица) и увеличения значения
- <q>session.entropy_length</q>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.2.6.dfsg.1-1+lenny9.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2089.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2090.wml b/russian/security/2010/dsa-2090.wml
deleted file mode 100644
index f1554dbe425..00000000000
--- a/russian/security/2010/dsa-2090.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a09d201150ef5c15f02495e245a513c74cac8539" maintainer="Lev Lamberov"
-<define-tag description>некорректная проверка пользовательского ввода</define-tag>
-<define-tag moreinfo>
-<p>В socat было обнаружено переполнение стека, которое позволяет
-злоумышленнику выполнить произвольный код с правами процесса
-socat.</p>
-
-<p>Данная уязвимость может использоваться только в тому случае, когда злоумышленник может
-ввести более 512 байт данных в аргумент socat.</p>
-
-<p>Уязвимость может проявляться при использовании CGI-сценария, считывающего данные
-клиентов и использующего (часть) эти данные в качестве аргумента при вызове
-socat.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6.0.1-1+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.1.3-1.</p>
-
-<p>Рекомендуется обновить пакет socat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2090.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2091.wml b/russian/security/2010/dsa-2091.wml
deleted file mode 100644
index 4ca42a8797a..00000000000
--- a/russian/security/2010/dsa-2091.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>не реализован ни один пользовательский токен</define-tag>
-<define-tag moreinfo>
-<p>SquirrelMail, приложения для веб-доступа к почте, не использует в веб-формах
-пользовательские токены. Это позволяет удалённому злоумышленнику выполнять подделку
-межсайтовых запросов (CSRF). Злоумышленник может перехватить аутентификацию
-жертвы и отправить сообщения, либо изменить пользовательские настройки, а также выполнить
-ряд других действий в случае, если жертва откроет ссылку, контролируемую
-злоумышленником.</p>
-
-<p>Кроме того, был исправлен отказ в обслуживании, который возникает в случаях
-использования пароля, содержащего 8-битные символы (<a href="https://security-tracker.debian.org/tracker/CVE-2010-2813">CVE-2010-2813</a>).</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.15-4+lenny3.1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.4.21-1.</p>
-
-<p>Рекомендуется обновить пакеты squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2091.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2092.wml b/russian/security/2010/dsa-2092.wml
deleted file mode 100644
index aaace67308a..00000000000
--- a/russian/security/2010/dsa-2092.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="399355d7485b8de93c65786c3024c892a6896285" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил, что lxr-cvs, инструмент для индексации кода с
-веб-интерфейсом, недостаточно очищает пользовательский ввода;
-злоумышленник может использовать эту ошибку и передать код сценария для
-выполнения атак по принципу межсайтового скриптинга.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.5+cvs20071020-1+lenny1.</p>
-
-<p>В тестируемом выпуске (sid) эта проблема была исправлена в
-версии 0.9.5+cvs20071020-1.1.</p>
-
-<p>Рекомендуется обновить пакеты lxr-cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2092.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2093.wml b/russian/security/2010/dsa-2093.wml
deleted file mode 100644
index b420fa0095a..00000000000
--- a/russian/security/2010/dsa-2093.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL,
-были обнаружены две проблемы безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4897">CVE-2009-4897</a>
-
- <p>Было обнаружено переполнение буфера, позволяющее удалённым злоумышленникам
- выполнять произвольный код или вызывать отказ в обслуживании с помощью специально сформированного
- документа в формате PDF, имеющего длинное имя.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1628">CVE-2010-1628</a>
-
- <p>Дэн Розенберг обнаружил, что ghostscript неправильно обрабатывает определённые
- рекурсивные файлы Postscript. Злоумышленник может выполнить произвольный код
- с помощью файла PostScript, содержащего неограниченные вызовы рекурсивной процедуры,
- что приводит к повреждению содержимого памяти в стеке
- интерпретатора.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 8.62.dfsg.1-3.2lenny5</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 8.71~dfsg2-4</p>
-
-<p>Рекомендуется обновить пакет ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2093.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2095.wml b/russian/security/2010/dsa-2095.wml
deleted file mode 100644
index 196aac4cf78..00000000000
--- a/russian/security/2010/dsa-2095.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fe29fd30060dae958b2cb5e2c2a8b5871a244103" maintainer="Lev Lamberov"
-<define-tag description>небезопасный протокол взаимодействия</define-tag>
-<define-tag moreinfo>
-
-<p>Аласдер Кергон обнаружил, что служба управления кластерными логическими томами
-(clvmd) в LVM2, Linux Logical Volume Manager, не выполняет проверку учётных
-данных клиента при подключении через сокет, что позволяет локальным пользователя вызывать
-отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.02.39-8.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.02.66-3.</p>
-
-
-<p>Рекомендуется обновить пакет lvm2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2095.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2096.wml b/russian/security/2010/dsa-2096.wml
deleted file mode 100644
index 6923a32c591..00000000000
--- a/russian/security/2010/dsa-2096.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="828d4b6fa67ce2c15be91b96fcc1509732dc5ed3" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>Джереми Джеймс обнаружил, что код аутентификации в LDAPUserFolder, расширении Zope
-для аутентификации на сервере LDAP, не выполняет проверку пароля, передаваемого
-пользователем, используемым для разрешения аварийных ситуаций. Злоумышленники,
-способные войти как указанный пользователь, могут использовать данную уязвимость
-для получения доступа с правами администратора к экземпляру Zope путём передачи
-произвольного пароля.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.9-1+lenny1.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном (sid) выпусках
-этот пакет отсутствует.</p>
-
-<p>Рекомендуется обновить пакет zope-ldapuserfolder.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2096.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2097.wml b/russian/security/2010/dsa-2097.wml
deleted file mode 100644
index add4b4b893b..00000000000
--- a/russian/security/2010/dsa-2097.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка входных данных</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования MySQL через веб-интерфейс, было
-обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3055">CVE-2010-3055</a>
-
- <p>Сценарий установки настроек неправильно выполняет очистку выходного
- файла, что позволяет удалённым злоумышленникам выполнять произвольный код на языке PHP с помощью
- специально сформированного POST-запроса. В Debian этот инструмент настройки по умолчанию
- защищён через базовую аутентификацию Apache HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3056">CVE-2010-3056</a>
-
- <p>Были обнаружены различные проблемы с межсайтовым скриптингом, позволяющие
- удалённым злоумышленникам вставлять произвольный веб-сценарий или код HTML.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.11.8.1-5+lenny5.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 3.3.5.1-1.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2097.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2098.wml b/russian/security/2010/dsa-2098.wml
deleted file mode 100644
index 8bdc08e11da..00000000000
--- a/russian/security/2010/dsa-2098.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e6f1c8c97fb2749159fd68e3b35411645541e394" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, инфраструктуре управления содержимым, было обнаружено несколько
-уязвимостей, которые могут использоваться удалённо: межсайтовый скриптинг, открытые перенаправления,
-SQL-инъекция, сломанный код управления аутентификацией и сессиями,
-небезопасное создание случайных значений, раскрытие информации и выполнение
-произвольного кода. Дополнительная информация может быть найдена в
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-012/">рекомендации Typo3 по безопасности</a>.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.5-1+lenny4.</p>
-
-<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.5-1.</p>
-
-<p>Рекомендуется обновить пакет typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2098.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2099.wml b/russian/security/2010/dsa-2099.wml
deleted file mode 100644
index 1e6a8235565..00000000000
--- a/russian/security/2010/dsa-2099.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="79411989c554a5430fb52cf6df464675097abf5c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Чарли Миллер обнаружил две уязвимости в OpenOffice.org
-Impress, которые могут использовать злоумышленниками для компрометации
-пользовательской системы и выполнения произвольного кода.</p>
-
-<ul>
-
- <li><p>Ошибка при сокрщении целых чисел при грамматическом разборе определённого содержимого может
- использоваться для вызова переполнения динамической памяти с помощью специально
- сформированного файла.</p></li>
-
- <li><p>Ошибка с переполнением коротких целых чисел при грамматическом разборе определённого содержимого может
- использоваться для вызова переполнения динамической памяти с помощью специально
- сформированного файла.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.4.1+dfsg-1+lenny8.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 3.2.1-6.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2099.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2100.wml b/russian/security/2010/dsa-2100.wml
deleted file mode 100644
index daa51b4c0a3..00000000000
--- a/russian/security/2010/dsa-2100.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b3e5911074dcfdf607f971b90f268a21aa04758d" maintainer="Lev Lamberov"
-<define-tag description>двойное освобождение</define-tag>
-<define-tag moreinfo>
-<p>Джордж Ганински обнаружил двойное освобождение в коде ECDH из состава библиотека
-шифрования OpenSSL, которое может приводить к отказу в обслуживании и потенциальному выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.8g-15+lenny8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.8o-2.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2100.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2101.wml b/russian/security/2010/dsa-2101.wml
deleted file mode 100644
index 5893113fae5..00000000000
--- a/russian/security/2010/dsa-2101.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e8bb5cba307ee9eaeacff8eb2404aab188a87e06" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторе для протокола ASN.1 BER и в SigComp Universal Decompressor Virtual Machine для
-анализатора сетевого трафика Wireshark были обнаружены несколько уязвимостей,
-которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.2-3+lenny10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.10-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2101.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2102.wml b/russian/security/2010/dsa-2102.wml
deleted file mode 100644
index 3d738a34ac6..00000000000
--- a/russian/security/2010/dsa-2102.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3bf650cccdb6e93c48a7577aa0c20bc4de250655" maintainer="Lev Lamberov"
-<define-tag description>непроверяемое возвращаемое значение</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в barnowl, клиенте для обмена мгновенными сообщениями
-на основе curses, не выполняется проверка возвращаемых кодов вызовов
-функций ZPending и ZReceiveNotice в libzephyr, что позволяет злоумышленникам вызывать
-отказ в обслуживании (аварийное завершение работы приложения) и возможно выполнять
-произвольный код.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.1-4+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.2-1.</p>
-
-<p>Рекомендуется обновить пакеты barnowl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2102.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2103.wml b/russian/security/2010/dsa-2103.wml
deleted file mode 100644
index cd9e4cb0a4e..00000000000
--- a/russian/security/2010/dsa-2103.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bfd0e3e7d0a8a46331a0740ef9138bb41ee2c2d0" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что smbind, инструмент на основе PHP для управления зонами DNS
-в BIND, неправильно выполняет очистку ввода.
-Неаутентифицированный удалённый злоумышленник может выполнить произвольные команды SQL
-или получить доступ к учётной записи администратора.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.4.7-3+lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.7-5, в скором времени она будет перенесена в
-тестируемый выпуск (squeeze).</p>
-
-<p>Рекомендуется обновить пакет smbind (0.4.7-3+lenny1).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2103.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2104.wml b/russian/security/2010/dsa-2104.wml
deleted file mode 100644
index f1e01d86510..00000000000
--- a/russian/security/2010/dsa-2104.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В BGP-реализации Quagga, службы маршрутизации, было обнаружено несколько
-удалённых уязвимостей.</p>
-
-<p>Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2948">CVE-2010-2948</a>
- <p>При обработке специально сформированного сообщения Route Refresh, полученного
- от настроенного аутентифицированного соседнего BGP-узла, работа Quagga
- может быть завершена аварийно, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2949">CVE-2010-2949</a>
- <p>При обработке определённых специально сформированных AS-путей работа Quagga может быть
- аварийно завершена с разыменованием NULL-указателя, что приводит к отказу
- в обслуживании. При некоторых настройках такие специально сформированные AS-пути могут
- быть ретранслированы промежуточными BGP-маршрутизаторами.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит исправление надёжности: Quagga более
-не рассылает связанные с конфедерацией AS-пути узлам, не входящим в
-конфедерацию, и отклоняет неожиданные связанные с конфедерацией AS-пути
-путём перенастройки сессии с BGP-узлом, рассылающим такие пути.
-(Ранее такие AS-пути приводили к сбросу несвязанных
-BGP-сессий.)</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.99.10-1lenny3.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze) выпусках
-эти проблемы были исправлены в версии 0.99.17-1.</p>
-
-<p>Рекомендуется обновить пакет quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2104.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2107.wml b/russian/security/2010/dsa-2107.wml
deleted file mode 100644
index 7d65cf1f9f0..00000000000
--- a/russian/security/2010/dsa-2107.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d84dd6bea3df767c2c386152cf59a452911b05b0" maintainer="Lev Lamberov"
-<define-tag description>недоверенный путь поиска</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил, что в couchdb, распределённой,
-отказоустойчивой и безсхемной документно-ориентированной базе данных, используется
-небезопасный путь поиска библиотек. Локальный злоумышленник может выполнить произвольный
-код, поместив специально сформированную разделяемую библиотеку в некоторый
-каталог, из которого администратор затем
-запустит couchdb.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.0-2+lenny1.</p>
-
-<p>Рекомендуется обновить пакет couchdb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2107.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2108.wml b/russian/security/2010/dsa-2108.wml
deleted file mode 100644
index 19c572bccd9..00000000000
--- a/russian/security/2010/dsa-2108.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b5f4d743484d0eeb7f3e13e9a477947d7823ea66" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в cvsnt, мультиплатформенной версии
-оригинальной системы управления версиями исходного кода CVS, имеется ошибка в
-коде аутентификации, позволяющая непривилегированному пользователю с помощью
-использоваться специального имени ветки получить доступ для чтения к
-любому модулю или каталогу, включая каталог CVSROOT. Злоумышленник может
-выполнить произвольный код от лица суперпользователя путём изменения или добавления административных
-сценариев в указанный каталог.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.5.03.2382-3.3+lenny1.</p>
-
-<p>Рекомендуется обновить пакет cvsnt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2108.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2109.wml b/russian/security/2010/dsa-2109.wml
deleted file mode 100644
index b8345ecdc22..00000000000
--- a/russian/security/2010/dsa-2109.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>В samba, SMB/CIFS файловом сервере, сервере печати и сервере аутентификации для
-Unix, была обнаружен уязвимость.</p>
-
-<p>Функция sid_parse() неправильно выполняет проверку длины входных данных
-при чтении двоичного представления Windows SID (Security ID).
-Это позволяет злоумышленнику отправлять идентификатор безопасности, который может вызвать переполнение
-стэковой переменной, использующейся для хранения SID в Samba-сервере
-smbd. (<a href="https://security-tracker.debian.org/tracker/CVE-2010-3069">CVE-2010-3069</a>)</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.2.5-4lenny13.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема будет исправлена в версии 3.5.5~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты samba. Пакеты для архитектуры
-mips отсутствуют в данном обновлении. Они будут выпущены
-по мере их доступности.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2109.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2111.wml b/russian/security/2010/dsa-2111.wml
deleted file mode 100644
index e1c931c086d..00000000000
--- a/russian/security/2010/dsa-2111.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="73500fe7e3b6df058c6e8ec2a2e31f913a07e4a4" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Фил Остер обнаружил, что Squid-3, полнофункциональный веб-прокси, содержит
-отказ в обслуживании, возникающий при получении специально сформированного запроса, содержащего
-пустые строки.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0.STABLE8-3+lenny4.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.6-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2111.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2112.wml b/russian/security/2010/dsa-2112.wml
deleted file mode 100644
index 5decbdab8a6..00000000000
--- a/russian/security/2010/dsa-2112.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Миколай Издебский обнаружил переполнение целых чисел в
-функции BZ2_decompress в bzip2/libbz2. Злоумышленник может использовать
-специально сформированный файл bz2 для вызова отказа в обслуживании (аварийная остановка приложения)
-или потенциального выполнения произвольного кода. (<a href="https://security-tracker.debian.org/tracker/CVE-2010-0405">CVE-2010-0405</a>)</p>
-
-<p>После обновления следует перезапустить все работающие службы,
-использующие libbz2.</p>
-
-<p>Данное обновление предоставляет заново собранные пакеты dpkg, которые статически
-скомпонованы с исправленной версией libbz2. Обновлённые пакеты для антивируса clamav,
-который тоже подвержен данной проблеме, будут предоставлены в разделе debian-volatile.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.5-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта
-проблема в пакете bzip2 будет исправлена позже. Обновлённые пакеты dpkg
-для тестируемого/нестабильного выпусков не требуются.</p>
-
-
-<p>Рекомендуется обновить пакеты bzip2 / dpkg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2112.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2113.wml b/russian/security/2010/dsa-2113.wml
deleted file mode 100644
index 8ee6fad3e99..00000000000
--- a/russian/security/2010/dsa-2113.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Drupal 6, полнофункциональной инфраструктуре управления содержимым, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3091">CVE-2010-3091</a>
-
-<p>В модуле OpenID было обнаружено несколько проблем, позволяющих
-злоумышленникам получать доступ к учётным записям пользователей.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3092">CVE-2010-3092</a>
-
-<p>Модуль загрузки содержит потенциальный обход ограничений доступа из-за того, что
-в нём не проводится проверка регистра букв.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3093">CVE-2010-3093</a>
-
-<p>Модуль комментирования содержит проблему, связанную с повышением привилегий, которая позволяет
-определённым пользователям обходить ограничения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3094">CVE-2010-3094</a>
-
-<p>В возможности Action было обнаружено несколько случаев
-межсайтового скриптинга (XSS).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 6.6-3lenny6.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 6.18-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2113.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2114.wml b/russian/security/2010/dsa-2114.wml
deleted file mode 100644
index d13f668114b..00000000000
--- a/russian/security/2010/dsa-2114.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В редакции 5.0.6 стабильного выпуска Debian содержатся обновлённые пакеты
-Git, системы управления ревизиями. Они добавлены с целью исправления проблемы безопасности.
-К сожалению, обновление содержит регрессию, которая делает невозможным
-клонирование или создание Git-репозиториев. Данное обновление
-исправляет эту регрессию, которая отслеживается как
-<a href="https://bugs.debian.org/595728">ошибка Debian #595728</a>.</p>
-
-<p>Изначальная проблема безопасности позволяла злоумышленнику выполнять произвольный
-код в случае, если локальный пользователь выполняет команду git в
-специально сформированном рабочем каталоге (<a href="https://security-tracker.debian.org/tracker/CVE-2010-2542">CVE-2010-2542</a>).</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.6.5-3+lenny3.2.</p>
-
-<p>Пакеты для архитектуры hppa не включены в данную
-рекомендацию. Тем не менее, архитектура hppa, кажется, не подвержена
-данной регрессии.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема безопасности была исправлена в версии 1.7.1-1.1. Эти
-выпуски не подвержены регрессии.</p>
-
-<p>Рекомендуется обновить пакеты git-core.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2114.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2116.wml b/russian/security/2010/dsa-2116.wml
deleted file mode 100644
index 40f208ef930..00000000000
--- a/russian/security/2010/dsa-2116.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Марк Шёнефельд обнаружил ошибку позиции входного потока данных в
-способе, используемом движком отрисовки шрифтов FreeType для обработки входных файловых потоков.
-Если пользователь загрузит специально сформированный файл шрифтов в приложение,
-скомпонованное с FreeType, а соответствующие глифы шрифтов будут затем
-отрисованы с помощью библиотеки X FreeType (libXft), то это вызовет
-аварийную остановку приложения или возможное выполнение произвольного кода.</p>
-
-<p>После обновления следует перезапустить все работающие приложения и
-службы, использующие libfreetype6. В большинстве случаев будет достаточно
-выйти из системы и заново войти в неё. Сценарий checkrestart из пакета
-debian-goodies или утилита lsof могут помочь вам выявить процессы,
-использующие старую версию libfreetype6.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.3.7-2+lenny4.</p>
-
-<p>Тестируемый (squeeze) и нестабильный (sid) выпуски
-не подвержены указанной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2116.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2117.wml b/russian/security/2010/dsa-2117.wml
deleted file mode 100644
index ae16c6ab428..00000000000
--- a/russian/security/2010/dsa-2117.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>APR-util является частью библиотеки Apache Portable Runtime, которая используется
-такими проектами как Apache httpd и Subversion.</p>
-
-<p>Джеф Травик обнаружил уязвимость в фунции apr_brigade_split_line()
-в apr-util. Удалённый злоумышленник может отправить специально сформированные запросы http
-для того, чтобы вызвать чрезмерное потребление памяти в Apache httpd, которое
-приводит к отказу в обслуживании.</p>
-
-<p>Данное обновление исправляет указанную проблему. После обновления процессы apache2
-следует перезапустить.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.12+dfsg-8+lenny5.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.3.9+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты apr-util.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2117.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2118.wml b/russian/security/2010/dsa-2118.wml
deleted file mode 100644
index f7093466ebd..00000000000
--- a/russian/security/2010/dsa-2118.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="986f69a1321a8d4c6c51eaa2ef672c6b080c2f85" maintainer="Lev Lamberov"
-<define-tag description>логическая ошибка</define-tag>
-<define-tag moreinfo>
-<p>Камеш Джаячандран и Майкл Пилат обнаружили, что модуль mod_dav_svn
-для Subversion, системы управления версиями, неправильно использует
-правила доступа, которые ограничены поименованными репозиториями. Если
-опция SVNPathAuthz установлена в значение <q>short_circuit</q>, то это может позволить
-непривилегированному злоумышленнику обойти ограничения доступа и раскрыть
-или изменить содержимое репозитория.</p>
-
-<p>В качестве временного решения можно выставить опцию SVNPathAuthz в значение <q>on</q>, но
-учтите, что это может привести к снижению производительности для
-больших репозиториев.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.1dfsg1-5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.12dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.12dfsg-2.</p>
-
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2118.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2119.wml b/russian/security/2010/dsa-2119.wml
deleted file mode 100644
index 8dd89a7bcc2..00000000000
--- a/russian/security/2010/dsa-2119.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9073541de5b0717572f33496837a4a341df2d4db" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Джоэль Восс из Leviathan Security Group обнаружил две уязвимости в
-библиотеке для отрисовки PDF Poppler, которые могут приводить к выполнению
-произвольного кода при открытии некорректного файла PDF.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.8.7-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2119.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2120.wml b/russian/security/2010/dsa-2120.wml
deleted file mode 100644
index 5eac7616b92..00000000000
--- a/russian/security/2010/dsa-2120.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c076192f5f9febe095017f651d8d546bf1a65c0d" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Тим Банс обнаружил, что PostgreSQL, сервер баз данных, неправильно
-разделяет интерпретаторы для хранимых на сервере процедур,
-которые запускаются в разных контекстах безопасности. В результате непривилегированные
-аутентифицированные пользователи базы данных могут получить дополнительные права доступа.</p>
-
-<p>Заметьте, что данное обновление безопасности может изменить оказать влияние на
-взаимодействие между сохранёнными процедурами через глобальные переменные. Может потребоваться
-преобразовать эти функции так, чтобы они запускались языками plperlu или pltclu
-с правами суперпользователя базы данных.</p>
-
-<p>Кроме того, данное обновление безопасности включает в себя исправления несвязанных с
-указанной уязвимостью ошибок из PostgreSQL 8.3.12.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 8.3_8.3.12-0lenny1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.5-1 пакета postgresql-8.4.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2120.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2121.wml b/russian/security/2010/dsa-2121.wml
deleted file mode 100644
index acd7b3f9a2e..00000000000
--- a/russian/security/2010/dsa-2121.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3 было обнаружено несколько удалённых уязвимостей. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3714">CVE-2010-3714</a>
- <p>Многочисленные уязвимости в механизме jumpUrl и Extension Manager,
- приводящие к раскрытию удалённых файлов , позволяют злоумышленникам считывать
- файлы в рамках прав доступа учётной записи, от лица которой запущен
- веб-сервер.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3715">CVE-2010-3715</a>
- <p>Движок TYPO3 содержит несколько случаев межсайтового скриптинга,
- а функция RemoveXSS отфильтровывает не весь
- код на языке Javascript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3716">CVE-2010-3716</a>
- <p>Редакторы, имеющие права на создание пользователей, могут повысить
- свои привилегии в связи с отсутствием проверки входных данных в taskcenter,
- создав новых пользователей в произвольных группах, .</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3717">CVE-2010-3717</a>
- <p>TYPO3 содержит ошибку в PHP-функции filter_var,
- позволяющую злоумышленникам вызывать аварийную остановку процесса веб-сервера
- и потребление дополнительных системных ресурсов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.5-1+lenny6.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном (squeeze) выпусках
-эти проблемы были исправлены в версии
-4.3.7-1.</p>
-
-<p>Рекомендуется обновить пакеты TYPO3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2121.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2122.wml b/russian/security/2010/dsa-2122.wml
deleted file mode 100644
index 2d837687d60..00000000000
--- a/russian/security/2010/dsa-2122.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0ca32cbc634f4571c710322526ea5aa3e6bc9c51" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Бэн Хаукс и Тэвис Орманди обнаружили, что динамический загрузчик в GNU
-libc позволяет локальным пользователям получать права суперпользователя, используя специально сформированную
-переменную окружения LD_AUDIT.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.7-18lenny6.</p>
-
-<p>В готовящемся стабильном выпуске (squeeze) эта проблема была
-исправлена в версии 2.11.2-6+squeeze1 пакета eglibc.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты glibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2122.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2123.wml b/russian/security/2010/dsa-2123.wml
deleted file mode 100644
index 36d9ad2efb3..00000000000
--- a/russian/security/2010/dsa-2123.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке Network Security Services от Mozilla было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3170">CVE-2010-3170</a>
- <p>NSS распознаёт IP адреса с подстановочными знаками в поле Common
- Name сертификата X.509, что может позволить
- выполнять атаки по принципу человек-в-середине по подделке произвольных SSL-серверов с помощью
- специально сформированного сертификата, выданного корректным
- авторитетом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3173">CVE-2010-3173</a>
- <p>NSS неправильно устанавливает минимальную длину ключа
- для режима Diffie-Hellman Ephemeral (DHE), что упрощает
- удалённым злоумышленникам задачу по взлому криптографических механизмов защиты
- через атаку перебором.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.12.3.1-0lenny2.</p>
-
-<p>В нестабильном (sid) и готовящемся стабильном (squeeze) выпусках
-эти проблемы были исправлены в версии
-3.12.8-1.</p>
-
-<p>Рекомендуется обновить пакеты NSS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2123.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2125.wml b/russian/security/2010/dsa-2125.wml
deleted file mode 100644
index 14db6fd1e81..00000000000
--- a/russian/security/2010/dsa-2125.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="4dce6841f6a180d0ed873e6baa69e83f1c54fefe" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В коде для грамматического разбора расширений для TLS-сервера OpenSSL
-была обнаружена уязвимость, которая на уязвимых серверах может использоваться для
-вызова переполнения буфера. Это позволяет злоумышленнику вызывать аварийную
-остановку приложения или потенциально выполнять произвольный код.</p>
-
-<p>Тем не менее, уязвимы не все SSL/TLS-серверы на основе OpenSSL: сервер
-уязвим в том случае, если он поддерживает многопоточность и использует внутренний
-механизм кеширования OpenSSL. В частности, HTTP-сервер Apache (который никогда не
-использует внутреннее кеширование OpenSSL) и Stunnel (который имеет своё решение проблемы)
-НЕ уязвимы.</p>
-
-<p>Данное обновление исправляет эту проблему. После обновления следует перезапустить
-все службы, использующие библиотеки openssl. Сценарий checkrestart из пакета
-debian-goodies или программа lsof могут помочь в определении того, какие службы
-требуется перезапустить.</p>
-
-<p>Замечание для пользователей пакетов tor из архива обратных переносов Debian или из
-volatile-архива Debian: данное обновление openssl вызывает проблемы с некоторымим версиями tor.
-Вам следует выполнить обновление tor до версии 0.2.1.26-4~bpo50+1 или 0.2.1.26-1~lennyvolatile2.
-Паке tor версии 0.2.0.35-1~lenny2 из стабильного выпуска Debian
-неподвержен указанным проблемам.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-пакете openssl версии 0.9.8g-15+lenny9.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.9.8o-3.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2125.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2127.wml b/russian/security/2010/dsa-2127.wml
deleted file mode 100644
index b3df6c86ae6..00000000000
--- a/russian/security/2010/dsa-2127.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cf325132059eb44a9487d039767eaadac9d41e5f" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В wireshark, анализаторе сетевых протоколов, была обнаружена уязвимость.</p>
-
-<p>Было обнаружено, что диссектор ASN.1 BER возможно содержит переполнение
-стека, что может вызывать аварийное завершение работы приложения.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny11.</p>
-
-<p>В тестируемом (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.2.11-3.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2127.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2128.wml b/russian/security/2010/dsa-2128.wml
deleted file mode 100644
index ceb47d90e52..00000000000
--- a/russian/security/2010/dsa-2128.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7acec469bb05eecc13fc65f91bde2ac9cdaa2db1" maintainer="Lev Lamberov"
-<define-tag description>неправильный доступ к памяти</define-tag>
-<define-tag moreinfo>
-<p>Буи Куанг Мин обнаружил, что libxml2, библиотека для грамматического разбора и
-обработки файлов с данными XML, неправильно обрабатывает некорректные XPATH,
-что приводит к аварийному завершению работы и выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.32.dfsg-5+lenny2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 2.7.8.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакет libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2128.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2129.wml b/russian/security/2010/dsa-2129.wml
deleted file mode 100644
index 729c03f607c..00000000000
--- a/russian/security/2010/dsa-2129.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>слабая проверка контрольных сумм</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реализации Kerberos от MIT, была обнаружена
-уязвимость.</p>
-
-<p>Клиенты krb5 некорректно принимают безключевые контрольные суммы при
-предварительной аутентификации по протоколу SAM-2: неаутентифицированный удалённый
-злоумышленник может изменить проверку по протоколу SAM-2, поменяв текст запроса, видимый пользователем,
-или вид ответа, отправленный KDC. При некоторых обстоятельствах это
-может нивелировать преимущества аутентификации с помощью одноразовых
-токенов.</p>
-
-<p>krb5 некорректно принимает контрольные суммы выработки ключей по RFC 3961
-при использовании RC4-ключей во время проверки сообщений KRB-SAFE: неаутентифицированный удалённый
-злоумышленник имеет шанс 1/256 на подделку сообщений KRB-SAFE в
-протоколе приложений в случае, если целевая сессия использует сессионный
-RC4-ключ. Некоторые протоколы приложений используют сообщения KRB-SAFE.</p>
-
-<p>Проект Common Vulnerabilities and Exposures присвоил этим проблемам идентификатор
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-1323">CVE-2010-1323</a>.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.6.dfsg.4~beta1-5lenny6.</p>
-
-<p>Сборки для архитектуры mips в данной рекомендации отсутствуют.
-Они будут выпущены позже по мере доступности.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.8.3+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2129.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2130.wml b/russian/security/2010/dsa-2130.wml
deleted file mode 100644
index 7331f81b0d3..00000000000
--- a/russian/security/2010/dsa-2130.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В BIND, реализации набора протоколов DNS, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3762">CVE-2010-3762</a>
- <p>При отключении проверки DNSSEC BIND неправильно
- обрабатывает некоторые плохие подписи в случае, если для одной зоны имеются несколько точек
- доверия, что позволяет удалённым злоумышленникам вызывать
- отказ в обслуживании (аварийная остановка сервера) с помощью DNS-запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3614">CVE-2010-3614</a>
- <p>BIND неправильно определяет статус безопасности NS
- RRset в ходе выбора алгоритма DNSKEY, что может приводить к
- недоступности зоны во время выделения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3613">CVE-2010-3613</a>
- <p>BIND неправильно обрабатывает комбинацию подписанных отрицательных
- запросов и соответствующих записей RRSIG в
- кеше, что позволяет удалённым злоумышленникам вызывать отказ в
- обслуживании (аварийная остановка сервера) с помощью запроса кешированных данных.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление безопасности улучшает совместимость с
-ранее установленными версиями пакета bind9. В результате требуется
-запустить обновление с помощью команды "apt-get dist-upgrade",
-а не с помощью команды "apt-get update".</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1:9.6.ESV.R3+dfsg-0+lenny1.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном (sid)
-выпусках эти проблемы были исправлены в версии
-1:9.7.2.dfsg.P3-1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2130.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2131.wml b/russian/security/2010/dsa-2131.wml
deleted file mode 100644
index c108f644961..00000000000
--- a/russian/security/2010/dsa-2131.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>В exim4 было обнаружено несколько уязвимостей, которые позволяют удалённому
-злоумышленнику выполнять произвольный код от лица суперпользователя. Эксплоиты
-для этих проблем уже известны.</p>
-
-<p>Данное обновление исправляет повреждение содержимого памяти, позволяющее удалённому
-злоумышленнику выполнять произвольный код от лица пользователя exim в Debian
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-4344">CVE-2010-4344</a>).</p>
-
-<p>Исправление ещё одной проблемы, позволяющей пользователю exim в Debian
-получать права суперпользователя (<a href="https://security-tracker.debian.org/tracker/CVE-2010-4345">CVE-2010-4345</a>), в настоящее время
-проверяется на предмет наличия в нём проблем совместимости. Оно пока не включено в данное обновление, но будет
-выпущено позже в обновлении данной рекомендации.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.69-9+lenny1.</p>
-
-<p>Данная рекомендация содержит пакеты только для архитектур alpha, amd64, hppa,
-i386, ia64, powerpc и s390. Пакеты для архитектур
-arm, armel, mips, mipsel и sparc будут выпущены
-по мере завершения их сборки.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 4.70-1.</p>
-
-<p>Настоятельно рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2131.data"
-# $Id$
diff --git a/russian/security/2010/dsa-2132.wml b/russian/security/2010/dsa-2132.wml
deleted file mode 100644
index 464a0df33c2..00000000000
--- a/russian/security/2010/dsa-2132.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="148a51fa4673ab7c9c0cff2bef1784751a3568bc" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xulrunner, окружении времени исполнения для приложений XUL, было
-обнаружено несколько уязвимостей, которые могут использоваться удалённо. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.9.0.19-7.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном
-(sid) выпуске эти проблемы были исправлены в версии 3.5.15-1.</p>
-
-<p>В экспериментальном выпуске эти проблемы были исправлены в
-версии 3.6.13-1.</p>
-
-<p>Рекомендуется обновить пакеты xulrunner.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2132.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2133.wml b/russian/security/2010/dsa-2133.wml
deleted file mode 100644
index ee16ea5a713..00000000000
--- a/russian/security/2010/dsa-2133.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c7855e6c9e501f45cf17148e30bf911f7696a37f" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что collectd, служба для сбора статистических данных
-и мониторинга, подвержена атаке с помощью специально сформированного сетевого
-пакета, которая вызывает отказ в обслуживании.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.4.2-3+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 4.10.1-1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.10.1-2.1.</p>
-
-
-<p>Данная рекомендация содержит пакеты только архитектур alpha, amd64, arm,
-armel, hppa, i386, ia64, mips, powerpc, s390 и sparc.
-Пакеты для архитектуры mipsel будут выпущены позже.</p>
-
-<p>Рекомендуется обноыить пакеты collectd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2133.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2134.wml b/russian/security/2010/dsa-2134.wml
deleted file mode 100644
index 356905c9b3d..00000000000
--- a/russian/security/2010/dsa-2134.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3126379c188d1c17fb83967a5f21ea18ea669e2a" maintainer="Lev Lamberov"
-<define-tag description>готовящиеся изменения в формате рекомендация по безопасности</define-tag>
-<define-tag moreinfo>
-<p>Традиционно рекомендации по безопасности Debian включали в себя значения MD5 для проверки
-обновлённых пакетов. Это использовалось с тех времён, когда apt ещё
-не существовал, а BIND был 4 версии.</p>
-
-<p>Поскольку apt в плане шифрования улучшает целостность архива,
-мы решили более не добавлять хэш-значения
-в наши рекомендации.</p>
-
-<p>Кроме того, мы изменим некоторые другие детали формата рекомендаций в ближайшие
-месяцы.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2134.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2135.wml b/russian/security/2010/dsa-2135.wml
deleted file mode 100644
index 70ba8f83b70..00000000000
--- a/russian/security/2010/dsa-2135.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="63daeb1bdff913577dcab306ffb90d6e51b917b5" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Джоель Восс из Leviathan Security Group обнаружил две уязвимости
-в xpdf, движке отрисовки PDF, которые могут приводить к выполнению произвольного
-кода при открытии некорректного файла в формате PDF.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 3.02-1.4+lenny3.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном
-(sid) выпусках эти проблемы отсутствуют, поскольку в xpdf внесены изменения,
-состоящие в том, что программа использует библиотеку Poppler.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2135.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2136.wml b/russian/security/2010/dsa-2136.wml
deleted file mode 100644
index 4d08bff5564..00000000000
--- a/russian/security/2010/dsa-2136.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="86774a4f23d7e2f850bceee369111c19464f1bef" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Уильям Пинкерс обнаружил, что Tor, инструмент для анонимности в сети,
-неправильно обрабатывает все чтения данных из сети. Передавая
-специально сформированные пакеты, удалённый злоумышленник может заставить Tor вызвать переполнение
-выделенной ему динамической памяти, аварийно завершая работы процесса. Выполнение произвольного кода не
-было подтверждено, но потенциальный риск этого имеется.</p>
-
-<p>В стабильном выпуске (lenny) это обновление содержит и обновление
-IP адреса авторитета каталога Tor, gabelmoo, и исправляет
-уязвимость в постустановочном сценарии.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.1.26-1~lenny+4.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.2.1.26-6.</p>
-
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2136.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2137.wml b/russian/security/2010/dsa-2137.wml
deleted file mode 100644
index 3b79c2d98f3..00000000000
--- a/russian/security/2010/dsa-2137.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Ян Динин обнаружил двойное освобождение памяти в коде обработки Xpath в
-libxml, что может приводить к выполнению произвольного кода.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена
-в версии 2.6.32.dfsg-5+lenny3.</p>
-
-<p>В готовящемся стабильном (squeeze) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии
-2.7.8.dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-
-<p>Дополнительную информацию о рекомендация Debian по безопасности, том, как применять
-эти обновления, а также ответы на часто задаваемые вопросы можно
-найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2137.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2138.wml b/russian/security/2010/dsa-2138.wml
deleted file mode 100644
index 2c96ce9e6f6..00000000000
--- a/russian/security/2010/dsa-2138.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Владимир Колесников обнаружил SQL-инъекцию в WordPress,
-менеджере блога.
-Аутентифицированный пользователь может выполнить произвольные команды SQL с помощью поля
-Send Trackbacks.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена
-в версии 2.5.1-11+lenny4.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze) выпуске
-эта проблема была исправлена в версии 3.0.2-1.</p>
-
-<p>Рекомендуется обновить пакет wordpress.</p>
-
-<p>Дополнительную информацию о рекомендация Debian по безопасности, том, как применять
-эти обновления, а также ответы на часто задаваемые вопросы можно
-найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2138.data"
-# $Id$
-
diff --git a/russian/security/2010/dsa-2139.wml b/russian/security/2010/dsa-2139.wml
deleted file mode 100644
index 04ca47dc746..00000000000
--- a/russian/security/2010/dsa-2139.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования MySQL через веб, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4329">CVE-2010-4329</a>
-
- <p>На странице поиска возможен межсайтовый скриптинг, позволяющий
- удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4480">CVE-2010-4480</a>
-
- <p>На странице ошибок возможен межсайтовый скриптинг, позволяющий
- удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4481">CVE-2010-4481</a>
-
- <p>Отображение PHP-функции phpinfo() доступно всем пользователям, но только
- в том случае, если эта функциональность включена (по умолчанию она выключена). Это
- может приводить к утечке некоторой информации о системе.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.11.8.1-5+lenny7.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 3.3.7-3.</p>
-
-<p>Рекомендуется обновить пакет phpmyadmin.</p>
-
-<p>Дополнительную информацию о рекомендация Debian по безопасности, том, как применять
-эти обновления, а также ответы на часто задаваемые вопросы можно
-найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2139.data"
-# $Id$
diff --git a/russian/security/2010/index.wml b/russian/security/2010/index.wml
deleted file mode 100644
index b6063b06325..00000000000
--- a/russian/security/2010/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2010 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">здесь</a>.</p>
diff --git a/russian/security/2011/Makefile b/russian/security/2011/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2011/dsa-2140.wml b/russian/security/2011/dsa-2140.wml
deleted file mode 100644
index 683d162f265..00000000000
--- a/russian/security/2011/dsa-2140.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>переполнение стека</define-tag>
-<define-tag moreinfo>
-<p>В Apache mod_fcgid была обнаружена уязвимость.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3872">CVE-2010-3872</a>
-
- <p>Переполнение стека позволяет недоверенному приложению FCGI вызывать
- аварийное завершение работы сервера или выполнять произвольный код от лица пользователя,
- запустившего веб-сервер.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена
-в версии 2.2-1+lenny1.</p>
-
-<p>В нестабильном (sid) и тестируемом (squeeze) выпусках
-эта проблема была исправлена в версии 2.3.6-1.</p>
-
-<p>Рекомендуется обновить пакеты libapache2-mod-fcgid.</p>
-
-<p>Дополнительная информация о рекомендациях по безопасности Debian, том, как применять
-данные обновления, а также часто задаваемые вопросы и ответы на них можно найти
-по следующему адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2140.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2142.wml b/russian/security/2011/dsa-2142.wml
deleted file mode 100644
index dc0bc2abc1d..00000000000
--- a/russian/security/2011/dsa-2142.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Якуб Уилк обнаружил, что компонент dpkg-source из состава dpkg, системы
-управления пакетами Debian, неправильно обрабатывает пути в заплатах из
-пакетов с исходным кодом, что может приводить к обходу каталога.
-Кроме того, Рафаэль Герцог обнаружил, что программа переходит по символьным ссылкам
-в каталоге .pc, что тоже может приводить к обходу каталога.</p>
-
-<p>Обе проблемы касаются только пакетов с исходным кодом, использующим формат "3.0 quilt"
-для их распаковки.</p>
-
-<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.14.31.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты dpkg.</p>
-
-<p>Дополнительная информация о рекомендациях по безопасности Debian, том, как применять
-данные обновления, а также часто задаваемые вопросы и ответы на них можно найти
-по следующему адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2142.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2144.wml b/russian/security/2011/dsa-2144.wml
deleted file mode 100644
index c98b1647915..00000000000
--- a/russian/security/2011/dsa-2144.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в диссекторе ENTTEC может
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny12.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.11-6.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>Дополнительная информация о рекомендациях Debian по безопасности, том, как применять
-данные обновления, а также ответы на часто задаваемые вопросы можно найти
-по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2144.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2145.wml b/russian/security/2011/dsa-2145.wml
deleted file mode 100644
index 145731fcdba..00000000000
--- a/russian/security/2011/dsa-2145.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Андрес Лопез Луксенберг обнаружил переполнение буфера в коде для грамматического разбора OID
-из состава libsmi, библиотеки для обращения к данным SMI MIB.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.4.7+dfsg-0.2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 0.4.8+dfsg2-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.8+dfsg2-3.</p>
-
-<p>Рекомендуется обновить пакеты libsmi.</p>
-
-<p>Дополнительная информация о рекомендациях Debian по безопасности, том, как применять
-данные обновления, а также ответы на часто задаваемые вопросы можно найти
-по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2145.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2146.wml b/russian/security/2011/dsa-2146.wml
deleted file mode 100644
index b68a92287cc..00000000000
--- a/russian/security/2011/dsa-2146.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Д. Фабиан и Л. Вайхзельбаум обнаружили уязвимость в MyDMS, системе управления
-документами с открытым исходным кодом на основе PHP и MySQL, которая
-проявляется в обходе каталога.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.7.0-1+lenny1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-пакеты mydms отсутствуют.</p>
-
-<p>Рекомендуется обновить пакеты mydms.</p>
-
-<p>Дополнительную информацию о рекомендациях Debian по безопасности, том, как
-применять данные обновления, а также ответы на часто задаваемые вопросы можно
-найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2146.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2147.wml b/russian/security/2011/dsa-2147.wml
deleted file mode 100644
index 187b6287e3b..00000000000
--- a/russian/security/2011/dsa-2147.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>Винсент Берно обнаружил, что pimd, служба маршрутизации с групповой рассылкой, создаёт
-файлы с предсказуемыми именами при получении определённых сигналов.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.1.0-alpha29.17-8.1lenny1.</p>
-
-<p>Для тестируемого (squeeze) и нестабильного (sid) выпусков
-обновления будут предоставлены в скором времени.</p>
-
-<p>Рекомендуется обновить пакеты pimd.</p>
-
-<p>Дополнительную информацию о рекомендациях Debian по безопасности, том, как
-применять данные обновления, а также ответы на часто задаваемые вопросы можно
-найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2147.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2148.wml b/russian/security/2011/dsa-2148.wml
deleted file mode 100644
index 4644a70c309..00000000000
--- a/russian/security/2011/dsa-2148.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Разработчиками Tor, анонимизирующей сети, работающей поверх TCP, в ходе аудита
-безопасности было обнаружено три проблемы безопасности. Переполнение динамической памяти
-позволяет выполнять произвольный код
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-0427">CVE-2011-0427</a>),
-в коде обработки сжатия zlib был обнаружен отказ в обслуживании,
-также некоторая память ключей обнуляется некорректно до её освобождения. Две последние
-проблемы пока не получили идентификаторы CVE. Информация в системе отслеживания безопасности
-Debian будет обновлена по мере их доступности:
-<a href="https://security-tracker.debian.org/tracker/source-package/tor">\
-https://security-tracker.debian.org/tracker/source-package/tor</a></p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.1.29-1~lenny+1.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.2.1.29-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 0.2.2.21-alpha-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>Дополнительная информация о рекомендациях Debian по безопасности, о том, как применять
-эти обновления для вашей системы, а также часто задаваемые вопросы можно
-найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2148.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2149.wml b/russian/security/2011/dsa-2149.wml
deleted file mode 100644
index 2fcfa3422bc..00000000000
--- a/russian/security/2011/dsa-2149.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a678f6ce7a4237d7391bcc68f402cce9f38f3373" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Реми Дени-Курмон обнаружил, что dbus, шина обмена сообщениями между приложениями,
-неправильно ограничивает уровень встраивания при проверке сообщений с
-расширенными встроенными вариантами. Эта уязвимость позволяет злоумышленнику аварийно завершать работу системы dbus
-из-за переполнения стека, вызванного с помощью специально сформированных сообщений.</p>
-
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.1-5+lenny2.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.24-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.24-4.</p>
-
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2149.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2150.wml b/russian/security/2011/dsa-2150.wml
deleted file mode 100644
index d458addfce0..00000000000
--- a/russian/security/2011/dsa-2150.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7dde7bbb865c6da3112d79fb7280410292cd64bf" maintainer="Lev Lamberov"
-<define-tag description>создание хэша пароля без дополнительной модификации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Request Tracker, система отслеживания проблем,
-хранит пароли в своей базе данных, используя недостаточно стойкий
-метод хэширования. Если злоумышленник может получить доступ к базе данных
-паролей, то он может декодировать хранимые в ней пароли.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.6.7-5+lenny5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.8-7 пакета request-tracker3.8.</p>
-
-<p>Рекомендуется обновить пакеты Request Tracker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2150.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2152.wml b/russian/security/2011/dsa-2152.wml
deleted file mode 100644
index 74b143c39c5..00000000000
--- a/russian/security/2011/dsa-2152.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="be58805614a1d678f470b52513cf38cd5c87671a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил переполнение буфера в коде обнаружения SNMP
-из состава системы печати и сканирования HP для Linux, которое может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.8.6.b-4+lenny1.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 3.10.6-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.10.6-2.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 3.11.1-1.</p>
-
-<p>Рекомендуется обновить пакеты hplip.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2152.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2155.wml b/russian/security/2011/dsa-2155.wml
deleted file mode 100644
index 83e27e3f8e7..00000000000
--- a/russian/security/2011/dsa-2155.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d31344ed360890bbf7abddb17cf3afb2422e185c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Два переполнения буфера были обнаружены в библиотеке Freetype, которые могут
-приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.3.7-2+lenny5.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.2-2.1.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2155.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2156.wml b/russian/security/2011/dsa-2156.wml
deleted file mode 100644
index 101435d6d5f..00000000000
--- a/russian/security/2011/dsa-2156.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d4dc224f456377792840747f6f306cabd1caf264" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Специалисты из MWR InfoSecurity обнаружили переполнение буфера в pcscd, встроенной программе
-для доступа к смарт-картам через PC/SC, которое может приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.102-1+lenny4.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 1.5.5-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.5-4.</p>
-
-<p>Рекомендуется обновить пакеты pcscd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2156.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2157.wml b/russian/security/2011/dsa-2157.wml
deleted file mode 100644
index 75c5af1652a..00000000000
--- a/russian/security/2011/dsa-2157.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что модуль intarray для PostgreSQL неправильно
-обрабатывает целые числа большой длины, что приводит к
-аварийному завершению работы сервера и потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (lenny) эта проблема была исправлена в
-версии 8.3.14-0lenny1 пакета postgresql-8.3.</p>
-
-<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
-версии 8.4.7-0squeeze1 пакета postgresql-8.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.7-1 пакета postgresql-8.4 и в версии 9.0.3-1
-пакета postgresql-9.0.</p>
-
-<p>Кроме того, данное обновление содержит улучшения надёжности; подробности см.
-в соответствующих журналах изменений.</p>
-
-<p>Рекомендуется обновить пакеты PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2157.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2158.wml b/russian/security/2011/dsa-2158.wml
deleted file mode 100644
index 4d8997937df..00000000000
--- a/russian/security/2011/dsa-2158.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="75615727e92424580b37e90165424650cbafd7c0" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Брукс (Sitewatch) обнаружил отражённый межсайтовый скриптинг в
-CGI:IRC, веб-клиенте IRC, который может приводить к выполнению
-произвольного кода на javascript.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.5.9-3lenny1.</p>
-
-<p>В стабильном (squeeze) и нестабильно (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты cgiirc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2158.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2159.wml b/russian/security/2011/dsa-2159.wml
deleted file mode 100644
index af42bd472ed..00000000000
--- a/russian/security/2011/dsa-2159.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c0dae2f7ed3fcb0438ece986b7058d99bf787d1d" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Дэн Розенберг обнаружил, что недостаточная проверка ввода в код обработки контейнеров
-Matroska/WebM в VLC может приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.3-1squeeze3.</p>
-
-<p>Версия vlc в предыдущем стабильном выпуске (lenny) содержит
-также другие проблемы, исправления для неё будут предоставлены в следующей рекомендации по безопасности.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.7-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2159.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2160.wml b/russian/security/2011/dsa-2160.wml
deleted file mode 100644
index 17a06c9faa3..00000000000
--- a/russian/security/2011/dsa-2160.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" translator="Alexander Reshetov"
-
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>
-Обнаружено несколько уязвимостей в Tomcat Servlet и JSP
-движке:
-</p>
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3718">CVE-2010-3718</a>
-<p>
- Было обнаружено, что SecurityManager недостаточно
- ограничивает рабочий каталог.
-</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0013">CVE-2011-0013</a>
-<p>
- Было обнаружено, что HTML-интерфейс менеджера подвержен
- межсайтовому скриптингу.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0534">CVE-2011-0534</a>
-<p>
- Было обнаружено, что NIO connector производит недостаточную
- проверку заголовков HTTP, что может привести к отказу
- в обслуживании.
-</p></li>
-</ul>
-
-<p>
-Прошлый стабильный дистрибутив (Lenny) не подвержен этой проблеме.
-</p>
-
-<p>
-В стабильном дистрибутиве (Squeeze) эта проблема была исправлена в
-версии 6.0.28-9+squeeze1.
-</p>
-
-<p>
-В нестабильном дистрибутиве (Sid) эта проблема была исправлена в
-версии 6.0.28-10.
-</p>
-
-<p>
-Мы рекомендуем вам обновить пакеты tomcat6.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2160.data" \ No newline at end of file
diff --git a/russian/security/2011/dsa-2161.wml b/russian/security/2011/dsa-2161.wml
deleted file mode 100644
index 6b58f370ec9..00000000000
--- a/russian/security/2011/dsa-2161.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dc13901bc43feb7732e32993c830e23873f09356" maintainer="Alexander Reshetov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что обработчик плавающей запятой в OpenJDK,
-реализации Java платформы, может войти в бесконечный цикл при
-обработке определённого набора данных. Такие данные являются допустимыми
-и могут содержаться в коде, посланном злоумышленником по сети,
-что приведёт к атаке типа отказ в обслуживании.</p>
-
-<p>В прошлом стабильном дистрибутиве (Lenny) эта проблема была исправлена в
-версии 6b18-1.8.3-2~lenny1. По техническим причинам это обновление будет
-выпущено отдельно.</p>
-
-<p>В стабильном дистрибутиве (Squeeze) эта проблема была исправлена в
-версии 6b18-1.8.3-2+squeeze1.</p>
-
-<p>В тестируемом (Wheezy) и нестабильном (Sid) дистрибутивах
-эта проблема скоро будет исправлена.</p>
-
-<p>Мы рекомендуем вам обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2161.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2162.wml b/russian/security/2011/dsa-2162.wml
deleted file mode 100644
index f1fedb23d6f..00000000000
--- a/russian/security/2011/dsa-2162.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4be44f26018a49be9aea388c2801744893a70fe3" maintainer="Alexander Reshetov"
-<define-tag description>доступ к недопустимой области памяти</define-tag>
-<define-tag moreinfo>
-<p>Neel Mehta обнаружил, что неправильный формат посылки процедуры согласования ClientHello
-может заставить OpenSSL обрабатывать данные за пределами данной посылки. Это
-позволяет злоумышленнику вызывать фатальные ошибки в приложениях, использующих OpenSSL, обращением
-к недопустимой области памяти. Кроме того, некоторые приложения могут быть скомпрометированы
-раскрытием содержимого расшифрованного расширения OSCP <q>nonce</q></p>
-
-<p>Пакеты в прошлом стабильном дистрибутиве (Lenny) не подвержены этой
-уязвимости.</p>
-
-<p>В стабильном дистрибутиве (Squeeze) эта уязвимость была исправлена в
-версии 0.9.8o-4squeeze1.</p>
-
-<p>В тестируемом дистрибутиве (Wheezy) эта уязвимость была исправлена в
-версии 0.9.8o-5.</p>
-
-<p>В нестабильном дистрибутиве (Sid) эта уязвимость была исправлена в
-версии 0.9.8o-5.</p>
-
-<p>Мы рекомендуем вам обновить пакеты openssl.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2162.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2163.wml b/russian/security/2011/dsa-2163.wml
deleted file mode 100644
index 0aefa9c91a0..00000000000
--- a/russian/security/2011/dsa-2163.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Django, фреймворке для разработки веб-приложений, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0696">CVE-2011-0696</a>
-
- <p>По нескольким причинам в прошлом, не использовалась внутренняя защита
- от подделки межсайтовых запросов (CSRF protection) для проверки
- AJAX-запросов. Однако, было обнаружено, что это исключение может
- быть использовано в сочетании плагинов для браузера и перенаправлений,
- и поэтому не является достаточным.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0697">CVE-2011-0697</a>
-
- <p>Было обнаружено, что форма отправки файлов подвержена межсайтовому
- скриптингу через имя файла.</p>
-
-</ul>
-
-<p>Важно заметить, что это обновление вводит небольшую обратную
-несовместимость из-за исправления указанных выше проблем.
-Смотрите подробности: <url http://docs.djangoproject.com/en/1.2/releases/1.2.5/>
-и, в частности, раздел <q>Backwards incompatible changes</q>.
-
-<p>Пакеты в прошлом стабильном дистрибутиве (Lenny) не подвержены этим
-проблемам.</p>
-
-<p>В стабильном дистрибутиве (Squeeze) эта проблема была исправлена в
-версии 1.2.3-3+squeeze1.</p>
-
-<p>В тестируемом дистрибутиве (Wheezy) эта проблема скоро будет исправлена.</p>
-
-<p>В нестабильном дистрибутиве (Sid) эта проблема была исправлена в
-версии 1.2.5-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет python-django.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2163.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2164.wml b/russian/security/2011/dsa-2164.wml
deleted file mode 100644
index 14cf5448f57..00000000000
--- a/russian/security/2011/dsa-2164.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d1da82b68b76ac0257283104f9f5c8ed48568c17" maintainer="Alexander Reshetov"
-<define-tag description>нeдocтaтoчнaя oбpaбoткa вxoдныx дaнныx</define-tag>
-<define-tag moreinfo>
-<p>Kees Cook oбнapyжил, чтo yтилиты chfn и chsh нeпpaвильнo
-oбpaбaтывaют ввoдимыe пoльзoвaтeлeм дaнныe, coдepжaщиe пepeвoд cтpoки. Злoyмышлeнник мoжeт иcпoльзoвaть этo
-для иcкaжeния зaпиceй passwd и мoжeт coздaвaть пoльзoвaтeлeй или гpyппы в oкpyжeнии
-NIS.</p>
-
-
-<p>Πaкeты в пpoшлoм cтaбильнoм диcтpибyтивe (Lenny) нe пoдвepжeны этoй
-пpoблeмe.</p>
-
-<p>B cтaбильнoм диcтpибyтивe (Squeeze) этa пpoблeмa иcпpaвлeнa в
-вepcии 1:4.1.4.2+svn3283-2+squeeze1.</p>
-
-<p>B тecтиpyeмoм (Wheezy) и нecтaбильнoм (Sid) диcтpибyтивax этa пpoблeмa
-cкopo бyдeт иcпpaвлeнa.</p>
-
-<p>Mы peкoмeндyeм вaм oбнoвить пaкeты shadow.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2164.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2165.wml b/russian/security/2011/dsa-2165.wml
deleted file mode 100644
index 46b88cda64a..00000000000
--- a/russian/security/2011/dsa-2165.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено несколько уязвимостей в кодерах FFmpeg, которые используются в
-MPlayer и других приложениях.</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3429">CVE-2010-3429</a>
-
- <p>Cesar Bernardini и Felipe Andres Manzano сообщили о произвольном смещении
- оператора разыменования в libavcodec, в частности в анализаторе формата
- файла FLIC. С помощью специально созданного FLIC-файл можно выполнить
- произвольный код. Mplayer также подвержен этой проблеме, как и другое
- программное обеспечение, использующее эту библиотеку.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4704">CVE-2010-4704</a>
-
- <p>Greg Maxwell обнаружил целочисленное переполнение декодера Vorbis в FFmpeg.
- С помощью специально созданного Ogg-файла можно выполнить произвольный код.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4705">CVE-2010-4705</a>
-
- <p>Было обнаружено возможное целочисленное переполнение декодера Vorbis в
- FFmpeg.</p></li>
-
-</ul>
-
-
-<p>Это обновление также исправляет неполный патч из DSA-2000-1. Michael Gilbert
-сообщил, что там остались уязвимости, которые могут привести к отказу в
-обслуживании и возможному выполнению произвольного кода.</p>
-
-<p>В прошлом стабильном дистрибутиве (Lenny) эта проблема была исправлена в
-версии 0.svn20080206-18+lenny3.</p>
-
-<p>Мы рекомендуем вам обновить пакеты ffmpeg-debian.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2165.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2166.wml b/russian/security/2011/dsa-2166.wml
deleted file mode 100644
index 3585027d740..00000000000
--- a/russian/security/2011/dsa-2166.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В браузере Chromium было обнаружено несколько уязвимостей.
-Проект <q>Common Vulnerabilities and Exposures</q> отмечает
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0777">CVE-2011-0777</a>
-
- <p>Уязвимость <q>обращение к памяти после её освобождения (use-after-free)</q> в версиях Google Chrome до 9.0.597.84 позволяет
- злоумышленнику вызвать отказ в обслуживании или, возможно, оказывать другое неуточнённое
- влияние путём загрузки изображений.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0778">CVE-2011-0778</a>
-
- <p>Google Chrome до версии 9.0.597.84 неправильно ограничивает операции
- перетаскивания мышью, что может позволить злоумышленнику обойти правило ограничения
- домена (<q>Same Origin Policy</q>) неуточнённым способом.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0783">CVE-2011-0783</a>
-
- <p>Неуточнённые уязвимости в Google Chrome до версии 9.0.597.84 позволяют
- злоумышленнику с помощью действий со стороны пользователя вызвать отказ в обслуживании
- (аварийное завершение приложения) с помощью <q>плохой настройки громкости</q> (<q>bad volume setting</q>).</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0983">CVE-2011-0983</a>
-
- <p>Google Chrome до версии 9.0.597.94 неправильно обрабатывает анонимные блоки (anonymous blocks),
- что позволяет злоумышленнику вызвать отказ в обслуживании или, возможно, оказывать
- другое неуточнённое влияние неизвестным способом, что приводит к <q>устаревшему указателю (stale pointer)</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0981">CVE-2011-0981</a>
-
- <p>Google Chrome до версии 9.0.597.94 неправильно выполняет обработку событий для
- анимаций, что позволяет злоумышленнику вызвать отказ в обслуживании или,
- возможно, иметь другое неуточнённое влияние неизвестным способом, что приведёт к
- <q>устаревшему указателю (stale pointer)</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0984">CVE-2011-0984</a>
-
- <p>Google Chrome до версии 9.0.597.94 неправильно работает с плагинами, что
- позволяет злоумышленнику вызвать отказ в обслуживании (out-of-bounds read)
- неизвестным способом.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0985">CVE-2011-0985</a>
-
- <p>Google Chrome до версии 9.0.597.94 неправильно выполняет завершение процесса
- при исчерпании ресурсов памяти, что оказывает неуточнённые способы влияния и атаки.</p></li>
-
-</ul>
-
-<p>Для стабильного дистрибутива (Squeeze) эти проблемы были исправлены
-в версии 6.0.472.63~r59945-5+squeeze2.</p>
-
-<p>Для тестируемого дистрибутива (Wheezy) эти проблемы скоро будут исправлены.</p>
-
-<p>Для нестабильного дистрибутива (Sid) эти проблемы были исправлены
-в версии 9.0.597.98~r74359-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2166.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2167.wml b/russian/security/2011/dsa-2167.wml
deleted file mode 100644
index 72f0652e5a8..00000000000
--- a/russian/security/2011/dsa-2167.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d1da82b68b76ac0257283104f9f5c8ed48568c17" maintainer="Alexander Reshetov"
-<define-tag description>внедрение SQL-кода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что phpMyAdmin, программа для администрирования MySQL через
-веб-интерфейс, при использовании функции закладок, позволяет создать
-закладку запроса, который может быть непреднамеренно запущен другими пользователями.</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 4:2.11.8.1-5+lenny8.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена в
-версии 4:3.3.7-5.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов
-эта проблема исправлена в версии 4:3.3.9.2-1.</p>
-
-<p>Мы рекомендуем вам обновить пакет phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2167.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2168.wml b/russian/security/2011/dsa-2168.wml
deleted file mode 100644
index 280bb1f5324..00000000000
--- a/russian/security/2011/dsa-2168.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено две уязвимости в распределённой файловой системе AFS:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0430">CVE-2011-0430</a>
-
- <p>Andrew Deason обнаружил, что повторное освобождение памяти в серверном
- процессе Rx может привести к отказу в обслуживании или выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0431">CVE-2011-0431</a>
-
- <p>Было обнаружено, что неполная обработка ошибок в модуле ядра может
- привести к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 1.4.7.dfsg1-6+lenny4. Из-за технических проблем с
-инфраструктурой автоматической сборки (buildd) обновление пока недоступно, но скоро будет
-добавлено в архив.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена в
-версии 1.4.12.1+dfsg-4.</p>
-
-<p>Для нестабильного дистрибутива (Sid) эта проблема исправлена в
-версии 1.4.14+dfsg-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты openafs. Обратите внимание, что для
-применения данного обновления безопасности вам необходимо пересобрать модуль ядра OpenAFS.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2168.data"
diff --git a/russian/security/2011/dsa-2169.wml b/russian/security/2011/dsa-2169.wml
deleted file mode 100644
index ab2c593c317..00000000000
--- a/russian/security/2011/dsa-2169.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ea02abf8ec1a5cbab00927a447de5e1e0d516ab7" maintainer="Alexander Reshetov"
-<define-tag description>недостаточная проверка вводимых данных</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что telepathy-gabble, менеджер соединений Jabber/XMPP
-для фреймворка Telepathy, обрабатывает обновления google:jingleinfo без
-проверки их достоверности. Это может позволить злоумышленнику обманом заставить
-telepathy-gabble передавать потоковые мультимедийные данные через выбранный им
-сервер и, таким образом, перехватывать аудио- и видеозвонки.</p>
-
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 0.7.6-1+lenny1.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена в
-версии 0.9.15-1+squeeze1.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема
-скоро будет исправлена.</p>
-
-<p>Мы рекомендуем вам обновить пакеты telepathy-gabble.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2169.data"
diff --git a/russian/security/2011/dsa-2170.wml b/russian/security/2011/dsa-2170.wml
deleted file mode 100644
index f38a64c61b5..00000000000
--- a/russian/security/2011/dsa-2170.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov"
-<define-tag description>некоторые уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В mailman, программе для организации почтовых рассылок, управляемой
-через веб-интерфейс, были обнаружены две уязвимости межсайтового скриптинга.
-Это даёт возможность злоумышленнику получать куки сессий, добавляя код JavaScript
-в сообщения подтверждения (<a href="https://security-tracker.debian.org/tracker/CVE-2011-0707">CVE-2011-0707</a>) и в интерфейс администрирования рассылки
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-3089">CVE-2010-3089</a>; только прошлый стабильный дистрибутив).</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена
-в версии 1:2.1.11-11+lenny2.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена
-в версии 1:2.1.13-5. 1:2.1.13-5.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема
-исправлена в версии 1:2.1.14-1.</p>
-
-<p>Мы рекомендуем вам обновить пакеты mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2170.data"
diff --git a/russian/security/2011/dsa-2171.wml b/russian/security/2011/dsa-2171.wml
deleted file mode 100644
index 80ffa598dce..00000000000
--- a/russian/security/2011/dsa-2171.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0673d80442ee1e01852c577932547e94bf19b67e" maintainer="Alexander Reshetov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Matthew Nicholson обнаружил переполнение буфера в драйвере SIP канала
-Asterisk, открытой офисной АТС и пакете программ для телефонии, что может привести
-к выполнению произвольного кода.</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 1.4.21.2~dfsg-3+lenny2.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена в
-версии 1.6.2.9-2+squeeze1.</p>
-
-<p>В нестабильном дистрибутиве (Sid) эта проблема скоро будет исправлена.</p>
-
-<p>Мы рекомендуем вам обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2171.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2172.wml b/russian/security/2011/dsa-2172.wml
deleted file mode 100644
index 49b22975869..00000000000
--- a/russian/security/2011/dsa-2172.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="96668fd38a95565165e52179da6b5cb359d99fc5" maintainer="Alexander Reshetov"
-<define-tag description>некоторые уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В phpCAS, библиотеке клиента CAS для PHP, были обнаружены
-некоторые уязвимости. Система управления обучением Moodle содержит копию
-phpCAS.</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 1.8.13-3.</p>
-
-<p>Стабильный дистрибутив (Squeeze) уже содержит исправленую версию
-phpCAS.</p>
-
-<p>Нестабильный дистрибутив distribution (Sid) уже содержит исправленую версию
-phpCAS.</p>
-
-<p>Мы рекомендуем вам обновить пакеты moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2172.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2173.wml b/russian/security/2011/dsa-2173.wml
deleted file mode 100644
index a2827365bb6..00000000000
--- a/russian/security/2011/dsa-2173.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6dd960c78b0f21ccf4a87ffb5a8a40b2e6713b7f" maintainer="Alexander Reshetov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что pam-pgsql, PAM модуль для аутентификации с использованием
-базы данных PostgreSQL, подвержен переполнению буфера
-IP-адресами.</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 0.6.3-2+lenny1.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена в
-версии 0.7.1-4+squeeze1.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема
-исправлена в версии 0.7.1-5.</p>
-
-<p>Мы рекомендуем вам обновить пакеты pam-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2173.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2174.wml b/russian/security/2011/dsa-2174.wml
deleted file mode 100644
index a89def3e1ec..00000000000
--- a/russian/security/2011/dsa-2174.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="439f9da0d41a07aeffcec6ff26cec721845a12de" maintainer="Alexander Reshetov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Avahi, реализация протокола zeroconf,
-может быть аварийно завершена одиночным UDP пакетом, что может привести к
-отказу в обслуживании.</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в
-версии 0.6.23-3lenny3.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена в
-версии 0.6.27-2+squeeze1.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема
-исправлена в версии 0.6.28-4.</p>
-
-<p>Мы рекомендуем вам обновить пакеты avahi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2174.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2175.wml b/russian/security/2011/dsa-2175.wml
deleted file mode 100644
index cced299010b..00000000000
--- a/russian/security/2011/dsa-2175.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="474d590d371fc24d4435a23aceb300bb0006d5bd" translator="Alexander Reshetov"
-<define-tag description>отсутствие проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>Volker Lendecke обнаружил, что отсутствие проверки диапазона при обработке
-дескрипторов файлов Samba может привести к искажению информации в памяти и, в результате,
-к отказу в обслуживании.</p>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена
-в версии 3.2.5-4lenny14.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена
-в версии 3.5.6~dfsg-3squeeze2.</p>
-
-<p>Для нестабильного дистрибутива (Sid) эта проблема скоро будет
- исправлена.</p>
-
-<p>Мы рекомендуем вам обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2175.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2176.wml b/russian/security/2011/dsa-2176.wml
deleted file mode 100644
index 4c05dd0a8e5..00000000000
--- a/russian/security/2011/dsa-2176.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" translator="Alexander Reshetov"
-<define-tag description>некоторые уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Некоторые уязвимости были обнаружены в системе печати CUPS (Common UNIX Printing System):</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5183">CVE-2008-5183</a>
-
- <p>Разыменование нулевого указателя в уведомлениях о завершении задания через RSS
- может привести к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3553">CVE-2009-3553</a>
-
- <p>Было обнаружено, что неправильная обработка дескриптора файла
- может привести к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0540">CVE-2010-0540</a>
-
- <p>Уязвимость типа <q>подделка межсайтовых запросов</q> была обнаружена в
- веб-интерфейсе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0542">CVE-2010-0542</a>
-
- <p>Неправильное управление памятью в подсистеме фильтров может привести
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1748">CVE-2010-1748</a>
-
- <p>Раскрытие информации через веб-интерфейсе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2431">CVE-2010-2431</a>
-
- <p>Emmanuel Bouillon обнаружил уязвимость типа <q>атака при помощи символических ссылок</q> при обработке
- файлов кэша.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2432">CVE-2010-2432</a>
-
- <p>Отказ в обслуживании из-за ошибки в коде аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2941">CVE-2010-2941</a>
-
- <p>Неправильное управление памятью в коде IPP может привести к отказу
- в обслуживании или выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена
-в версии 1.3.8-1+lenny9.</p>
-
-<p>Для стабильного (Squeeze) и нестабильного (Sid) дистрибутивов
-эта проблема была исправлена ещё до выпуска Squeeze.</p>
-
-<p>Мы рекомендуем вам обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2176.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2177.wml b/russian/security/2011/dsa-2177.wml
deleted file mode 100644
index 876c79c9766..00000000000
--- a/russian/security/2011/dsa-2177.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="add513c0d614ebf2beb7d42714296a3e66db73a3" translator="Alexander Reshetov"
-<define-tag description>внедрение SQL-кода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PyWebDAV, реализация WebDAV сервера на Python,
-содержит некоторые уязвимости типа <q>внедрение SQL-кода</q> в обработке
-учетных данных пользователя.</p>
-
-<p>Прошлый стабильный дистрибутив (Lenny) не содержит пакета
-python-webdav.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена
-в версии 0.9.4-1+squeeze1.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов
-эта проблема исправлена в версии 0.9.4-3.</p>
-
-<p>Мы рекомендуем вам обновить пакеты python-webdav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2177.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2178.wml b/russian/security/2011/dsa-2178.wml
deleted file mode 100644
index f5410ccc6c9..00000000000
--- a/russian/security/2011/dsa-2178.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="add513c0d614ebf2beb7d42714296a3e66db73a3" translator="Alexander Reshetov"
-<define-tag description>разыменование нулевого указателя</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в Pango не проверялись ошибки выделения
-памяти, приводящие к разыменованию нулевого указателя с регулируемым
-смещением. Это может привести к аварийному завершению приложения
-и, возможно, к выполнению произвольного кода.</p>
-
-<p>Прошлый стабильный дистрибутив (Lenny) не подвержен этой проблеме.</p>
-
-<p>Для стабильного дистрибутива (Squeeze) эта проблема исправлена
-в версии 1.28.3-1+squeeze2.</p>
-
-<p>Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов
-эта проблема скоро будет исправлена.</p>
-
-<p>Мы рекомендуем вам обновить пакеты pango1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2178.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2179.wml b/russian/security/2011/dsa-2179.wml
deleted file mode 100644
index ad510111ebf..00000000000
--- a/russian/security/2011/dsa-2179.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Ансгар Бурхарт (Ansgar Burchardt) обнаружит несколько уязвимостей в DTC, панели
-управления (через веб-интерфейс) для администрирования и учёта сервисов хостинга.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0434">CVE-2011-0434</a>
- <p>bw_per_moth.php граф уязвим к SQL-инъекции.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0435">CVE-2011-0435</a>
- <p>Недостаточные проверки в bw_per_month.php могут привести к раскрытию
- информации об использовании пропускной способности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0436">CVE-2011-0436</a>
- <p>После регистрации пароли отправляются в
- обычном текстовом виде.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0437">CVE-2011-0437</a>
- <p>Авторизованные пользователи могут удалять учётные записи, используя устаревший
- интерфейс, который был по ошибке включён в пакет.</p></li>
-
-</ul>
-
-<p>Это обновление добавляет новый параметр настройки, который контролирует
-наличие паролей в обычном текстовом виде в сообщениях электронной почты. По умолчанию,
-пароли в обычном текстовом виде добавляться к сообщениям не будут.</p>
-
-<p>Для предыдущего стабильного выпуска (lenny) эта проблема была исправлена в
-версии 0.29.17-1+lenny1.</p>
-
-<p>Стабильный (squeeze) и тестируемый
-(wheezy) выпуски не содержат пакеты dtc.</p>
-
-<p>Для нестабильного выпуска (sid) эта проблема была исправлена в
-версии 0.32.10-1.</p>
-
-<p>Мы рекомендуем обновить пакеты dtc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2179.data"
diff --git a/russian/security/2011/dsa-2180.wml b/russian/security/2011/dsa-2180.wml
deleted file mode 100644
index 9cf25c9f02f..00000000000
--- a/russian/security/2011/dsa-2180.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Были обнаружены несколько уязвимостей в Iceape Internet Suite,
-версии Seamonkey с изменённым брендом:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1585">CVE-2010-1585</a>
-
- <p>Роберто Сагги Ливерани (Roberto Suggi Liverani) обнаружил, что ParanoidFragmentSink
- удаляет не все данные.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0051">CVE-2011-0051</a>
-
- <p>Зак Хоффман (Zach Hoffmann) обнаружил, что некорректный разбор рекурсивных вызовов eval()
- может привести к тому, что атакующие получат возможность утвердительно ответить за
- пользователя в диалога подтверждения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0053">CVE-2011-0053</a>
-
- <p>Аварийные остановки в механизме обработки разметки могут приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0054">CVE-2011-0054</a>
-
- <p>Кристиан Холлер (Christian Holler) обнаружил переполнение буфера в обработчике JavaScript,
- которое может привести к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0055">CVE-2011-0055</a>
-
- <p><q>regenrecht</q> и Игорь Буканов (Igor Bukanov) обнаружили ошибку use-after-free (использование
- указателя после того, как он был освобождён) в реализации JSON, которая может привести к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0056">CVE-2011-0056</a>
-
- <p>Кристиан Холлер (Christian Holler) обнаружил переполнение буфера в обработчике JavaScript,
- которое может привести к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0057">CVE-2011-0057</a>
-
- <p>Дэниель Козловски (Daniel Kozlowski) обнаружил, что некорректное обращение с памятью реализации web worker
- (сценарий на JavaScript, выполняемый из HTML в фоне независимо от других сценариев) может привести к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0059">CVE-2011-0059</a>
-
- <p>Пелеус Улей (Peleus Uhley) обнаружил возможность подделки межсайтовых
- запросов из кода модуля.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен указанным уязвимостям. Пакет iceape предоставляет
-лишь XPCOM код.</p>
-
-<p>Для стабильного выпуска (squeeze) эта проблема исправлена в
-версии 2.0.11-3.</p>
-
-<p>Для нестабильного выпуска (sid) эта проблема исправлена в
-версии 2.0.12-1.</p>
-
-<p>Мы рекомендуем обновить пакет iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2180.data"
diff --git a/russian/security/2011/dsa-2181.wml b/russian/security/2011/dsa-2181.wml
deleted file mode 100644
index 10623f8e32b..00000000000
--- a/russian/security/2011/dsa-2181.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="613ec724ca1f1de2004a425984783cf3c47f4fa0" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Филип Мартин (Philip Martin) обнаружил, что серверы Subversion, использующие HTTP, аварийно завершаются при
-обработке lock-запросов репозиториев, поддерживающих анонимный доступ
-для чтения.</p>
-
-<p>Для прошлого стабильного выпуска (lenny) эта проблема была исправлена в
-версии 1.5.1dfsg1-6.</p>
-
-<p>Для стабильного выпуска (squeeze) эта проблема была исправлена в
-версии 1.6.12dfsg-5.</p>
-
-<p>Для тестируемого (wheezy) и нестабильного (sid) выпусков
-(sid) эта проблема будет исправлена в версии 1.6.16dfsg-1.</p>
-
-<p>Мы рекомендуем обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2181.data"
diff --git a/russian/security/2011/dsa-2182.wml b/russian/security/2011/dsa-2182.wml
deleted file mode 100644
index bb527ecd058..00000000000
--- a/russian/security/2011/dsa-2182.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bc6568022184c7fb8f9de68d9143fa26498adba2" maintainer="Lev Lamberov"
-<define-tag description>внедрение команды интерпретатора командной строки</define-tag>
-<define-tag moreinfo>
-<p>Доминик Джордж (Dominik George) обнаружил, что Logwatch не даёт защиты от метасимволов
-интерпретатора командной оболочки в именах лог-файлов (таких как, например, создаются
-Samba). В результате атакующий может получить возможность выполнить команды интерпретатора
-командной строки на системе с запущенной утилитой Logwatch.</p>
-
-<p>Для предыдущего стабильного выпуска (lenny) эта проблема была исправлена в
-версии 7.3.6.cvs20080702-2lenny1.</p>
-
-<p>Для стабильного выпуска (squeeze) эта проблема исправлена в
-версии 7.3.6.cvs20090906-1squeeze1.</p>
-
-<p>Для тестируемого (wheezy) и нестабильного (sid)
-выпусков эта проблема была исправлена в версии 7.3.6.cvs20090906-2.</p>
-
-<p>Мы рекомендуем обновить пакеты logwatch.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2182.data"
diff --git a/russian/security/2011/dsa-2183.wml b/russian/security/2011/dsa-2183.wml
deleted file mode 100644
index 64d5fcb1568..00000000000
--- a/russian/security/2011/dsa-2183.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Был обнаружен регресс переполнения буфера (<a href="https://security-tracker.debian.org/tracker/CVE-2005-3534">CVE-2005-3534</a>) в NBD,
-сервере сетевых блочных устройств, который позволяет выполнить произвольный код на
-сервере NBD путем отправки большого запроса.</p>
-
-
-<p>Для предыдущего стабильного выпуска (lenny) эта проблема была исправлена в
-версии 1:2.9.11-3lenny1.</p>
-
-<p>Стабильный (squeeze), тестируемый (wheezy)
-и нестабильный (sid) выпуски не подвержены уязвимости. Эта проблема была
-исправлена перед выпуском squeeze в версии 1:2.9.16-8.</p>
-
-
-<p>Мы рекомендуем обновить пакеты nbd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2183.data"
diff --git a/russian/security/2011/dsa-2184.wml b/russian/security/2011/dsa-2184.wml
deleted file mode 100644
index 4a1a6a5d113..00000000000
--- a/russian/security/2011/dsa-2184.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="47b2e577646de6856145f97901f2b7b629c34752" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что сервер ISC DHCPv6 некорректно
-обрабатывает запросы, поступающие с неожиданных адресов, что приводит к
-выводу ошибки, и служба аварийно завершается.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен этой проблеме.</p>
-
-<p>Для стабильного выпуска (squeeze) эта проблема была исправлена в
-версии 4.1.1-P1-15+squeeze1.</p>
-
-<p>Для тестируемого (wheezy) и нестабильного
-(sid) выпусков эта проблема исправлена в версии 4.1.1-P1-16.</p>
-
-<p>Мы рекомендуем обновить пакет isc-dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2184.data"
diff --git a/russian/security/2011/dsa-2185.wml b/russian/security/2011/dsa-2185.wml
deleted file mode 100644
index befcdc9d465..00000000000
--- a/russian/security/2011/dsa-2185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8d271b7e050fcfefee7fadec5d2e0a7276ead14c" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в модуле передачи файлов SFTP
-в службе ProFTPD может приводить к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной уязвимости.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.3.3a-6squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.3d-4.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2185.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2190.wml b/russian/security/2011/dsa-2190.wml
deleted file mode 100644
index 1ff783ccde4..00000000000
--- a/russian/security/2011/dsa-2190.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Две XSS-ошибки и одна потенциальная проблема с раскрытием информации были обнаружены
-в WordPress, менеджере блога.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0700">CVE-2011-0700</a>
-
- <p>Входные данные, переданные через заголовок сообщения в момент выполнения действий <q>Quick Edit</q> или
- <q>Bulk Edit</q>, а также через параметры <q>post_status</q>, <q>comment_status</q>
- и <q>ping_status</q>, неправильно очищаются до момента их использования.
- Определённые входные данные, переданные через теги в метаполе тегов, очищаются неправильно
- до их возврата пользователю.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0701">CVE-2011-0701</a>
-
- <p>WordPress некорректно устанавливает пользовательские ограничения доступа при обращении к
- сообщениям через загрузчик медиа, что может использоваться для раскрытия содержимого,
- например, закрытых или черновых сообщений.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.0.5+dfsg-0+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.0.5+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2190.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2191.wml b/russian/security/2011/dsa-2191.wml
deleted file mode 100644
index 172fda4bd0f..00000000000
--- a/russian/security/2011/dsa-2191.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ProFTPD, гибкой службе FTP, было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7265">CVE-2008-7265</a>
-
- <p>Некорректная обработка команды ABOR может приводить к
- отказу в обслуживании из-за чрезмерного потребления ресурсов ЦП.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3867">CVE-2010-3867</a>
-
- <p>В модуле mod_site_misc было обнаружено несколько уязвимостей,
- состоящих в обходе каталога.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4562">CVE-2010-4562</a>
-
- <p>В модуле mod_sql была обнаружена
- SQL-инъекция.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.1-17lenny6.</p>
-
-<p>Стабильный (squeeze) и нестабильный (sid) выпуски
-не подвержены этим уязвимостям, поскольку они были исправлены до
-выпуска Debian 6.0 (squeeze).</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2191.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2192.wml b/russian/security/2011/dsa-2192.wml
deleted file mode 100644
index 5a5769af1a3..00000000000
--- a/russian/security/2011/dsa-2192.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В браузере Chromium было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0779">CVE-2011-0779</a>
-
- <p>Google Chrome до версии 9.0.597.84 неправильно обрабатывает отсутствие ключа в
- расширении, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (аварийная остановка приложения) с помощью специально сформированного расширения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1290">CVE-2011-1290</a>
-
- <p>Переполнение целых чисел в WebKit позволяет удалённым злоумышленникам выполнять произвольный код
- через неизвестные векторы, что было продемонстрировано Винченцо Йоццо, Уильемом Пинкерсом и
- Ральфом-Филиппом Вайнманом во время Pwn2Own на конференции CanSecWest 2011.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 6.0.472.63~r59945-5+squeeze4.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.648.133~r77742-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2192.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2193.wml b/russian/security/2011/dsa-2193.wml
deleted file mode 100644
index 7b01d0d8cd0..00000000000
--- a/russian/security/2011/dsa-2193.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libcgroup, библиотеке для управления и отслеживания cgroups, было
-обнаружено несколько проблем:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1006">CVE-2011-1006</a>
-
- <p>Переполнение динамической памяти из-за преобразования списка контроллеров для
- данной задачи в массив строк может приводить к повышению
- привилегий локального злоумышленника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1022">CVE-2011-1022</a>
-
- <p>libcgroup неправильно выполняет проверку источника сообщений Netlink,
- что позволяет локальному злоумышленнику отправлять специально сформированные сообщения Netlink,
- которые могут приводить к повышению привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) пакеты libcgroup отсутствуют.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.36.2-3+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libcgroup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2193.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2194.wml b/russian/security/2011/dsa-2194.wml
deleted file mode 100644
index 4e4cf48536c..00000000000
--- a/russian/security/2011/dsa-2194.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="35bf1caae4ad38a4bf3740ba2bd334240881bd3e" maintainer="Lev Lamberov"
-<define-tag description>недостаточные проверки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libvirt, библиотека для взаимодействия с различными
-системами виртуализации, неправильно выполняет проверку на подключения в режиме только для чтения.
-Это позволяет локальному злоумышленнику вызывать отказ в обслуживании (аварийное завершение работы) или
-возможно повышать свои привилегии.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.3-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.8-3.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2194.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2196.wml b/russian/security/2011/dsa-2196.wml
deleted file mode 100644
index e164318c03f..00000000000
--- a/russian/security/2011/dsa-2196.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5198ca18878fd7be0a0c96aeb74914e084800864" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Витольд Барылак обнаружил, что MaraDNS, простой сервер DNS, специализирующийся на
-безопасности, может переполнять внутренний буфер при
-обработке запросов с большим числом составляющих частей доменного имени, что приводит к аварийному
-завершению работы сервера и вызывает отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.07.09-2.1.</p>
-
-<p>В стабильном (squeeze) и более новых выпусках эта проблема
-уже была исправлена в версии 1.4.03-1.1.</p>
-
-<p>Рекомендуется обновить пакеты maradns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2196.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2197.wml b/russian/security/2011/dsa-2197.wml
deleted file mode 100644
index 4656ea66bdc..00000000000
--- a/russian/security/2011/dsa-2197.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Quagga, служба маршрутизации, содержит два
-отказа в обслуживании в реализации BGP:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1674">CVE-2010-1674</a>
-
- <p>Специально сформированный атрибут Extended Communities вызывает
- разыменование NULL-указателя, что приводит к аварийной остановке службы BGP.
- Специально сформированные атрибуты не передаются Internet-ядром,
- поэтому эту уязвимость при обычных настройках могут использовать лишь
- явно настроенные равные узлы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1675">CVE-2010-1675</a>
-
- <p>Служба BGP сбрасывает BGP-сессии, если встречаются некорректные
- атрибуты AS_PATHLIMIT, что приводит к сбросу распределённой
- BGP-сессии и нарушает передачу пакетов. Такие
- некорректные атрибуты передаются
- Internet-ядром, а использование этой уязвимости не ограничивается
- только явно настроенными равными BGP-узлами.</p></li>
-
-</ul>
-
-<p>В данном обновлении безопасности удалён код для обработки AS_PATHLIMIT из
-реализации BGP, но параметры настройки сохранены с целью обеспечения обратной
-совместимости. (Стандартизации этого расширения BGP была заброшена
-долгое время назад.)</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены
-в версии 0.99.10-1lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 0.99.17-2+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2197.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2198.wml b/russian/security/2011/dsa-2198.wml
deleted file mode 100644
index f7f10b62ffa..00000000000
--- a/russian/security/2011/dsa-2198.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b1f5ad375059df39dcddbd9099d367b488a696c2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Матиас Свенссон обнаружил, что tex-common, пакет, поставляющий ряд
-сценариев и файлов настройки, необходимых для TeX, содержит небезопасные
-настройки для директивы <q>shell_escape_commands</q>. В зависимости от
-конкретного случая, это может приводить к выполнению произвольного кода, когда жертва
-запрашивает обработку некорректного tex-файла, либо этот запрос выполняется
-автоматически.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме из-за
-того, что в нём отключён <q>shell_escape</q>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.08.1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты tex-common.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2198.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2199.wml b/russian/security/2011/dsa-2199.wml
deleted file mode 100644
index 0de339b8b69..00000000000
--- a/russian/security/2011/dsa-2199.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4f883662977e90bb87a83f7be7af5d9eab460dc3" maintainer="Lev Lamberov"
-<define-tag description>обновление чёрного списка сертификатов SSL</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление Iceape, версии Seamonkey без бренда,
-содержит обновление чёрного списка сертификатов и добавляет в него несколько поддельных
-сертификатов HTTPS.</p>
-
-<p>Дополнительная информация может быть найдена в <a
-href="https://blog.torproject.org/category/tags/ssl-tls-ca-tor-certificates-torbrowser">\
-сообщении Джейкоба Аппельбаума из проекта Tor</a>.
-</p>
-
-<p>Предыдущий стабильный выпуске (lenny) не подвержен этой проблеме. Пакет iceape в нём предоставляет
-только код XPCOM.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.13-1.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2199.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2200.wml b/russian/security/2011/dsa-2200.wml
deleted file mode 100644
index 4f7c33be877..00000000000
--- a/russian/security/2011/dsa-2200.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="5c81e95dba170f5205153b01ef6df5d45247268d" maintainer="Lev Lamberov"
-<define-tag description>обновление чёрного списка сертификатов ssl</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление Iceweasel, веб-браузера на основе Firefox, содержит
-обновление чёрного списка сертификатов и добавляет в него несколько фальшивых сертификатов HTTPS.</p>
-
-<p>Дополнительные сведения можно найти в <a
-href="https://blog.torproject.org/category/tags/ssl-tls-ca-tor-certificates-torbrowser">\
-записи в блоге Джейкоба Аппельбаума из проекта Tor</a>.
-</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.0.19-9 пакета с исходным кодом xulrunner.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.18-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 4.0~rc2-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2200.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2201.wml b/russian/security/2011/dsa-2201.wml
deleted file mode 100644
index db6711c6a10..00000000000
--- a/russian/security/2011/dsa-2201.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7bc7f66c33ef324ca38543094ce95e99e17e704e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Хузаифа Сидхпурвала, Йорнхен и Сяопэн Чжан обнаружили несколько
-уязвимостей в Wireshark, программе для анализа сетевого трафика.
-Уязвимости в диссекторах DCT3, LDAP и SMB, а также в коде для
-выполнения грамматического разбора файлов pcag-ng могут приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny13.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2201.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2202.wml b/russian/security/2011/dsa-2202.wml
deleted file mode 100644
index 62b3340fd1e..00000000000
--- a/russian/security/2011/dsa-2202.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f282ff3a428a76b63648c6136bac62b57921cd57" maintainer="Lev Lamberov"
-<define-tag description>ошибка сбрасывания прав суперпользователя</define-tag>
-<define-tag moreinfo>
-<p>MPM_ITK является альтернативным модулем для множественной обработки для Apache HTTPD
-из Debian-пакета apache2.</p>
-
-<p>В MPM_ITK была обнаружена ошибка грамматического разбора настроек. Если
-в настройках выставлена директива NiceValue, но директива AssignUserID не
-указана, то запросы будут обрабатываться от лица суперпользователя и его группы, а
-не от лица пользователя и группы Apache по умолчанию.</p>
-
-<p>Эту проблема не касается оригинальной версии Apache HTTPD MPM,
-рабочего процесса и событиев.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2.16-6+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.2.17-2.</p>
-
-<p>Если вы используете apache2-mpm-itk, то рекомендуется обновить пакеты
-apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2202.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2203.wml b/russian/security/2011/dsa-2203.wml
deleted file mode 100644
index fbb7e48e52e..00000000000
--- a/russian/security/2011/dsa-2203.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="91cc87cd2ab1d8f51ad044ea6f2e4a914db52491" maintainer="Lev Lamberov"
-<define-tag description>обновление чёрного списка сертификатов ssl</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление библиотек Network Security Service отмечает несколько
-фальсифицированных сертификатов HTTPS как недоверенные.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.12.3.1-0lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.12.8-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.12.9.with.ckbi.1.82-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2203.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2204.wml b/russian/security/2011/dsa-2204.wml
deleted file mode 100644
index 0579ca678fc..00000000000
--- a/russian/security/2011/dsa-2204.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="070da9c1c9d820b6095c68e6afd362e581eea2be" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-
-<p>Мориц Науман обнаружил, что IMP 4, компонент, реализующий веб-доступ к почте для
-инфраструктуры Horde, уязвим к межсайтовому скриптингу из-за отсутствия очистки
-определённой информации Fetchmail.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 4.2-4lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.3.7+debian0-2.1, которая уже добавлена в выпуск
-squeeze.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 4.3.7+debian0-2.1.</p>
-
-
-<p>Рекомендуется обновить пакеты imp4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2204.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2205.wml b/russian/security/2011/dsa-2205.wml
deleted file mode 100644
index 238de1d2c59..00000000000
--- a/russian/security/2011/dsa-2205.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4b9dcc5472640036007acad478a4c7e5588dcbac" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что GDM 3, дисплейный менеджер GNOME,
-неправильно сбрасывает привилегии при обработке файлов, связанных с
-вошедшим пользователем. В результате локальные пользователи могут получить права
-суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет gdm3 отсутствует.
-Пакет gdm не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.30.5-6squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпуске эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты gdm3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2205.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2206.wml b/russian/security/2011/dsa-2206.wml
deleted file mode 100644
index dbf50695756..00000000000
--- a/russian/security/2011/dsa-2206.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mahara, полнофункциональном электронном портфолио, блоге, программе построения резюме
-и системе работы с социальными сетями, было обнаружено две
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
-
- <p>Проверка безопасности, выполненная пользователем Mahara, обнаружила, что
- Mahara обрабатывает неочищенные входные данные, которые при их обработке могут приводить
- к межсайтовому скриптингу (XSS).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
-
- <p>Разработчики Mahara обнаружили, что Mahara не выполняет проверку ключа сессии
- при определённых обстоятельствах, что может использоваться в качестве
- подделки межсайтового запроса (CSRF) и может приводить к удалению
- блогов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.0.4-4+lenny8.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.6-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.7.</p>
-
-<p>Рекомендуется обновить пакет mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2206.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2207.wml b/russian/security/2011/dsa-2207.wml
deleted file mode 100644
index b2a61aac389..00000000000
--- a/russian/security/2011/dsa-2207.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2c05e306e7242e685decb2bb0d6fffcc3ab99786" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервлете Tomcat и движке JSP было обнаружено несколько различных
-уязвимостей, которые приводят к отказу в обслуживании, межсайтовому скриптингу,
-раскрытию информации и обходу файла WAR. Дополнительную информацию
-об этих проблемах безопасности можно найти на <a
-href=http://tomcat.apache.org/security-5.html>странице об уязвимостях Apache
-Tomcat 5</a>.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.5.26-5lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) пакеты tomcat5.5 отсутствуют. tomcat6
-уже был исправлен.</p>
-
-<p>В нестабильном выпуске (sid) пакеты tomcat5.5 отсутствуют. tomcat6
-уже был исправлен.</p>
-
-<p>Рекомендуется обновить пакеты tomcat5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2207.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2208.wml b/russian/security/2011/dsa-2208.wml
deleted file mode 100644
index 74f5c07f992..00000000000
--- a/russian/security/2011/dsa-2208.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, DNS-сервер, содержит состояние гонки,
-которое возникает при обработке обновлений зон на авторитетном сервере при
-динамическом обновлении DNS или при инкрементальном переносе зоны (IXFR). Такое
-обновление во время обработки запроса может приводить к зависанию и отказу
-в обслуживании.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-0414">\
-CVE-2011-0414</a>)</p>
-
-<p>Кроме того, данное обновление безопасности исправляет недочёт, связанный с
-обработкой новых записей DNSSEC DS кеширующей службой разрешения имён, что может
-приводить к ошибкам в разрешении имён в делегированной зоне. Если включена
-проверка DNSSEC, то эта проблема может приводить к тому, что домены, заканчивающиеся на .COM,
-будут недоступны в момент, когда DS-запись для .COM будет добавляться в корневую зону DNS
-31 марта 2011 года. Необновлённый сервер, подверженный этой
-проблеме, можно перезапустить, что позволит повторно включить разрешение доменов .COM.
-Данное временное решение указанной проблемы касается и версии в предыдущем стабильном выпуске.</p>
-
-<p>Настройки, в которых не используются проверки DNSSEC, не подвержены второй из приведённых
-выше проблем.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) проблема с DS-записью была
-исправлена в версии 1:9.6.ESV.R4+dfsg-0+lenny1.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-0414">\
-CVE-2011-0414</a> не касается версии в выпуске lenny.)</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1:9.7.3.dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2208.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2209.wml b/russian/security/2011/dsa-2209.wml
deleted file mode 100644
index 7eb21c538e6..00000000000
--- a/russian/security/2011/dsa-2209.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="188f76f9de48e44614b8a9e55834dc0b499daf7d" maintainer="Lev Lamberov"
-<define-tag description>двойное освобождение</define-tag>
-<define-tag moreinfo>
-<p>Эммануэль Бульон обнаружил двойное освобождение в tgt, инструментах пользователя для Linux SCSI,
-которое может приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) tgt отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.0.4-2squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.0.4-3.</p>
-
-<p>Рекомендуется обновить пакеты tgt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2209.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2210.wml b/russian/security/2011/dsa-2210.wml
deleted file mode 100644
index dba5e60635a..00000000000
--- a/russian/security/2011/dsa-2210.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке для обработки и преобразования файлов в формате TIFF было
-обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0191">CVE-2011-0191</a>
-
- <p>Переполнение буфера позволяет выполнять произвольный код или вызывать
- отказ в обслуживании с помощью специально сформированного изображения в формате TIFF с JPEG-кодированием.
- Эта проблема касается только пакета из Debian 5.0 Lenny.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0192">CVE-2011-0192</a>
-
- <p>Переполнение буфера позволяет выполнять произвольный код или вызывать
- отказ в обслуживании с помощью специально сформированного файла в формате TIFF Internet Fax,
- сжатого с использованием кодирования CCITT Group 4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1167">CVE-2011-1167</a>
-
- <p>Переполнение динамической памяти в декодере thunder (известном как ThunderScan)
- позволяет выполнять произвольный код с помощью TIFF-файла, имеющего
- неожиданное значение BitsPerSample.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были
-исправлены в версии 3.8.2-11.4.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были
-исправлены в версии 3.9.4-5+squeeze1.</p>
-
-<p>В тестируемом выпуске первые две проблемы были исправлены
-в версии 3.9.4-8, а последняя проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены
-в версии 3.9.4-9.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2210.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2211.wml b/russian/security/2011/dsa-2211.wml
deleted file mode 100644
index 046c35c1a39..00000000000
--- a/russian/security/2011/dsa-2211.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Рикардо Нарвайа обнаружил, что отсутствие очистки входных данных в VLC,
-проигрывателе мультимедиа и программе для потокового вещания, может приводить к
-выполнению произвольного кода в том случае, если жертва открывает специально сформированный файл.</p>
-
-<p>Кроме того, данное обновление предоставляет обновлённые пакет для предыдущего стабильного выпуска (lenny),
-для которого исправлены уже исправленные в стабильном выпуске Debian
-(squeeze) проблемы <a href="dsa-2159">DSA-2159</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-0522">CVE-2010-0522</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-1441">CVE-2010-1441</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-1442">CVE-2010-1442</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-0531">CVE-2011-0531</a>).</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.6.h-4+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.3-1squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.8-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2211.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2212.wml b/russian/security/2011/dsa-2212.wml
deleted file mode 100644
index e909a407094..00000000000
--- a/russian/security/2011/dsa-2212.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19cc2f98dfc16f29bd8333210c1b02d57cd2ddc4" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Даннер обнаружил, что tmux, мультиплексор терминала, неправильно
-сбрасывает групповые права. Из-за заплаты, добавленной в Debian,
-tmux (при запуске с опцией -S) не сбрасывает права доступа, получаемые
-через установку флага прав доступа, позволяющего запускать программу с правами группы владельца.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
-поскольку пакет tmux в нём отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.3-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.4-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4-6.</p>
-
-<p>Рекомендуется обновить пакеты tmux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2212.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2213.wml b/russian/security/2011/dsa-2213.wml
deleted file mode 100644
index 8012e193ea0..00000000000
--- a/russian/security/2011/dsa-2213.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f896a59af56ce99b3f3f1dd6cc6339d7d029f7aa" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что xrdb, утилита для работы с базой данных
-ресурсов X-сервера, из пакета x11-xserver-utils, неправильно фильтрует специально
-сформированные имена узлов. Эта уязвимость позволяет удалённому злоумышленнику выполнить произвольный код с
-правами суперпользователя в том случае, если разрешён удалённый вход через xdmcp или
-если злоумышленник может поместить в сеть жертвы свой DHCP-сервер.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.3+6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.5+3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.6+2.</p>
-
-
-<p>Рекомендуется обновить пакеты x11-xserver-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2213.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2214.wml b/russian/security/2011/dsa-2214.wml
deleted file mode 100644
index 81d5b30cf99..00000000000
--- a/russian/security/2011/dsa-2214.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="21c9196050eda35a4b2d5501e5e58c929e86d15f" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Tango обнаружил, что ikiwiki, компилятор вики, не выполняет проверку
-в случае, если дополнение htmlscrubber включено или не включено на странице при
-добавлении альтернативных таблиц стилей. Это позволяет злоумышленнику, способному
-загрузить собственные таблицы стилей, добавить некорректные таблицы стилей в качестве
-альтернативных, либо заменить таблицу стилей по умолчанию, выполнив таким образом
-атаку по принципу межсайтового скриптинга.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.53.6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.20100815.7.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3.20110328.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.20110328.</p>
-
-
-<p>Рекомендуется обновить пакеты ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2214.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2215.wml b/russian/security/2011/dsa-2215.wml
deleted file mode 100644
index 573cf6683bc..00000000000
--- a/russian/security/2011/dsa-2215.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="704b8150262a23951b9c37b6e71f3ad0e7fb24bc" maintainer="Lev Lamberov"
-<define-tag description>обход каталога</define-tag>
-<define-tag moreinfo>
-<p>Дилан Саймон обнаружил, что gitolite, ПО для управления шлюзом на основе SSH для
-репозиториев Git, уязвимо для атак по обходу каталога при ограничении
-определённых администратором команд (ADC). Это позволяет злоумышленнику выполнять произвольные
-команды с правами сервера gitolite с помощью специально сформированных имён команд.</p>
-
-<p>Заметьте, что это касается только тех случаев, когда включены ADC
-(по умолчанию в Debian они отключены).</p>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
-поскольку в нём нет пакетов gitolite.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.5.4-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.7-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.7-2.</p>
-
-
-<p>Рекомендуется обновить пакеты gitolite.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2215.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2216.wml b/russian/security/2011/dsa-2216.wml
deleted file mode 100644
index 3d05da0cc12..00000000000
--- a/russian/security/2011/dsa-2216.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="5d7a08151ba51e6c90358cbc63725edd7e88366b" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки входных данных</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер и Мариуш Томашевски обнаружили, что dhclient из
-isc-dhcp, клиент DHCP, неправильно фильтрует метасимволы командной оболочки
-в определённых опциях из ответов DHCP-сервера. Эти опции повторно используются
-небезопасным образом в сценариях dhclient. Это позволяет злоумышленнику выполнять
-произвольные команды с правами процесса, отправляя специально сформированные
-опции DHCP клиенту при помощи специального сервера.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-дополнительном обновлении для dhcp3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.1.1-P1-15+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.1-P1-16.1.</p>
-
-
-<p>Рекомендуется обновить пакеты isc-dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2216.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2217.wml b/russian/security/2011/dsa-2217.wml
deleted file mode 100644
index 3e60ec519b2..00000000000
--- a/russian/security/2011/dsa-2217.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5d7a08151ba51e6c90358cbc63725edd7e88366b" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер и Мариус Томашеский обнаружили, что dhclient из
-состава dhcp3, клиента DHCP, неправильно выполняет фильтрацию метасимволов командной
-оболочки в некоторых опциях ответа сервера DHCP. Эти опции используются заново
-небезопасным образом в сценариях dhclient. Это позволяет злоумышленнику выполнять
-произвольные команды с правами указанного процесса путём отправки специально сформированных
-опций DHCP клиенту, использующему сервер злоумышленника.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.1.1-6+lenny5.</p>
-
-<p>В стабильном (squeeze), тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в дополнительном обновлении isc-dhcp.</p>
-
-
-<p>Рекомендуется обновить пакеты dhcp3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2217.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2218.wml b/russian/security/2011/dsa-2218.wml
deleted file mode 100644
index e7da5680380..00000000000
--- a/russian/security/2011/dsa-2218.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="75c2c1868b4ab29d7d4a1c2abd6c35a09bff93d0" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Ализ Хаммон обнаружил, что декодер MP4 для VLC, программы для проигрывания
-и вещания мультимедиа, уязвим к переполнению динамической памяти.
-Уязвимость была внесена добавлением неправильного типа данных, используемого для вычисления
-размера. Злоумышленник может использовать данную уязвимость в случае, если жертва
-открывает специально сформированный файл в формате MP4, что может приводить к выполнению произвольного
-кода или аварийному завершению работы проигрывателя.</p>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.3-1squeeze5.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.8-3.</p>
-
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2218.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2219.wml b/russian/security/2011/dsa-2219.wml
deleted file mode 100644
index d3ca5579f1b..00000000000
--- a/russian/security/2011/dsa-2219.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e3ceefb2f51c3488c3d64cd90ed8ccd84e62551b" maintainer="Lev Lamberov"
-<define-tag description>перезапись произвольных файлов</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегори обнаружил, что xmlsec, библиотека безопасности XML, позволяет
-удалённым злоумышленникам создать или перезаписывать произвольные файлы с помощью
-специально сформированных файлов в формате XML, используя вывод расширения libxslt и
-элемент ds:Transform во время проверки подписи.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.9-5+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.14-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.2.14-1.1.</p>
-
-<p>Рекомендуется обновить пакеты xmlsec1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2219.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2221.wml b/russian/security/2011/dsa-2221.wml
deleted file mode 100644
index ded0de77597..00000000000
--- a/russian/security/2011/dsa-2221.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b21103f97626cf29b2e4b3cd500c7f27e3339243" maintainer="Lev Lamberov"
-<define-tag description>изменение каталога</define-tag>
-<define-tag moreinfo>
-<p>Вячеслва Тихановский обнаружил уязвимость, проявляющуюся в изменении каталога, в
-Mojolicious, инфраструктуре веб-приложений Perl.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет libmojolicious-perl отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.999926-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.16-1.</p>
-
-<p>Рекомендуется обновить пакет libmojolicious-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2221.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2222.wml b/russian/security/2011/dsa-2222.wml
deleted file mode 100644
index 4b56a46655a..00000000000
--- a/russian/security/2011/dsa-2222.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="042f97780cc0f01130485577c4a6f3d3cd97545e" maintainer="Lev Lamberov"
-<define-tag description>некорректная обработка ACL</define-tag>
-<define-tag moreinfo>
-<p>Кристоф Мартин обнаружил, что некорректная обработка ACL в TinyProxy,
-легковестном некэширующем HTTP-прокси с поддержкой анонимизации, может
-приводить к появлению непредусмотренных прав доступа к сети.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) на подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.2-1squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.2-2.</p>
-
-<p>Рекомендуется обновить пакеты tinyproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2222.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2223.wml b/russian/security/2011/dsa-2223.wml
deleted file mode 100644
index faf0b452d4f..00000000000
--- a/russian/security/2011/dsa-2223.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="4d3d94ad37b0110bfff15dd15fb66627ecba53cc" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Doctrine, библиотека PHP для реализации персистентных
-объектов, содержит уязвимость, состоящую в SQL-инъекции.
-Возможный вред данной уязвимости зависит от приложения, использующего библиотеку
-Doctrine.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.2-2+squeeze1.</p>
-
-<p>Рекомендуется обновить пакеты doctrine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2223.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2225.wml b/russian/security/2011/dsa-2225.wml
deleted file mode 100644
index d8e8e4fcfe5..00000000000
--- a/russian/security/2011/dsa-2225.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-
-<p>В Asterisk, наборе инструментов для частных телефонных станций и телефонии
-с открытым исходным кодом, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1147">CVE-2011-1147</a>
-
- <p>Мэтью Николсон обнаружил, что неправильная обработка UDPTL-пакетов
- может приводить к отказу в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1174">CVE-2011-1174</a>
-
- <p>Блэйк Корнел обнаружил, что неправильная обработка соединений в управляющем
- интерфейсе может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1175">CVE-2011-1175</a>
-
- <p>Блэйк Корнел и Крис Мэй обнаружили, что неправильная обработка TCP-соединений
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1507">CVE-2011-1507</a>
-
- <p>Тзафрир Коэн обнаружил, что недостаточное ограничение запросов соединения
- в нескольких службах на основе TCP может приводить к отказу в обслуживании.
- Подробности см. в <a
- href="http://downloads.asterisk.org/pub/security/AST-2011-005.html">AST-2011-005</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1599">CVE-2011-1599</a>
-
- <p>Мэтью Николсон обнаружил повышение привилегий в
- управляющем интерфейсе.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:1.4.21.2~dfsg-3+lenny2.1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6.2.9-2+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.8.3.3-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2225.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2226.wml b/russian/security/2011/dsa-2226.wml
deleted file mode 100644
index 909a613aa81..00000000000
--- a/russian/security/2011/dsa-2226.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2faba9e3b78e11b21b01c22b5375ed5c131214f6" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>М. Лучинский и П. Туменас обнаружили переполнение буфера в коде
-обработки файлов в трекерном формате S3M из состава библиотеки трекерной музыки Modplug, которое
-может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.4-1+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:0.8.8.1-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:0.8.8.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libmodplug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2226.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2229.wml b/russian/security/2011/dsa-2229.wml
deleted file mode 100644
index 1f403b01581..00000000000
--- a/russian/security/2011/dsa-2229.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9da88ae81c5a6aeabc3336a60e0cda240a7a8611" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, движке для издательских веб-сайтов, была обнаружена уязвимость,
-которая позволяет зарегистрированному злоумышленнику отключать веб-сайт
-от его базы данных, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет spip отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.1-3squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2229.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2230.wml b/russian/security/2011/dsa-2230.wml
deleted file mode 100644
index abaeaa479b2..00000000000
--- a/russian/security/2011/dsa-2230.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В KVM, решении для полной виртуализации на оборудовании с архитектурой x86,
-было обнаружено две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0011">CVE-2011-0011</a>
-
- <p>Установка пустой строки в качестве пароля VNC приводит к отключению
- авторизации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1750">CVE-2011-1750</a>
-
- <p>Драйвер virtio-blk выполняет недостаточные проверки
- чтения/записи ввода/вывода из гостевой системы, что может приводить
- к отказу в обслуживании или повышению привилегий.</p></li>
-
-</ul>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2230.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2231.wml b/russian/security/2011/dsa-2231.wml
deleted file mode 100644
index 06c38226944..00000000000
--- a/russian/security/2011/dsa-2231.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Многочисленные уязвимости, проявляющиеся в межсайтовом скриптинге, были обнаружены в Open
-Ticket Request System (OTRS), системе отслеживания билетов. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1518">CVE-2011-1518</a>)</p>
-
-<p>Кроме того, данное обновление безопасности исправляет ошибку, возникающую при обновлении пакета
-с версии lenny до версии squeeze.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.9+dfsg1-3+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.10+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2231.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2232.wml b/russian/security/2011/dsa-2232.wml
deleted file mode 100644
index 18411915ef8..00000000000
--- a/russian/security/2011/dsa-2232.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Exim, агент пересылки почты по умолчанию в
-Debian, использует данные DKIM, полученные напрямую от DNS в форматной строке,
-потенциально позволяя злоумышленникам, отправляющим почту, выполнять произвольный код.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-1764">CVE-2011-1764</a>)</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
-поскольку в нём отсутствует поддержка DKIM.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.72-6+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.75-3.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2232.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2233.wml b/russian/security/2011/dsa-2233.wml
deleted file mode 100644
index 98ce7c302ea..00000000000
--- a/russian/security/2011/dsa-2233.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Postfix, агенте передачи электронной почты, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2939">CVE-2009-2939</a>
- <p>Сценарий, запускаемый после установки пакета, даёт пользователю postfix доступ к
- /var/spool/postfix/pid с правом на запись, что может позволить локальным пользователям
- выполнять атаки через символьные ссылки с целью перезаписи произвольных файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0411">CVE-2011-0411</a>
- <p>Реализация STARTTLS неправильно ограничивает буферизацию ввода/вывода,
- что позволяет злоумышленникам, выполняющим атаки по принципу человек-в-середине, вставлять
- команды в зашифрованные SMTP-сессии путём отправки команды в виде обычного
- текста, которая обрабатывается после настройки TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1720">CVE-2011-1720</a>
- <p>Переполнение динамической памяти, открытой только для чтения, позволяет злоумышленникам
- аварийно останавливать серверный процесс, используя специально сформированный запрос
- SASL-аутентификации.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.5.5-1.1+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.1-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.0-1.</p>
-
-<p>Рекомендуется обновить пакеты postfix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2233.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2234.wml b/russian/security/2011/dsa-2234.wml
deleted file mode 100644
index d8374264294..00000000000
--- a/russian/security/2011/dsa-2234.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В python-zodb, наборе инструментов для использования ZODB, было обнаружено
-несколько удалённых уязвимостей, которые в самом худшем случае могут приводить
-к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a>
-
- <p>ZEO-сервер не ограничивает вызываемые объекты при сериализации данных,
- полученных от злоумышленника, что может использоваться последним для выполнения
- произвольного кода на языке Python на сервере путём отправки определённых исключений. Также
- это позволяет злоумышленнику импортировать любой модуль, поскольку ZEO импортирует
- модуль, содержащий вызываемый объект, указанный в сериализации для проверки определённого флага.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0669">CVE-2009-0669</a>
-
- <p>Из-за ошибки программирования авторизованный метод в компоненте StorageServer
- из ZEO не используется в качестве внутреннего метода. Это позволяет злоумышленнику
- обходить аутентификацию при подключении к ZEO-серверу, просто вызвав
- указанный метод авторизации.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление ограничивает число новых идентификаторов объектов, которые
-может запросить клиент, 100 идентификаторами, поскольку в противном случае можно вызвать потребление
-чрезмерного количества ресурсов путём запроса большого набора новых идентификаторов объектов. Этой
-уязвимости идентификатор CVE назначен не был.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:3.6.0-2+lenny3.</p>
-
-<p>Стабильный выпуск (squeeze) не подвержен указанным проблемам, они были исправлены
-до первого выпуска.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.8.2-1.</p>
-
-<p>Рекомендуется обновить пакеты zodb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2234.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2236.wml b/russian/security/2011/dsa-2236.wml
deleted file mode 100644
index 40245609fb0..00000000000
--- a/russian/security/2011/dsa-2236.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>инъекция команд</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Exim, агент пересылки почты по умолчанию в Debian,
-уязвим к инъекции команд, проблема присутствует в коде обработки DKIM
-и приводит к выполнению произвольного кода. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1407">CVE-2011-1407</a>)</p>
-
-<p>Настройки по умолчанию в Debian не подвержены
-данной уязвимости.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.72-6+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.76-1.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2236.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2237.wml b/russian/security/2011/dsa-2237.wml
deleted file mode 100644
index a06f03c7c3a..00000000000
--- a/russian/security/2011/dsa-2237.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a14aa406890cbf89757fb9ac4e66972d535527b4" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-
-<p>В библиотеке APR была обнаружена уязвимость, которая может использоваться
-через модуль mod_autoindex для Apache HTTPD. Если каталог, индексируемый mod_autoindex,
-содержит файлы с достаточно длинными именами, то удалённый злоумышленник может
-отправить специально сформированный запрос, обработка которого приведёт к чрезмерному потреблению
-ресурсов ЦП. Это может использоваться для вызова отказа в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.12-5+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.2-6+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена в
-версии 1.4.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты apr и перезапустить
-сервер apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2237.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2238.wml b/russian/security/2011/dsa-2238.wml
deleted file mode 100644
index 97778b4fdbd..00000000000
--- a/russian/security/2011/dsa-2238.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9fa09fd2a7faa0c3fd57b25f706730dbd9ddc03c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Кевин Чен обнаружил, что некорректная обработка запросов фрейм-буфера
-в сервере Vino VNC может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.28.2-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.28.2-3.</p>
-
-<p>Рекомендуется обновить пакеты vino.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2238.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2239.wml b/russian/security/2011/dsa-2239.wml
deleted file mode 100644
index 05f091b9b20..00000000000
--- a/russian/security/2011/dsa-2239.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="58da8a44b5513985c2c6f73c994d18480340333f" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mojolicious, инфраструктуре веб-приложений Perl, было обнаружено несколько
-уязвимостей. Вспомогательная функция link_to подвержена межсайтовому
-скриптингу и содержит ошибки реализации в коде обработки MD5 HMAC и окружения CGI,
-которые были исправлены.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет libmojolicious-perl отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.999926-1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12-1.</p>
-
-<p>Рекомендуется обновить пакеты libmojolicious-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2239.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2241.wml b/russian/security/2011/dsa-2241.wml
deleted file mode 100644
index 10c3ded8925..00000000000
--- a/russian/security/2011/dsa-2241.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="002fc86db471bd9a7b618b25545192e64526665f" maintainer="Lev Lamberov"
-<define-tag description>ошибка реализации</define-tag>
-<define-tag moreinfo>
-<p>Нельсон Элхаж обнаружил, что некорректная обработка памяти во время
-удаления устройств ISA в KVM, решении для полной виртуализации на
-оборудовании с архитектурой x86, может приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2241.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2242.wml b/russian/security/2011/dsa-2242.wml
deleted file mode 100644
index 38bfcf2ea97..00000000000
--- a/russian/security/2011/dsa-2242.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c21a34e51b1524ff606f75ca1414edc0ec756a75" maintainer="Lev Lamberov"
-<define-tag description>ошибка реализации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что реализация STARTTLS в сервере Cyrus IMAP
-неправильно ограничивает буферизацию ввода/вывода, что позволяет
-выполнять атаку по принципу человек-в-середине для вставки команд в зашифрованные
-сессии IMAP, LMTP, NNTP и POP3 путём отправки команды в виде обычного текста,
-который обрабатывает сразу же после TLS.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.13-14+lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2.13-19+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.13p1-11 пакета cyrus-imapd-2.2 и в версии 2.4.7-1
-пакета cyrus-imapd-2.4.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-imapd-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2242.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2243.wml b/russian/security/2011/dsa-2243.wml
deleted file mode 100644
index 528a2ff143e..00000000000
--- a/russian/security/2011/dsa-2243.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Unbound, кэширующий DNS-преобразователь, перестаёт
-предоставлять ответы для зон, подписанных с использованием DNSSEC, после того, как он обработает
-специально сформированных запрос. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4008">CVE-2009-4008</a>)</p>
-
-<p>Кроме того, данное обновление улучшает уровень поддержки DNSSEC в
-версии Unbound для выпуска lenny, теперь системные администраторы
-могут настроить якорь доверия для коренвой зоны.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.6-1~lenny1.</p>
-
-<p>В других выпусках (squeeze, wheezy, sid) эта проблемы
-была исправлена в версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты unbound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2243.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2244.wml b/russian/security/2011/dsa-2244.wml
deleted file mode 100644
index 37854dd27c9..00000000000
--- a/russian/security/2011/dsa-2244.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>некорректное пограничное состояние</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, реализация протокола DNS,
-неправильно обрабатывает определённые большие наборы записей RRSIG в ответах
-DNSSEC. Возникающая при этом ошибка утверждения приводит к аварийной остановке
-сервера имён, что делает разрешение имён недоступным. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1910">CVE-2011-1910</a>)</p>
-
-<p>Кроме того, данное обновление исправляет обработку определённых подписанных/неподписанных
-комбинаций зон при использовании службы DLV. Ранее данные из
-определённых зон становились недоступны из решателя.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:9.6.ESV.R4+dfsg-0+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2244.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2247.wml b/russian/security/2011/dsa-2247.wml
deleted file mode 100644
index a164c1619ff..00000000000
--- a/russian/security/2011/dsa-2247.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Rails, инфраструктуре для веб-приложений на языке Ruby, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0446">CVE-2011-0446</a>
-
- <p>Многочисленные проблемы с межсайтовым скриптингом (XSS) при использовании
- закодированного JavaScript позволяют удалённым злоумышленникам вводить произвольный
- веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0447">CVE-2011-0447</a>
-
- <p>Rails неправильно выполняет проверку HTTP-запросов, содержащих
- заголовок X-Requested-With, что облегчает удалённым злоумышленникам
- выполнять атаки по подделке межсайтовых запросов (CSRF).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.1.0-7+lenny0.1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze0.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.11-0.1.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2247.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2248.wml b/russian/security/2011/dsa-2248.wml
deleted file mode 100644
index ef1e12578a1..00000000000
--- a/russian/security/2011/dsa-2248.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Вутер Кокертс обнаружил, что jabberd14, сервер для мгновенного обмена
-сообщениями по протоколу Jabber/XMPP, написанный на языке Erlang, уязвим к так называемой
-атаке <q>миллиарда смайлов</q>, поскольку он не предотвращает раскрытие сущностей
-в получаемых данных. Это позволяет злоумышленнику вызывать отказ в обслуживании
-путём отправки на сервер специально сформированных данных в формате XML.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.1-6+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.5-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.6-2.1.</p>
-
-
-<p>Рекомендуется обновить пакеты ejabberd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2248.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2249.wml b/russian/security/2011/dsa-2249.wml
deleted file mode 100644
index 7efad87cde5..00000000000
--- a/russian/security/2011/dsa-2249.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Вутер Кокертс обнаружил, что jabberd14, сервер для мгновенного обмена
-сообщениями по протоколу Jabber/XMPP, уязвим к так называемой
-атаке <q>миллиарда смайлов</q>, поскольку он не предотвращает раскрытие сущностей
-в получаемых данных. Это позволяет злоумышленнику вызывать отказ в обслуживании
-путём отправки на сервер специально сформированных данных в формате XML.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) пакет jabberd14 отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.1.1-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.1.1-5.1</p>
-
-
-<p>Рекомендуется обновить пакеты jabberd14.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2249.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2250.wml b/russian/security/2011/dsa-2250.wml
deleted file mode 100644
index c955e730027..00000000000
--- a/russian/security/2011/dsa-2250.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Ваутер Кёкэртс обнаружил, что серверный компонент поддержки Jabber для Citadel,
-полнофункционального сервера для совместной работы, уязвим к так называемой
-атаке <q>миллиарда смешков</q> из-за того, что не запрещается выполнение
-раскрытия сущности из полученных данных. Это позволяет злоумышленнику вызывать отказ в обслуживании
-путём отправки на сервер специально сформированных данных в формате XML.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.37-8+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.83-2squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты citadel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2250.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2251.wml b/russian/security/2011/dsa-2251.wml
deleted file mode 100644
index ed74729a11d..00000000000
--- a/russian/security/2011/dsa-2251.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, системе управления версиями, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1752">CVE-2011-1752</a>
-
- <p>Модуль mod_dav_svn сервера Apache HTTPD может аварийно завершить свою работу при
- запросе передать скомпонованные WebDAV-ресурсы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1783">CVE-2011-1783</a>
-
- <p>Модуль mod_dav_svn сервера Apache HTTPD может вызывать цикл, который
- потребляет всю доступную в системе память.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1921">CVE-2011-1921</a>
-
- <p>Модуль mod_dav_svn сервера Apache HTTPD может передавать удалённым
- пользователям содержимое файлов, для которых имеются настройки, не позволяющие
- считывать их этим пользователям.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.5.1dfsg1-7.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.12dfsg-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.17dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2251.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2252.wml b/russian/security/2011/dsa-2252.wml
deleted file mode 100644
index 438bc2ed39a..00000000000
--- a/russian/security/2011/dsa-2252.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1720d71ce2193ab86b0f8da6fc61eeacf87193d7" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ПО для грамматического разбора заголовков сообщений в почтовом сервере Dovecot
-некорректно осуществляет разбор символов NUL, что может приводить к отказу
-в обслуживании из-за некорректных заголовков почтовых сообщений.</p>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.15-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.13-1.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2252.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2253.wml b/russian/security/2011/dsa-2253.wml
deleted file mode 100644
index 393fc8142c1..00000000000
--- a/russian/security/2011/dsa-2253.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="604d182ac5ead388dc1b59576e781fbc5b572086" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ульрик Перссон сообщил о переполнении буфера в FontForge,
-редакторе шрифтов. При обработке специально сформированного файла в формате Bitmap Distribution Format (BDF)
-работа FontForge может завершиться аварийно, либо может быть выполнен произвольный код с правами
-пользователя, запустившего FontForge.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.0.20080429-1+lenny2.</p>
-
-<p>В стабильном (squeeze), тестируемом (wheezy) и
-нестабильном (sid) выпусках эта проблема отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты fontforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2253.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2254.wml b/russian/security/2011/dsa-2254.wml
deleted file mode 100644
index ced1e330f39..00000000000
--- a/russian/security/2011/dsa-2254.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0f53e73b9843931d27836cc2f40474024a199c7a" maintainer="Lev Lamberov"
-<define-tag description>инъекция команды</define-tag>
-<define-tag moreinfo>
-<p>OProfile представляет собой инструмент для профилирования производительности, его можно настраивать с помощью opcontrol,
-его собственной утилиты управления. Стефан Шавье сообщил о нескольких способах введения произвольных
-команд в аргументы этой утилиты. Если локальный непривелигированный пользователь
-включён в файл sudoers для того, чтобы иметь возможность исполнять opcontrol от лица суперпользователя, то этот пользователь может
-использовать данную уязвимость для повышения своих привилегий.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.3-2+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.9.6-1.1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.6-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.6-1.2.</p>
-
-<p>Рекомендуется обновить пакеты oprofile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2254.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2255.wml b/russian/security/2011/dsa-2255.wml
deleted file mode 100644
index 77c55f59573..00000000000
--- a/russian/security/2011/dsa-2255.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7102bc332ff45a2c9d78b3a687d1294dea59d04f" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что libxml содержит переполнение буфера,
-которое позволяет с помощью специально сформированного файла XML выполнять произвольный
-код.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.32.dfsg-5+lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.8.dfsg-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.8.dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2255.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2256.wml b/russian/security/2011/dsa-2256.wml
deleted file mode 100644
index 45a5c9ab218..00000000000
--- a/russian/security/2011/dsa-2256.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f44c81e3a72f62f2d236756f2bbbaef37732c135" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что библиотека Tag Image File Format (TIFF)
-содержит переполнение буфера, возникающее из-за специально сформированных файлов в формате OJPEG
-и приводящее к аварийной остановки или выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.9.4-5+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 3.9.5-1.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2256.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2257.wml b/russian/security/2011/dsa-2257.wml
deleted file mode 100644
index 2146d086e99..00000000000
--- a/russian/security/2011/dsa-2257.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3f5c388a28fa3b6a070c624659eba25f7dbfaf35" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Рокко Калви обнаружил, что код для грамматического разбора списков воспроизведения XSPF из состава VLC, проигрывателя
-мультимедиа и программы для выполнения вещания, содержит переполнение целых чисел, приводящее к
-переполнению динамической памяти. Эта уязвимость может позволить злоумышленнику выполнить
-произвольный код в случае, если жертва откроет специально сформированный
-файл.</p>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.3-1squeeze6.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта
-проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2257.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2258.wml b/russian/security/2011/dsa-2258.wml
deleted file mode 100644
index ea6e8b601b0..00000000000
--- a/russian/security/2011/dsa-2258.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d5922890989213eb97c82e10261f7ea94b0108e7" maintainer="Lev Lamberov"
-<define-tag description>ошибка реализации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что реализация STARTTLS в IMAP-сервере
-Kolab Cyrus неправильно ограничивает буферизацию ввода/вывода,
-что позволяет злоумышленникам путём атаки по принципу человек-в-середине вводить команды в
-зашифрованные сессии IMAP, LMTP, NNTP и POP3 путём отправки команды в незашифрованном виде,
-которая обрабатывается после TLS.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.13-5+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2.13-9.1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.2.13p1-0.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.13p1-0.1.</p>
-
-<p>Рекомендуется обновить пакеты kolab-cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2258.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2259.wml b/russian/security/2011/dsa-2259.wml
deleted file mode 100644
index ef0fddf24ea..00000000000
--- a/russian/security/2011/dsa-2259.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c65b3c8952f571b2ba20f4718f8b13070d6f90cc" maintainer="Lev Lamberov"
-<define-tag description>обход аутентификации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что F*EX, веб-служба для передачи очень больших
-файлов, неправильно выполняет проверку идентификаторов аутентификации. Хотя служба
-правильно проверяет существующие идентификаторы аутентификации, злоумышленник, не указавший
-какого-либо идентификатора, может обойти процедуру
-аутентификации.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) пакеты fex отсутствуют.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 20100208+debian1-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 20110610-1.</p>
-
-<p>Рекомендуется обновить пакеты fex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2259.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2260.wml b/russian/security/2011/dsa-2260.wml
deleted file mode 100644
index b6dbb201042..00000000000
--- a/russian/security/2011/dsa-2260.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Ruby on Rails, инфраструктуре веб-приложений, было обнаружено
-две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3086">CVE-2009-3086</a>
-<p>
- Хранилище куки может быть уязвимо к атаке через тайминги,
- что потенциально позволяет удалённым злоумышленникам подделывать
- дайджесты сообщений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4214">CVE-2009-4214</a>
-<p>
- Межсайтовый скриптинг в функции strip_tags
- позволяет удалённым злоумышленникам с помощью пользователя выполнять инъекцию
- произвольного веб-сценария.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены
-в версии 2.1.0-7+lenny0.2.</p>
-
-<p>В других дистрибутивах эти проблемы были исправлены в версии
-2.2.3-2.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2260.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2261.wml b/russian/security/2011/dsa-2261.wml
deleted file mode 100644
index a12497c7eb8..00000000000
--- a/russian/security/2011/dsa-2261.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="957ba648525828b505241cd8cfc54f64eca0c91c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Йорнхен из Phenoelit обнаружил несколько уязвимостей в Redmine,
-веб-приложении для управления проектом:</p>
-
-<ul>
-
- <li>Вошедшие пользователи могут получить доступ к закрытым данным.</li>
-
- <li>Инструмент разметки Textile позволяет осуществлять межсайтовый скриптинг, раскрывая
- злоумышленнику чувствительные данные.</li>
-
- <li>Адаптер для репозиториев Bazaar может удалённо использоваться для выполнения
- команд на базовой машине с запущенным Redmine.</li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) пакеты redmine отсутствуют.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.1-2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.0.5-1.</p>
-
-<p>Рекомендуется обновить пакеты redmine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2261.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2262.wml b/russian/security/2011/dsa-2262.wml
deleted file mode 100644
index 259230617ef..00000000000
--- a/russian/security/2011/dsa-2262.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="d2534d5d83ffe7699be50017983ce193940dc7c9" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Moodle, системе управления курсами для онлайн-обучения, было исправлено
-несколько случаев межсайтового скриптинга и раскрытия информации:</p>
-
-<ul>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170002">MSA-11-0002</a>
-<p>
-Подделка межсайтовых запросов в блоке RSS
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170003">MSA-11-0003</a>
-<p>
-Межсайтовый скриптинг в автодополнении тегов
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170009">MSA-11-0008</a>
-<p>
-Файл с записями об обучающихся IMS может раскрывать чувствительную информацию
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170012">MSA-11-0011</a>
-<p>
-Многочисленные проблемы с межсайтовым скриптингом в медиа-фильтре
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=175592">MSA-11-0015</a>
-<p>
-Межсайтовый скриптинг из-за кодирования URL
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=175590">MSA-11-0013</a>
-<p>
-Проблема с правами доступа к группе/заданию
-</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.9.9.dfsg2-2.1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.9.dfsg2-3.</p>
-
-<p>Рекомендуется обновить пакеты moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2262.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2263.wml b/russian/security/2011/dsa-2263.wml
deleted file mode 100644
index 89c8702064f..00000000000
--- a/russian/security/2011/dsa-2263.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="24c84538bf5e1d6fc6a3fd47db2e3625901c7d2d" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Movable Type, издательская система для блога,
-содержит несколько уязвимостей:</p>
-
-<p>Удалённый злоумышленник может выполнить произвольный код в веб-браузере
-вошедших пользователей.</p>
-
-<p>Удалённый злоумышленник в определённых обстоятельствах может считывать
-и изменять содержимое системы.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.3-1+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.3.5+dfsg-2+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid)
-выпусках эти проблемы были исправлены в версии
-4.3.6.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2263.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2265.wml b/russian/security/2011/dsa-2265.wml
deleted file mode 100644
index 41a239fb396..00000000000
--- a/russian/security/2011/dsa-2265.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="36019994be1329108c31718380dc3d62bc84fa98" maintainer="Lev Lamberov"
-<define-tag description>отсутствие передачи флага заражения</define-tag>
-<define-tag moreinfo>
-<p>Марк Мартинек обнаружил, что Perl некорректно выполняет очистку флага заражения
-у значений, возвращаемых функциями изменения регистра (такими как <q>lc</q>). Это
-может обнаружить существующие уязвимости в приложениях, использующих эти
-функции, в момент обработки недоверенных входных данных. Пока о подобных приложениях
-ничего не известно. Эти приложения не будут работать после применения
-данного обновления безопасности, так как проверки заражения предназначены для
-предотвращения использования недоверенных входных данных.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.10.0-19lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.10.1-17squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 5.10.1-20.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2265.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2266.wml b/russian/security/2011/dsa-2266.wml
deleted file mode 100644
index 94637faf8ec..00000000000
--- a/russian/security/2011/dsa-2266.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В PHP было обнаружено несколько уязвимостей, которые могут приводить к
-отказу в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2531">CVE-2010-2531</a>
-
- <p>В функции var_export() была обнаружен утечка информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0421">CVE-2011-0421</a>
-
- <p>Работа модуля Zip может завершиться аварийно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0708">CVE-2011-0708</a>
-
- <p>В модуле Exif было обнаружено переполнение целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1466">CVE-2011-1466</a>
-
- <p>В модуле Calendar было обнаружено переполнение целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1471">CVE-2011-1471</a>
-
- <p>Модуль Zip уязвим к отказу в обслуживании, возникающему из-за специально
- сформированных архивов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2202">CVE-2011-2202</a>
-
- <p>Проверка имён путей в загрузке файлов на основе форм (RFC 1867) производится
- неправильно.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет две ошибки, которые не считаются проблемами
-безопасности, но всё равно исправлены, подробности по поводу поддержки безопасности PHP
-см. в файле README.Debian.security
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-0420">CVE-2011-0420</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-1153">CVE-2011-1153</a>).</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.2.6.dfsg.1-1+lenny12.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.3.3-7+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.3.6-12.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2266.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2267.wml b/russian/security/2011/dsa-2267.wml
deleted file mode 100644
index eba39668eea..00000000000
--- a/russian/security/2011/dsa-2267.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov"
-<define-tag description>обход ограничений</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что модуль Safe для Perl, модуль для компиляции и
-выполнения кода в ограниченных отсеках, можно обойти.</p>
-
-<p>Заметьте, что данное обновление приводит к поломке Petal, движка
-шаблонов на основе XML, который поставляется в Debian 6.0/Squeeze в пакете
-libpetal-perl (подробности см. в
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=582805">\
-сообщении об ошибке #582805</a>). Исправление этой проблемы пока отсутствует. Если вы используете Petal, вам
-следует пока зафиксировать пакеты Perl.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.10.0-19lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.10.1-17squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.12.3-1.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2267.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2270.wml b/russian/security/2011/dsa-2270.wml
deleted file mode 100644
index 70e7ee2437d..00000000000
--- a/russian/security/2011/dsa-2270.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0e685b8a5e12559ae92cf4c9efeccde79f713eef" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что некорректная очистка очереди команд virtio в
-KVM, решении для полной виртуализации на оборудовании с архитектурой x86, может приводить
-к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.14.1+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2270.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2271.wml b/russian/security/2011/dsa-2271.wml
deleted file mode 100644
index 9de3e3d97f1..00000000000
--- a/russian/security/2011/dsa-2271.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b74c9322e47cd1fbfb667e68d0f96547618d659d" maintainer="Lev Lamberov"
-<define-tag description>неправильная передача данных учётной записи клиента</define-tag>
-<define-tag moreinfo>
-<p>Ричард Сильвермэн обнаружил, что при выполнении аутентификации через GSSAPI, libcurl
-без каких-либо ограничений выполняет передачу данных учётной записи. Это приводит к передаче серверу копии
-данных учётной записи клиента, что позволяет серверу выдать себя за этого клиента
-для любого другого сервера, использующего тот же механизм GSSAPI.
-Очевидно, что это очень чувствительная операция, которая должна выполняться только в том случае,
-когда пользователь явно требует этого.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.18.2-8lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.21.0-2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 7.21.6-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.21.6-2.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2271.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2272.wml b/russian/security/2011/dsa-2272.wml
deleted file mode 100644
index dd9370ed59f..00000000000
--- a/russian/security/2011/dsa-2272.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c31b56385660b4e84baa093b68c9ff0c34615520" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, сервер DNS, неправильно обрабатывает
-некоторые запросы UPDATE, что приводит к аварийному завершению работы сервера и отказу в
-обслуживании. Эта уязвимость актуальна для BIND даже в том случае, если
-динамические обновления DNS не используются.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:9.6.ESV.R4+dfsg-0+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid)
-выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2272.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2274.wml b/russian/security/2011/dsa-2274.wml
deleted file mode 100644
index ecaf0cfedd1..00000000000
--- a/russian/security/2011/dsa-2274.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f4fa346590b50ebf5f54d152430cb9c0bc0d3ccd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Хузайфа Сидхпурвала, Дэвид Макияк и другие обнаружили несколько
-уязвимостей в диссекторах X.509if и DICOM, а также в коде для
-обработки различных файлов перехвата и файлов словарей, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny14.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.17-1</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2274.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2275.wml b/russian/security/2011/dsa-2275.wml
deleted file mode 100644
index bdcfef3c36b..00000000000
--- a/russian/security/2011/dsa-2275.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="69878d7ddaa663d85fe89121ea5162b86e8da149" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Уилл Дорман и Джаред Оллар обнаружили, что фильтр импорта Lotus Word Pro
-для OpenOffice.org, полнофункционального офисного набора, предоставляющего
-почти полную замену Microsoft Office, направильно
-обрабатывает идентификаторы объеков в формате файлов <q>.lwp</q>. Злоумышленник может
-использовать эту уязвимость и с помощью специально сформированного файла выполнить произвольный код с
-правами жертвы, импортирующей этот файл.</p>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.1-11+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-пакете libreoffice версии 1:3.3.3-1.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2275.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2276.wml b/russian/security/2011/dsa-2276.wml
deleted file mode 100644
index 32e34ab5935..00000000000
--- a/russian/security/2011/dsa-2276.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>множественные отказы в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Пол Беланджер сообщил об уязвимости в Asterisk, получившей идентификатор
-<a href="http://downloads.asterisk.org/pub/security/AST-2011-008.html">AST-2011-008</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2529">CVE-2011-2529</a>),
-с помощью которой неаутентифицированный злоумышленник удалённо может остановить
-сервер Asterisk. Пакет, содержащий NULL-символ, приводит к тому, что код для
-грамматического разбора SIP-заголовка изменяет несвязанные структуры памяти.</p>
-
-<p>Джаред Мауч сообщил об уязвимости Asterisk, получившей идентификатор
-<a href="http://downloads.asterisk.org/pub/security/AST-2011-009.html">AST-2011-009</a>,
-с помощью которой неаутентифицированный злоумышленник удалённо может остановить сервер Asterisk.
-Если пользователь отправляет пакет с заголовком Contact с отсутствующим символом
-<q>меньше</q> (&lt;), то это приведёт к аварийной остановке сервера. Возможное временное решение состоит в отключении chan_sip.</p>
-
-<p>Было сообщено об уязвимости, определяемой как
-<a href="http://downloads.asterisk.org/pub/security/AST-2011-010.html">AST-2011-010</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2535">CVE-2011-2535</a>),
-которая представляет собой ошибку проверки входных данных
-в канальном драйвере IAX2. Неаутентифицированный злоумышленник
-может удалённо остановить сервер Asterisk, отправив специально сформированную управляющую структуру.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.21.2~dfsg-3+lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.2.9-2+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.8.4.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.8.4.3-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2276.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2277.wml b/russian/security/2011/dsa-2277.wml
deleted file mode 100644
index 5c680d25f6a..00000000000
--- a/russian/security/2011/dsa-2277.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="46bf6720092b83042138166918649fa269497bc5" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что xml-security-c, реализация спецификации XML
-Digital Signature and Encryption, неправильно обрабатывает
-ключи RSA размером 8192 или более бит. Это позволяет
-злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально
-выполнять произвольный код путём вызова проверки приложением подписи,
-созданной с достаточно длинным ключом RSA.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.0-3+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.5.1-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.1-1.</p>
-
-<p>Рекомендуется обновить пакеты xml-security-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2277.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2278.wml b/russian/security/2011/dsa-2278.wml
deleted file mode 100644
index a9720f89039..00000000000
--- a/russian/security/2011/dsa-2278.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dd3b19ed687da81a4ce531ab4b56e0ddc0b91a8c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что horde3, инфраструктура веб-приложений horde,
-уязвима к межсайтовому скриптингу и подделке межсайтовых запросов.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены
-в версии 3.2.2+debian0-2+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.3.8+debian0-2, которая уже включена в выпуск
-squeeze.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 3.3.8+debian0-2.</p>
-
-<p>Рекомендуется обновить пакеты horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2278.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2279.wml b/russian/security/2011/dsa-2279.wml
deleted file mode 100644
index 3e72627682c..00000000000
--- a/russian/security/2011/dsa-2279.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="78bc2a565e951ed011658368c40487ad890c1a73" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libapache2-mod-authnz-external, модуль
-аутентификации для apache, уязвим к SQL-инъекции через параметр
-$user.</p>
-
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.2.4-2+squeeze1.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет
-libapache2-mod-authnz-external отсутствует.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.4-2.1.</p>
-
-
-<p>Рекомендуется обновить пакеты libapache2-mod-authnz-external.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2279.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2280.wml b/russian/security/2011/dsa-2280.wml
deleted file mode 100644
index 62ce84eaa8a..00000000000
--- a/russian/security/2011/dsa-2280.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libvirt, библиотека для взаимодействия с различными
-системами виртуализации, уязвима к переполнению целых чисел (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2511">CVE-2011-2511</a>).
-Кроме того, стабильная версия подвержана отказу в обслуживании
-из-за того, что код сообщения об ошибках не потокобезопасен (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1486">CVE-2011-1486</a>).</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.8.3-5+squeeze2.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.4.6-10+lenny2.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.2-7).</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2280.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2281.wml b/russian/security/2011/dsa-2281.wml
deleted file mode 100644
index 679e504ee20..00000000000
--- a/russian/security/2011/dsa-2281.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что opie, система, упрощающая использование
-одноразовых паролей в приложениях, уязвима к повышению привилегий
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2490">CVE-2011-2490</a>)
-и ошибке на единицу, которая может приводить к выполнению произвольного кода
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2489">CVE-2011-2489</a>).
-Адам Заброцкий и Максимилиан Арцемович также обнаружили ещё одну ошибку на
-единицу
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-1938">CVE-2010-1938</a>),
-которая касается только версии из выпуска lenny, в выпуске squeeze исправление для
-неё уже включено.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2.32-10.2+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.32.dfsg.1-0.2+squeeze1</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-пакет opie отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты opie.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2281.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2282.wml b/russian/security/2011/dsa-2282.wml
deleted file mode 100644
index 7bd77511558..00000000000
--- a/russian/security/2011/dsa-2282.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В KVM, решении для полной виртуализации на оборудовании с архитектурой x86,
-было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2212">CVE-2011-2212</a>
-
- <p>Нельсон Элхаге обнаружил переполнение буфера в подсистеме virtio,
- которое может приводить к отказу в обслуживании или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2527">CVE-2011-2527</a>
-
- <p>Эндрю Гриффитс обнаружил, что права группы недостаточно сбрасываются
- при запуске с опцией -runas, что приводит к
- повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.14.1+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2282.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2283.wml b/russian/security/2011/dsa-2283.wml
deleted file mode 100644
index 573837f82db..00000000000
--- a/russian/security/2011/dsa-2283.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5f3b498511139678e4933c68b3dd0b1e4b0d1df4" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Тим Цингельман обнаружил, что из-за некорректного сценария настройки
-сервер FTP с Kerberos неправильно устанавливает групповой идентификатор,
-что приводит к повышению привилегий.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.1-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты krb5-appl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2283.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2284.wml b/russian/security/2011/dsa-2284.wml
deleted file mode 100644
index d062051a741..00000000000
--- a/russian/security/2011/dsa-2284.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d537d10d79893435e716586f7d28ca12605e0551" maintainer="Lev Lamberov"
-<define-tag description>ошибка реализации</define-tag>
-<define-tag moreinfo>
-<p>Юрай Соморовски, Андреас Майер, Майко Йенсен, Флориан Колар, Марко
-Кампман и Йорг Швенк обнаружили, что Shibboleth, объединённая
-система единого входа, уязвима к атакам по принципу оборачивания подписи XML.
-Дополнительная информация может быть найдена в
-<a href="http://shibboleth.internet2.edu/security-advisories.html">рекомендации
-Shibboleth</a>.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0-2+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблемы была исправлена в
-версии 2.3-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2284.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2285.wml b/russian/security/2011/dsa-2285.wml
deleted file mode 100644
index fe74089c6d5..00000000000
--- a/russian/security/2011/dsa-2285.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В mapserver, веб-инфраструктуре на основе CGI для публикации пространственных
-данных и интерактивных картографических приложений, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2703">CVE-2011-2703</a>
-
- <p>Несколько случаев недостаточного экранирования пользовательских входных данных приводят
- к SQL-инъекциям с помощью кодирования OGC-фильтра (в фильтрах WMS, WFS
- и SOS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2704">CVE-2011-2704</a>
-
- <p>Отсутствие проверок длины в коде обработки кодирования OGC-фильтра могут
- приводить к переполнениям буфера и выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 5.0.3-3+lenny7.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.6.5-2+squeeze2.</p>
-
-<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы
-будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты mapserver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2285.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2286.wml b/russian/security/2011/dsa-2286.wml
deleted file mode 100644
index 46b40fc59fa..00000000000
--- a/russian/security/2011/dsa-2286.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В phpMyAdmin, инструменте для администрирования MySQL через веб, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2505">CVE-2011-2505</a>
-
- <p>Возможная манипуляция сессией в Swekey-аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2506">CVE-2011-2506</a>
-
- <p>Возможная инъекция кода в сценарии настройки в случае компрометации
- переменных сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2507">CVE-2011-2507</a>
-
- <p>Проблема с закавычиванием регулярного выражения в коде Synchronize.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2508">CVE-2011-2508</a>
-
- <p>Возможный обход каталога в трансформации MIME-типа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2642">CVE-2011-2642</a>
-
- <p>Межсайтовый скриптинг в таблице окна Print в случае, если злоумышленник может
- создавать специально сформированные имена таблиц.</p></li>
-
-<li>Идентификатор CVE пока отсутствует
-
- <p>Возможная манипуляция сверхглобальными и локальными переменными в
- Swekey-аутентификации. (PMASA-2011-12)</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) подвержен только уязвимости
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2642">\
-CVE-2011-2642</a>, которая была исправлена в версии 2.11.8.1-5+lenny9.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.3.7-6.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.4.3.2-1.</p>
-
-<p>Рекомендуется обновить пакеты phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2286.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2287.wml b/russian/security/2011/dsa-2287.wml
deleted file mode 100644
index 178f15946d7..00000000000
--- a/russian/security/2011/dsa-2287.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libpng, библиотека PNG, подвержена нескольким уязвимостям. Наиболее
-критичной является уязвимость
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2690">\
-CVE-2011-2690</a>. Используя её, злоумышленник может перезаписать содержимое
-памяти, заменив его на произвольный объём собственных данных, с помощью специально сформированного
-изображения в формате PNG.</p>
-
-<p>Другие уязвимости менее критичны, они позволяют злоумышленнику
-вызывать аварийную остановку программы (отказ в обслуживании) с помощью специально
-сформированного изображения в формате PNG.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.27-2+lenny5. Из-за технического ограничения в сценариях обработки
-архива Debian обновлённые пакеты нельзя выпустить одновременно
-с пакетами для Squeeze. Обновлённые пакеты появятся в скором времени.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.44-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.46-1.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2287.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2288.wml b/russian/security/2011/dsa-2288.wml
deleted file mode 100644
index b8ba0effb66..00000000000
--- a/russian/security/2011/dsa-2288.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="80638ac331e841121cd880783db8d4a712b7fe1f" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Хуссейн Лотфи обнаружил переполнение целых чисел в коде libsndfile для
-грамматического разбора файлов Paris Audio, что потенциально приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.17-4+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.21-3+squeeze1</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.25-1.</p>
-
-<p>Рекомендуется обновить пакеты libsndfile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2288.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2289.wml b/russian/security/2011/dsa-2289.wml
deleted file mode 100644
index 0ed4fce8a73..00000000000
--- a/russian/security/2011/dsa-2289.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="908fe187e1f1bf2f1632bf37e1e2db89be1ff1d0" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено несколько
-удалённых уязвимостей: межсайтовый скриптинг, раскрытие
-информации, обход задержек аутентификации, а также удаление произвольного файла.
-Дополнительные сведения могут быть найдены в рекомендации по безопасности Typo3:
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/">\
-TYPO3-CORE-SA-2011-001</a>.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 4.2.5-1+lenny8.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.3.9+dfsg1-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4.5.4+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2289.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2290.wml b/russian/security/2011/dsa-2290.wml
deleted file mode 100644
index 006d8ce1f38..00000000000
--- a/russian/security/2011/dsa-2290.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Samba Web Administration Tool (SWAT) содержит несколько уязвимостей, проявляющихся
-в подделке межсайтовых запросов (CSRF)
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2522">\
-CVE-2011-2522</a>) и межсайтовом скриптинге
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2694">\
-CVE-2011-2694</a>).</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 2:3.2.5-4lenny15.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2:3.5.6~dfsg-3squeeze5.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2:3.5.10~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2290.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2291.wml b/russian/security/2011/dsa-2291.wml
deleted file mode 100644
index f6cbef24b73..00000000000
--- a/russian/security/2011/dsa-2291.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>различные уязвимости</define-tag>
-<define-tag moreinfo>
-
-<p>В SquirrelMail, веб-почте, были обнаружены различные
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4554">CVE-2010-4554</a>
-
- <p>SquirrelMail не предотвращает отрисовку страницы во HTML-фрейме третьей стороны,
- что с помощью специально сформированного веб-сайта облегчает удалённым
- злоумышленникам выполнение кликджекинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4555">CVE-2010-4555</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-2752">CVE-2011-2752</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-2753">CVE-2011-2753</a>
-
- <p>Многочисленные небольшие ошибки в SquirrelMail позволяют злоумышленнику вводить
- вредоносный сценарий в различные страницы или изменять содержимое пользовательских
- настроек.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2023">CVE-2011-2023</a>
-
- <p>Можно вводить произвольный веб-сценарий или код HTML с помощью
- специально сформированного элемента STYLE в HTML коде сообщений электронной почты.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.15-4+lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.21-2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 1.4.22-1.</p>
-
-<p>Рекомендуется обновить пакеты squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2291.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2292.wml b/russian/security/2011/dsa-2292.wml
deleted file mode 100644
index 57635ef6185..00000000000
--- a/russian/security/2011/dsa-2292.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ac94fa8eb3f65938712e862c7c89531b7e209cd6" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Зич обнаружил, что ISC DHCP аварийно завершает свою работу при обработке
-определённых пакетов, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.1.1-6+lenny6 пакета dhcp3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.1.1-P1-15+squeeze3 пакета isc-dhcp.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты ISC DHCP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2292.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2293.wml b/russian/security/2011/dsa-2293.wml
deleted file mode 100644
index 1041deaab94..00000000000
--- a/russian/security/2011/dsa-2293.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3bb439c4f6a860594c7035012487f873f57be5a0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Томас Ходжер обнаружил переполнение буфера в библиотеке libXfont из X.Org,
-которое может приводить к локальному повышению привилегий при обработке специально сформированных
-файлов шрифтов.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.3-2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.1-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2293.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2294.wml b/russian/security/2011/dsa-2294.wml
deleted file mode 100644
index 8431f87635a..00000000000
--- a/russian/security/2011/dsa-2294.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="32f7124997f67f8878eb6bb760879e16a79edefe" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что недостаточная очистка ввода в коде Freetype для
-грамматического разбора Type1 может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.3.7-2+lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-2.1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.6-1.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2294.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2295.wml b/russian/security/2011/dsa-2295.wml
deleted file mode 100644
index a4df4a7985f..00000000000
--- a/russian/security/2011/dsa-2295.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Iceape, наборе программ для работы в Интернет, безбрендовой версии
-Seamonkey, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> обнаружил, что неправильная работа с указателями в коде для обработки
- SVG может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> обнаружил, что неправильная работа с памятию в коде обработки
- DOM может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> обнаружил повышение привилегий Chrome в коде
- обработчика событий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Гэри Квон, Игорь Буканов, Нильс и Боб Клэри обнаружили ошибки с повреждением содержимого
- памяти, которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> обнаружил утечку информации в коде обработки
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил повышение привилегий
- Chrome.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен указанным уязвимостям. Пакет iceape
-предоставляет только XPCOM-код.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.14-5.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2295.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2296.wml b/russian/security/2011/dsa-2296.wml
deleted file mode 100644
index 085699bf1d1..00000000000
--- a/russian/security/2011/dsa-2296.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько
-уязвимостей. Входящая в состав пакете библиотека XULRunner предоставляет
-возможности отрисовки нескольким другим приложениям, входящим в состав Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> обнаружил, что неправильная работа с указателями в код для
- обработки SVG может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> обнаружил, что неправильное управление памятью в коде для
- обработки DOM может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> обнаружил повышение привилегий Chrome
- в коде обработки событий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Гари Квон, Игорь Буканов, Нильс и Боб Клэри обнаружили ошибки с повреждением
- содержимого памяти, которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> обнаружил утечку информации в коде обработки
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил повышение привилегий
- Chrome.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.0.19-13 пакета с исходным кодом xulrunner.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.0-1</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2296.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2297.wml b/russian/security/2011/dsa-2297.wml
deleted file mode 100644
index 8fda90aa8d3..00000000000
--- a/russian/security/2011/dsa-2297.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Icedove, безбрендовой версии почтового и новостного клиента Thunderbird, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> обнаружил, что неправильная работа с указателями в коде для
- обработки SVG может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> обнаружил, что неправильное управление памятью в коде для
- обработки DOM может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> обнаружил повышений привилегий Chrome
- в коде обработчика событий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Гари Квон, Игорь Буканов, Нильс и Боб Клэри обнаружили ошибки с повреждением содержимого
- памяти, которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> обнаружил утечку информации в коде обработки
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил повышений привилегий
- Chrome.</p></li>
-
-</ul>
-
-<p>Как указано в информации о выпуске Lenny (предыдущий стабильный выпуск) поддержка безопасности
-для пакетов Icedove в предыдущем стабильном выпуске должна быть прекращена до окончания
-обычного цикла поддержки безопасности Lenny.
-Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на
-использование другого почтового клиента.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.11-1+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.12-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2297.data"
diff --git a/russian/security/2011/dsa-2298.wml b/russian/security/2011/dsa-2298.wml
deleted file mode 100644
index 4f07600a303..00000000000
--- a/russian/security/2011/dsa-2298.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В Apache, HTTPD веб-сервере, были обнаружены две проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3192">CVE-2011-3192</a>
-
-<p>В способе обработки HTTPD-сервером Apache множественных перекрывающихся
-областей значений была обнаружена уязвимость. Эта уязвимость
-позволяет злоумышленнику вызывать ситуацию, в которой Apache HTTPD использует чрезмерный объём
-памяти, вызывая отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1452">CVE-2010-1452</a>
-
-<p>В mod_dav была обнаружена уязвимость, позволяющая злоумышленнику
-вызывать аварийную остановку службы, что приводит к отказу в обслуживании. Эта проблема
-касается только предыдущего стабильного выпуска, Debian 5.0 lenny.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены
-в версии 2.2.9-10+lenny11.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2.16-6+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.2.19-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.19-3.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>Кроме того, данное обновление содержит обновлённые пакеты apache2-mpm-itk, которые
-были заново скомпилированы с поддержкой обновлённых пакетов apache2. Номер новой
-версии для предыдущего стабильного выпуска &mdash; 2.2.6-02-1+lenny6. В стабильном
-выпуске пакет apache2-mpm-itk имеет тот же номер версии, что и пакет
-apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2298.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2299.wml b/russian/security/2011/dsa-2299.wml
deleted file mode 100644
index 9a3f392d440..00000000000
--- a/russian/security/2011/dsa-2299.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9ce7c534d4a34537a2180a032d7d20f820ecdb92" maintainer="Lev Lamberov"
-<define-tag description>компрометированный авторитет</define-tag>
-<define-tag moreinfo>
-<p>Был обнаружен неавторизованный сертификат SSL, выданный
-авторитетом DigiNotar, сертификат был получен из-за проблем безопасности
-указанной компании. Debian как и другие поставщики ПО
-в качестве предосторожности решил отключить по умолчанию корневой сертификат DigiNotar
-в наборе ca-certificates.</p>
-
-<p>Обновления для другого ПО в Debian, поставляющего наборы корневых сертификатов, такого как
-Mozilla, будут выпущены позже.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) в пакете ca-certificates
-этот корневой сертификат отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) этот корневой сертификат был
-отключен, начиная с версии 20090814+nmu3 пакета ca-certificates.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-этот корневой сертификат была отключен, начиная с версии 20110502+nmu1
-пакета ca-certificates .</p>
-
-<p>Рекомендуется обновить пакеты ca-certificates.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2299.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2300.wml b/russian/security/2011/dsa-2300.wml
deleted file mode 100644
index 909b735eec0..00000000000
--- a/russian/security/2011/dsa-2300.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4deee97a3fb1766eeeba3bf14e3787bd6cc8dc27" maintainer="Lev Lamberov"
-<define-tag description>скомпрометированные сертификаты авторитета</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено несколько неавторизованных сертификатов SSL, выданных
-авторитетом DigiNotar, которые были получены путём компрометации безопасности
-указанной компании. Debian, подобно другим поставщикам
-ПО, решил отключить по умолчанию корневой сертификат DigiNotar
-в библиотеках шифрования NSS.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.12.3.1-0lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.12.8-1+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.12.11-2.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2300.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2301.wml b/russian/security/2011/dsa-2301.wml
deleted file mode 100644
index adf7bd4c7ab..00000000000
--- a/russian/security/2011/dsa-2301.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Rails, инфраструктуре веб-приложений на языке Ruby, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4214">CVE-2009-4214</a>
-
- <p>Обнаружен межсайтовый скриптинг (XSS) в функции
- strip_tags. Злоумышленник может ввести непечатные символы,
- которые будут обрабатываться некоторыми браузерами. Эта уязвимость касается
- только предыдущего стабильного выпуска (lenny).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2930">CVE-2011-2930</a>
-
- <p>Была обнаружена SQL-инъекция в методе quote_table_name,
- позволяющая злоумышленникам вводить произвольные команды SQL в
- запрос.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2931">CVE-2011-2931</a>
-
- <p>Был обнаружен межсайтовый скриптинг (XSS) во вспомогательной функции
- strip_tags. Ошибка грамматического разбора может использоваться злоумышленником,
- который может вызвать неправильную работу синтаксического анализатора и ввести
- теги HTML в результирующий документ.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3186">CVE-2011-3186</a>
-
- <p>Было обнаружено введение новой строки (CRLF) в
- response.rb. Эта уязвимость позволяет злоумышленнику вводить произвольные
- заголовки HTTP и выполнять атаки по разделению HTTP-ответов с помощью
- заголовка Content-Type.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.1.0-7+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.14.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2301.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2302.wml b/russian/security/2011/dsa-2302.wml
deleted file mode 100644
index ae56f7babe2..00000000000
--- a/russian/security/2011/dsa-2302.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="fc4cdaea140923e2e7edb6a37345b47df4edf090" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что сервер Bcfg2, сервер управления настройками
-клиентов Bcfg2, неправильно выполняет очистку входных данных от клиентов Bcfg2
-от момента передачи этих данных различным командам командной оболочки. Это позволяет
-злоумышленнику, управляющему клиентом Bcfg2, выполнять произвольные команды
-на сервере с правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.5.7-1.1+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.1-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.2-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.2-2.</p>
-
-<p>Рекомендуется обновить пакеты bcfg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2302.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2304.wml b/russian/security/2011/dsa-2304.wml
deleted file mode 100644
index 242b1bdca54..00000000000
--- a/russian/security/2011/dsa-2304.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b9eda9f5b50fcd504a4d7e278466cdec38393e10" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Бен Хаукс обнаружил, что Squid 3, полнофункциональный кеширующий веб-прокси
-(HTTP-прокси), содержит переполнение буфера, которое возникает при обработке ответов от
-серверов Gopher. Злоумышленник может использовать эту уязвимость, подключившись к
-серверу Gopher, возвращающему строки длинной более 4096 байт. Это может приводить
-к отказу в обслуживании (аварийное завершение работы службы) или возможно к
-выполнению произвольного кода с правами службы squid.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0.STABLE8-3+lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.1.6-1.2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.15-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.15-1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2304.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2305.wml b/russian/security/2011/dsa-2305.wml
deleted file mode 100644
index 8b9e8aa06c3..00000000000
--- a/russian/security/2011/dsa-2305.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В vsftpd, упрощённому эффективном FTP-сервере, написанном с целью обеспечения
-высокой безопасности, были обнаружены две проблемы безопасности.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2189">CVE-2011-2189</a>
-
- <p>Было обнаружено, что ядра Linux &lt; 2.6.35 освобождают сетевые пространства имён
- значительно медленнее, чем создают. В результате этого,
- а также потому, что vsftpd использует указанную возможность для улучшения безопасности
- с целью предоставления сетевой изоляции для соединений, можно вызвать отказ в обслуживании
- из-за выделения ядром чрезмерного количества памяти.
- Технически это не является ошибкой в vsftpd, это проблема ядра. Тем не менее, данная
- функциональность имеет вполне легитимные сценарии использования, а обратный перенос заплаты
- ядра является чересчур сложным. Кроме того, локальному злоумышленнику требуются права на
- CAP_SYS_ADMIN для использования указанной функциональности. Следовательно, для исправления
- проблемы в vsftpd была добавлена специальная проверка версии ядра, чтобы данная
- функциональность отключалась для ядер &lt; 2.6.35.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0762">CVE-2011-0762</a>
-
- <p>Максимилиан Арцемович обнаружил, что vsftpd неправильно обрабатывает
- определённые маски в командах STAT. Это позволяет удалённому аутентифицированному
- злоумышленнику вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП
- и памяти) с помощью специально сформированных STAT-команд.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.0.7-1+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.2-3+squeeze2. Обратите внимание, что
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2189">\
-CVE-2011-2189</a> не касается версии в lenny.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid), эта проблема была исправлена в
-версии 2.3.4-1.</p>
-
-<p>Рекомендуется обновить пакеты vsftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2305.data"
diff --git a/russian/security/2011/dsa-2307.wml b/russian/security/2011/dsa-2307.wml
deleted file mode 100644
index 22d92e91b35..00000000000
--- a/russian/security/2011/dsa-2307.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В браузере Chromium было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2818">CVE-2011-2818</a>
-
- <p>Использование указателей после освобождения памяти в Google Chrome позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании или оказывать другое неопределённое влияние на безопасность
- через векторы, связанные с отрисовкой блоков.</p>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2800">CVE-2011-2800</a>
-
- <p>Google Chrome позволяет удалённым злоумышленникам с помощью специально сформированного веб-сайта
- получать потенциально чувствительную информацию о целях перенаправления на стороне клиента.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2359">CVE-2011-2359</a>
-
- <p>Google Chrome неправильно отслеживает строчные блоки во время отрисовки, что
- позволяет удалённым злоумышленникам вызывать отказ в обслуживании или отказывать другое
- неопределённое влияние на безопасность через неизвестные векторы, что приводит к <q>устаревшим указателям</q>.</p></li>
-
-</ul>
-
-<p>В обращении было обнаружено несколько неавторизованных SSL-сертификатов, выданных
-от лица DigiNotar Certificate Authority и полученных благодаря компрометации
-безопасности указанной компании.
-В данном обновлении SSL-сертификаты, выданные контролируемыми DigiNotar
-промежуточными CA, используемыми голландской программой PKIoverheid, были запрещены.</p>
-
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6.0.472.63~r59945-5+squeeze6.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 13.0.782.220~r99552-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 13.0.782.220~r99552-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2307.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2308.wml b/russian/security/2011/dsa-2308.wml
deleted file mode 100644
index d8a736c07c3..00000000000
--- a/russian/security/2011/dsa-2308.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1a5ee68db0219339be082187962d2dce2563d16c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mantis, системе отслеживания ошибок на основе веб, были обнаружены
-несколько уязвимостей: недостаточная проверка ввода может приводить к посторонним
-добавлениям в локальные файлы и межсайтовому скриптингу.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.1.6+dfsg-2lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.8+dfsg-10squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.7-1.</p>
-
-<p>Рекомендуется обновить пакеты mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2308.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2309.wml b/russian/security/2011/dsa-2309.wml
deleted file mode 100644
index 53f15c3acc0..00000000000
--- a/russian/security/2011/dsa-2309.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>скомпрометированный авторитет</define-tag>
-<define-tag moreinfo>
-<p>В хождении обнаружено несколько поддельных SSL-сертификатов, выпущенных
-авторитетом DigiNotar, которые были получены путём компрометации
-указанной компании. После получения дальнейших сведений об этом инциденте было
-решено, что сертификатам DigiNotar более доверять
-нельзя.
-Проект Debian как и другие поставщики ПО принял решение об аннулировании
-доверия ко всем сертификатам DigiNotar. В данном обновлении это сделано в
-библиотеке crypto (компоненте набора инструментов OpenSSL) путём пометки
-указанных сертификатов как отозванных.
-Любое приложение, использующее указанный компонент, теперь должно отклонять сертификаты,
-подписанные DigiNotar. Отдельные приложения могут позволить пользователям обойти
-ошибку проверки сертификата. Тем не менее, настоятельно рекомендуется
-не делать исключений и тщательно производить проверку сертификатов.</p>
-
-<p>Кроме того, была обнаружена уязвимость в шифре ECDHE_ECDS, из-за которой
-атаки по тайминагам облегчают определение закрытых ключей. Проект
-Common Vulnerabilities and Exposures определяет эту уязвимость как
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-1945">CVE-2011-1945</a>.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 0.9.8g-15+lenny12.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.9.8o-4squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.0e-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2309.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2312.wml b/russian/security/2011/dsa-2312.wml
deleted file mode 100644
index c0180fa6bf4..00000000000
--- a/russian/security/2011/dsa-2312.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Iceape, наборе программ для работы в Интернет, безбрендовой версии Seamonkey,
-было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a>
-
- <p>Мариуш Млинский обнаружил, что веб-сайты могут открывать диалоговое окно
- загрузки, в котором по умолчанию выбрано действие <q>открыть</q>, в то время как пользователь
- нажимает клавишу ENTER.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a>
-
- <p>Бенджамин Смедберг, Боб Клэри и Джес Радерман обнаружили случаи аварийной остановки
- в движке отрисовки, которые могут приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a>
-
- <p>Марк Каплан обнаружил отрицательное переполнение целых чисел в движке
- JavaScript, которое может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a>
-
- <p>Борис Збарский обнаружил, что неправильная обработка объекта
- window.location может приводить к обходу правила одного
- источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a>
-
- <p>Иэн Грэхэм обнаружил, что множественные заголовки Location могут приводить к
- CRLF-инъекции.</p></li>
-
-</ul>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен этим уязвимостям. Пакет iceape
-предоставляет только код XPCOM.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-8. Данное обновление также отмечает компрометированые корневые
-сертификаты DigiNotar как отозванные, а не как недоверенные.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.14-8.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2312.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2313.wml b/russian/security/2011/dsa-2313.wml
deleted file mode 100644
index 46353877617..00000000000
--- a/russian/security/2011/dsa-2313.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a>
-
- <p>Мариуш Млинский обнаружил, что веб-сайты могут открывать диалог загрузки,
- в котором действием по умолчанию является <q>открыть</q>, когда пользователь
- нажимает клавишу ENTER.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a>
-
- <p>Бенджамин Смедберг, Боб Клэри и Джесс Радерман обнаружили случаи аварийной
- остановки в движке отрисовки, которые могут приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a>
-
- <p>Марк Каплан обнаружил отрицательное переполнение целых числе в движке
- JavaScript, которое может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a>
-
- <p>Борис Збарский обнаружил, что неправильная обработка объекта
- window.location может приводить к обходу правила одного
- источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a>
-
- <p>Иэн Грэхэм обнаружил, что множественные заголовки Location могут приводить к
- CRLF-инъекции.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.0.19-14 пакета с исходным кодом xulrunner. Кроме того, в данном
-обновлении корневые сертификаты DigiNotar были отмечены как отозванные,
-а не как недоверенные.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена
-в версии 3.5.16-10. Кроме того, в данном обновлении скомпрометированные
-корневые сертификаты DigiNotar были отмечены как отозванные, а не как недоверенные.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2313.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2315.wml b/russian/security/2011/dsa-2315.wml
deleted file mode 100644
index 133eb2c7c2b..00000000000
--- a/russian/security/2011/dsa-2315.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="958a1429d12115673c9cd514273d33b6995e4983" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Хузаифа Сидхпурвала, исследователь безопасности из Red Hat, Inc., сообщил о многочисленных
-уязвимостях в коде для импортирования файлов в двоичном формате Microsoft Word (doc)
-для OpenOffice.org, полнофункционального офисного набора, которые
-предоставляет почти полную замену Microsoft Office.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:2.4.1+dfsg-1+lenny12.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.1-11+squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2315.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2317.wml b/russian/security/2011/dsa-2317.wml
deleted file mode 100644
index 13c3d6b9cb9..00000000000
--- a/russian/security/2011/dsa-2317.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a>
-
- <p>Мариуш Млинский обнаружил, что веб-сайты могут открывать диалоговое окно
- загрузки, в котором по умолчанию выбрано действие <q>открыть</q>, в то время как пользователь
- нажимает клавишу ENTER.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a>
-
- <p>Бенджамин Смедберг, Боб Клэри и Джес Радерман обнаружили случаи аварийной остановки
- в движке отрисовки, которые могут приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a>
-
- <p>Марк Каплан обнаружил отрицательное переполнение целых чисел в движке
- JavaScript, которое может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a>
-
- <p>Борис Збарский обнаружил, что неправильная обработка объекта
- window.location может приводить к обходу правила одного
- источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a>
-
- <p>Иэн Грэхэм обнаружил, что множественные заголовки Location могут приводить к
- CRLF-инъекции.</p></li>
-
-</ul>
-
-<p>Как было ранее указано в информации о выпуске Lenny (предыдущий стабильный выпуск), поддержка
-безопасности пакетов Icedove должна быть прекращена до окончания
-обычного жизненного цикла поддержки безопасности Lenny.
-Настоятельно рекомендуется выполнить обновление до стабильного выпуска, либо перейти
-на использование другого почтового клиента.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.11-1+squeeze5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.15-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2317.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2318.wml b/russian/security/2011/dsa-2318.wml
deleted file mode 100644
index 34382103a74..00000000000
--- a/russian/security/2011/dsa-2318.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В cyrus-imapd, высоко масштабируемой почтовой системе, разработанной для
-корпоративных окружений, были обнаружены многочисленные проблемы безопасности. Проект
-Common Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3208">CVE-2011-3208</a>
-
- <p>Сотрудники Coverity обнаружили переполнение буфера в реализации
- NNTP-сервера (nttpd) в cyrus-imapd. Злоумышленник может использовать эту
- уязвимость с помощью специально сформированных NNTP-команд для выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3372">CVE-2011-3372</a>
-
- <p>Штефан Корнелиую из Secunia Research обнаружил, что в обработке команд
- реализации NNTP-сервера (nttpd) в cyrus-imapd неправильно реализованы
- ограничения доступа для определённых команд, а проверка на завершение и успешность
- аутентификации не выполняется. Злоумышленник может использовать эту уязвимость
- для обхода ограничений доступа для некоторых команд. Например, использовать их
- (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3208">CVE-2011-3208</a>) без соответствующей аутентификаии.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2_2.2.13-14+lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2_2.2.13-19+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-пакете cyrus-imapd-2.4 версии 2.4.12-1.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-imapd-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2318.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2319.wml b/russian/security/2011/dsa-2319.wml
deleted file mode 100644
index 83465506250..00000000000
--- a/russian/security/2011/dsa-2319.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1387312f67ee8c570374bf47fc41a693c881cfda" maintainer="Lev Lamberov"
-<define-tag description>состояние гонки</define-tag>
-<define-tag moreinfo>
-<p>Нил Мехта обнаружил, что состояние гонки в Policykit, инфраструктуре
-для управления административными правилами и правами, позволяет локальным
-пользователям повысить свои привилегии путём выполнения программы с установленным флагом прав доступа, позволяющим запускать
-её от лица другого пользователя, из pkexec.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет policykit-1
-отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.96-4+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.101-4.</p>
-
-<p>Рекомендуется обновить пакеты policykit-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2319.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2320.wml b/russian/security/2011/dsa-2320.wml
deleted file mode 100644
index b7876a39ae9..00000000000
--- a/russian/security/2011/dsa-2320.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>исправление регресса</define-tag>
-<define-tag moreinfo>
-<p>Обновление DokuWiki, добавленное в Debian Lenny 5.0.9 для исправления межсайтового
-скриптинга (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2510">CVE-2011-2510</a>), содержит регресс,
-проявляющийся в том, что не работает отрисовка ссылок на внешние сайты. Данное обновление исправляет этот регресс.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.0.20080505-4+lenny4.</p>
-
-<p>Рекомендуется обновить пакеты dokuwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2320.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2321.wml b/russian/security/2011/dsa-2321.wml
deleted file mode 100644
index 8dbfd68f79d..00000000000
--- a/russian/security/2011/dsa-2321.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9e127478c2cfcc2540d1b09eb1262d086be31eee" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>В коде для грамматического разбора reStructuredText из Moin, клоне WikiWiki, написанном
-на Python, был обнаружен межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.7.1-3+lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.9.3-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.3-3.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2321.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2323.wml b/russian/security/2011/dsa-2323.wml
deleted file mode 100644
index 87e0d319065..00000000000
--- a/russian/security/2011/dsa-2323.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Василий Куликов обнаружил многочисленные проблемы безопасности в radvd, службе
-объявления маршрутизатора IPv6:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3602">CVE-2011-3602</a>
-
- <p>Функция set_interface_var() не выполняет проверку имени интерфейса, которое
- выбирается непривилегированным пользователем. Это может приводить к перезаписи произвольного
- файла в случае, если злоумышленник имеет локальный доступ, в противном случае перезаписываются
- определённые файлы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3604">CVE-2011-3604</a>
-
- <p>В функции process_ra() отсутствуют проверки длины буфера, что может приводить к
- чтениям содержимого памяти за пределами стека, вызывая аварийную остановку службы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3605">CVE-2011-3605</a>
-
- <p>Функция process_rs() вызывает mdelay() (функцию для ожидания определённого
- времени) без ограничений какими-либо условиями при запуске в режиме адресации по
- конкретному устройству. Поскольку этот вызов находится в основном потоке, то это означает, что
- вся обработка запросов задерживается (на время до MAX_RA_DELAY_TIME, по умолчанию 500 мс). Злоумышленник
- может переполнить службу вызовами маршрутизатора с целью заполнения очереди
- входных данных, что приводит к временному отказу в обслуживании (обработка останавливается
- во время всех вызовов mdelay()).
-<br/>
- Заметьте: по умолчанию в основной ветке разработки и в Debian используется режим адресации по любому устройству.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:1.1-3.1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6-1.1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.8-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.8-1.2.</p>
-
-<p>Рекомендуется обновить пакеты radvd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2323.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2324.wml b/russian/security/2011/dsa-2324.wml
deleted file mode 100644
index 14f11d190b6..00000000000
--- a/russian/security/2011/dsa-2324.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8850254dff0cc45e21ff8723ca81aece5b266ea7" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Группа Microsoft Vulnerability Research обнаружила, что небезопасная
-обработка пути загрузки может приводить к выполнению произвольного кода на языке Lua.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny15. Эта сборка будет выпущена в скором времени.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.2-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2324.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2325.wml b/russian/security/2011/dsa-2325.wml
deleted file mode 100644
index 4fceb38f0ce..00000000000
--- a/russian/security/2011/dsa-2325.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="42c121cc7f8d2c3b8f5d97a1a50ebe084e8ca2a3" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Переполнение буфера в поддержке <q>эмуляции Linux</q> в ядре FreeBSD
-позволяет локальным пользователям вызывать отказ в обслуживании (паника) и,
-возможно, выполнять произвольный код путём выполнения системного вызова bind с длинным путём
-для UNIX-сокета, который не обрабатывается надлежащим образом, когда
-этот адрес используется другими неуказанными системными вызовами.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.1+dfsg-8+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.2-9.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2325.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2326.wml b/russian/security/2011/dsa-2326.wml
deleted file mode 100644
index 90f6d9765b8..00000000000
--- a/russian/security/2011/dsa-2326.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1897b2010fd6a1fac88ee765794ed90da4c2ec76" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Кис Кук из команды безопасности ChromeOS обнаружил переполнение буфера
-в pam_env, модуле PAM для установки переменных окружения через
-стек PAM, которое позволяет выполнять произвольный код. Ещё одна
-проблема в коде для грамматического разбора аргументов приводит к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.1-6.1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже
-(в sid действие указанных уязвимостей ограничено отказом в обслуживании).</p>
-
-<p>Рекомендуется обновить пакеты pam.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2326.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2327.wml b/russian/security/2011/dsa-2327.wml
deleted file mode 100644
index 7c64c262b83..00000000000
--- a/russian/security/2011/dsa-2327.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="76531f398a65aad45d7a702276fae753287eccc5" maintainer="Lev Lamberov"
-<define-tag description>обход аутентификации</define-tag>
-<define-tag moreinfo>
-<p>Фердинанд Смит обнаружил, что FCGI, модуль Perl для написания
-приложений FastCGI, некорректно восстанавливает переменные окружения
-предшествующего запроса в последующих запросах. В некоторых случаях это может приводить
-к обходу аутентификации или чему-то более плохому.</p>
-
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.71-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.73-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.73-2.</p>
-
-<p>Рекомендуется обновить пакеты libfcgi-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2327.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2328.wml b/russian/security/2011/dsa-2328.wml
deleted file mode 100644
index df9c99e37cb..00000000000
--- a/russian/security/2011/dsa-2328.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e8ee60a6a816b3ff95dcf8208650a737c84f5054" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки ввода в коде обработки глифов
-Freetype может приводить к повреждению содержимого памяти, что приводит к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.3.7-2+lenny7.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-2.1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.7-1.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2328.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2329.wml b/russian/security/2011/dsa-2329.wml
deleted file mode 100644
index ec78058d583..00000000000
--- a/russian/security/2011/dsa-2329.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ccbf7bef1262abf56fe7e6b4258129fe0b7065f3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Бартломей Болчерек обнаружил несколько переполнений буфера в сервере TORQUE,
-сервере пакетной обработки в духе PBS. Это позволяет злоумышленнику аварийно завершать
-работу службы или выполнять производный код с правами сервера при помощи
-специально сформированных заданий или имён узлов.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакеты torque отсутствуют.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.8+dfsg-9squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.15+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.15+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты torque.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2329.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2330.wml b/russian/security/2011/dsa-2330.wml
deleted file mode 100644
index bbe735da61b..00000000000
--- a/russian/security/2011/dsa-2330.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="0874b1325074e4570354db2babfe10e95e6f6e21" maintainer="Lev Lamberov"
-<define-tag description>слабое шифрование XML</define-tag>
-<define-tag moreinfo>
-<p>В обработке шифрования XML в simpleSAMLphp,
-приложении для интегрированной аутентификации, были обнаружены проблемы. Следующие две
-проблемы были решены:</p>
-
-<p>Можно использовать SP в качестве оракула для расшифровки зашифрованных
-сообщения, отправленных этому SP.</p>
-
-<p>Можно использовать SP в качестве оракула ключей, что может
-использоваться для подделки сообщений от этого SP путём отправки 300000-2000000 запросов
-к SP. </p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет simplesamlphp отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.3-2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.2-1.</p>
-
-<p>Рекомендуется обновить пакеты simplesamlphp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2330.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2331.wml b/russian/security/2011/dsa-2331.wml
deleted file mode 100644
index 5a75a815b3d..00000000000
--- a/russian/security/2011/dsa-2331.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p><q>frosty_un</q> обнаружил, что ошибка разработки в Tor, инструменте
-для обеспечения приватности онлайн, позволяет вредоносным узлам получать определённую
-информацию, которую они знать не должны. В частности, узел, к которому пользователь
-подключается непосредственно, может узнать, к каким другим узлам этот пользователь
-также подключен напрямую. Вместе с другими видами атак эта проблема
-может приводить к деанонимизации пользователя. Проект Common Vulnerabilities and
-Exposures назначил этой проблеме идентификатор <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2768">\
-CVE-2011-2768</a>.</p>
-
-<p>Кроме того, данное обновление предыдущего стабильного и стабильного
-выпусков исправляет несколько менее критичных проблем (<a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2769">\
-CVE-2011-2769</a>). Дополнительную информацию
-смотрите в <a
-href="https://blog.torproject.org/blog/tor-02234-released-security-patches">\
-сообщении из блога Tor</a>.
-</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.1.31-1~lenny+1. В связи с техническими ограничениями сценариев для работы
-архива Debian это обновление не может быть выпущено одновременно с
-пакетами для стабильного выпуска. Обновление будет выпущено в ближайшее время.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.2.1.31-1.</p>
-
-<p>В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема была исправлена в
-версии 0.2.2.34-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в версии
-0.2.3.6-alpha-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2331.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2332.wml b/russian/security/2011/dsa-2332.wml
deleted file mode 100644
index 1a0b1af28ea..00000000000
--- a/russian/security/2011/dsa-2332.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько проблем</define-tag>
-<define-tag moreinfo>
-<p>Пол Макмиллан, сотрудники Mozilla и участники основной команды Django обнаружили
-несколько уязвимостей в Django, веб-инфраструктуре для языка Python:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4136">CVE-2011-4136</a>
-
- <p>При использовании сессий и кэша на основе памяти сессии Django хранятся
- прямо в корневом пространстве имён кэша. Если пользовательские данные
- хранятся в том же кэше, то удалённый пользователь может перехватить сессию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4137">CVE-2011-4137</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-4138">CVE-2011-4138</a>
-
- <p>По умолчанию тип поля URLfield в Django выполняет проверку переданного URL
- путём отправки запроса, для которого не установлен таймер. При передаче специально
- сформированного URL можно вызвать отказ в обслуживании, соединение будет оставаться
- открытым неопределённо долго, либо будет заполнена память сервера Django.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4139">CVE-2011-4139</a>
-
- <p>Django использует заголовки X-Forwarded-Host для создания полных URL. Этот
- заголовок может не содержать доверенные входные данные и может использоваться
- для отравления кэша.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4140">CVE-2011-4140</a>
-
- <p>Механизм защиты CSRF в Django неправильно обрабатывает настройки
- веб-сервера, поддерживающие произвольные HTTP-заголовки Host,
- что позволяет удалённым злоумышленникам осуществлять неаутентифицированные
- специально сформированные запросы.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-1+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.3-3+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 1.3.1-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2332.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2333.wml b/russian/security/2011/dsa-2333.wml
deleted file mode 100644
index 6da9b3cf9d9..00000000000
--- a/russian/security/2011/dsa-2333.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpLDAPadmin, веб-интерфейсе для администрирования LDAP-серверов, были
-обнаружены две уязвимости. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4074">CVE-2011-4074</a>
-
- <p>Входные данные, добавляемые к URL в cmd.php (когда <q>cmd</q> имеет значение <q>_debug</q>),
- очищаются неправильно до их возврата пользователю. Это может использоваться
- для выполнения произвольного кода HTML или сценария в браузере пользователя
- в контексте подверженного уязвимости сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4075">CVE-2011-4075</a>
-
- <p>Входные данные, передаваемые параметру <q>orderby</q> в cmd.php (когда <q>cmd</q> имеет значение
- <q>query_engine</q>, <q>query</q> имеет значение <q>none</q>, а <q>search</q> имеет значение, например,
- <q>1</q>), неправильно очищаются в lib/functions.php до их использования в
- вызове функции <q>create_function()</q>. Это может использоваться для введения и
- выполнения произвольного кода на языке PHP.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.1.0.5-6+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.0.5-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.0.5-2.1.</p>
-
-<p>Рекомендуется обновить пакеты phpldapadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2333.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2334.wml b/russian/security/2011/dsa-2334.wml
deleted file mode 100644
index 4f4f4263355..00000000000
--- a/russian/security/2011/dsa-2334.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mahara, электронном портфолио, блоге и программе построения резюме, было
-обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2771">CVE-2011-2771</a>
-
- <p>Тиму Васала обнаружил, что отсутствие очистки входных данных в RSS-каналах
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2772">CVE-2011-2772</a>
-
- <p>Ричард Мэнсфилд обнаружил, что недостаточные ограничения загрузки
- позволяют вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2773">CVE-2011-2773</a>
-
- <p>Ричард Мэнсфилд обнаружил, что управление объединениями подвержено
- подделке межсайтовых запросов.</p></li>
-
-<li>(Идентификатор CVE пока недоступен)
-
- <p>Эндрю Ничолс обнаружил повышение привилегий
- в коде обработки MNet.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.4-4+lenny11.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.6-2+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.1-1.</p>
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2334.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2335.wml b/russian/security/2011/dsa-2335.wml
deleted file mode 100644
index 41e0ef835a0..00000000000
--- a/russian/security/2011/dsa-2335.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="67e3c544e1bb84dde21f4fe2da0c2c6cdedfa255" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Тим Старлинг обнаружил, что родная для Debian CGI-обёртка для man2html,
-программы для преобразования страниц руководства UNIX в формат HTML, неправильно экранирует
-передаваемые пользователем вводные данные при отображении различных сообщений об ошибках. Удалённый
-злоумышленник может использовать данную уязвимость для выполнения межсайтового
-скриптинга (XSS).</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6f-3+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6f+repack-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.6g-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6g-6.</p>
-
-<p>Рекомендуется обновить пакеты man2html.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2335.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2336.wml b/russian/security/2011/dsa-2336.wml
deleted file mode 100644
index dc5b116bae7..00000000000
--- a/russian/security/2011/dsa-2336.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, проигрывателе мультимедиа, сервере и кодировщике, были обнаружены
-многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3362">CVE-2011-3362</a>
-
- <p>Ошибка знаковости целых чисел в функции decode_residual_block для
- декодера видео в формате Chinese AVS (CAVS) в libavcodec может приводить к
- отказу в обслуживании (повреждение содержимого памяти и аварийная остановка приложения) или
- к возможному выполнению произвольного кода с помощью специально сформированного файла в формате CAVS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3973">CVE-2011-3973</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2011-3974">CVE-2011-3974</a>
-
- <p>Многочисленные ошибки в декодере видео в формате Chinese AVS (CAVS) могут приводить к
- отказу в обслуживании (повреждение содержимого памяти и аварийная остановка приложения) из-за
- некорректного цифрового потока.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3504">CVE-2011-3504</a>
-
- <p>Проблема с выделением памяти в декодере формата Matroska может приводить
- к выполнению произвольного кода при обработке специально сформированного файла.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4:0.5.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:0.7.2-1 пакета с исходным кодом libav.</p>
-
-<p>Поддержка безопасности ffmpeg в предыдущем стабильном выпуске (lenny)
-была прекращена ранее в <a href="dsa-2306">DSA 2306</a>.
-Текущая версия в предыдущем стабильном выпуске более не поддерживается разработчиками основной
-ветки разработки и содержит несколько проблем безопасности. Обратный перенос исправлений
-для этих и любых будущих проблем нецелесообразен, поэтому мы вынуждены
-прекратить поддержку безопасности для версии этого пакета из предыдущего стабильного выпуска.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2336.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2337.wml b/russian/security/2011/dsa-2337.wml
deleted file mode 100644
index 489453fee9a..00000000000
--- a/russian/security/2011/dsa-2337.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Xen, гипервизоре виртуальных машин, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1166">CVE-2011-1166</a>
-
- <p>64-битные гостевые системы могут перевести один из своих виртуальных ЦП в не-ядерный
- режим без предоставления корректной не-ядерной таблицы страниц,
- что приводит к зависанию основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1583">CVE-2011-1583</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-3262">CVE-2011-3262</a>
-
- <p>Локальные пользователи могут вызывать отказ в обслуживании и возможное выполнение
- произвольного кода с помощью специально сформированного образа ядра паравиртуализированной гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1898">CVE-2011-1898</a>
-
- <p>При использовании проброса PCI на наборах микросхем Intel VT-d, не имеющих
- перераспределения прерываний, пользователи гостевой ОС могут получить права
- основной ОС путём записи в регистры ввода прерываний.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) используется версия Xen,
-которая не подвержена этим проблемам.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.0.1-4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 4.1.1-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2337.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2338.wml b/russian/security/2011/dsa-2338.wml
deleted file mode 100644
index 0a2faf5385a..00000000000
--- a/russian/security/2011/dsa-2338.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="490e337717aeeaf1e65c16bf65ff40c2c1e57d0d" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Moodle, системе управления курсами для онлайн обучения, были исправлены
-несколько случаев межсайтового скриптинга и раскрытия информации:</p>
-
-<ul>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=182737">MSA-11-0020</a>
-<p>
-Ссылки для продолжения в сообщениях об ошибках могут вести за пределы сайта
-</p></li>
-
-<li><a href="moodle.org/mod/forum/discuss.php?d=182741">MSA-11-0024</a>
-<p>
-Изображения reCAPTCHA аутентифицируются с более старого
-сервера
-</p></li>
-
-<li><a href="moodle.org/mod/forum/discuss.php?d=182742">MSA-11-0025</a>
-<p>
-Имена групп в загрузках пользователей в CSV не экранируются
-</p></li>
-
-<li><a href="moodle.org/mod/forum/discuss.php?d=182743">MSA-11-0026</a>
-<p>
-Поля в загрузках пользователей CSV не экранируются
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188313">MSA-11-0031</a>
-<p>
-Проблема с API форм
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188314">MSA-11-0032</a>
-<p>
-Проблема с проверкой MNET SSL
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188318">MSA-11-0036</a>
-<p>
-Уязвимость в обновлении сообщений
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188319">MSA-11-0037</a>
-<p>
-Инъекция в разделе курсов
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188320">MSA-11-0038</a>
-<p>
-Усилена защита от инъекции в базу данных
-</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.9.9.dfsg2-2.1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.9.dfsg2-4.</p>
-
-<p>Рекомендуется обновить пакеты moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2338.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2339.wml b/russian/security/2011/dsa-2339.wml
deleted file mode 100644
index 0aef6f222a6..00000000000
--- a/russian/security/2011/dsa-2339.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление NSS, библиотек для шифрования, отзывает доверие авторитету
-<q>DigiCert Sdn. Bhd</q>. Дополнительную информацию можно найти
-<a href="http://blog.mozilla.com/security/2011/11/03/revoking-trust-in-digicert-sdn-bhd-intermediate-certificate-authority/">\
-блоге Mozilla Security</a>.</p>
-
-<p>Кроме того, данное обновление содержит исправление небезопасного пути загрузки для файла
-настроек pkcs11.txt (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3640">\
-CVE-2011-3640</a>).</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.12.3.1-0lenny7.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.12.8-1+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.13.1.with.ckbi.1.88-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2339.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2340.wml b/russian/security/2011/dsa-2340.wml
deleted file mode 100644
index 14ae802a5d0..00000000000
--- a/russian/security/2011/dsa-2340.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9975e97b4d31e86bcc394220db727b8834737dfa" maintainer="Lev Lamberov"
-<define-tag description>слабое хэширование паролей</define-tag>
-<define-tag moreinfo>
-<p>magnum обнаружил, что хэширование паролей blowfish, используемое среди
-прочих в PostgreSQL, содержит уязвимость, которая даёт паролям
-с 8-битными символами тот же хэш, что и более слабым эквивалентам.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-пакете postgresql-8.3 версии 8.3.16-0lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-пакете postgresql-8.4 версии 8.4.9-0squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в пакетах postgresql-8.4 версии 8.4.9-1,
-postgresql-9.0 версии 9.0.5-1 и postgresql-9.1 версии 9.1~rc1-1.</p>
-
-<p>Кроме того, данное обновление содержит улучшения надёжности, которые изначально
-планировались к включению в следующую редакцию; подробности см. в соответствующих
-журналах изменений.</p>
-
-<p>Рекомендуется обновить пакеты postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2340.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2341.wml b/russian/security/2011/dsa-2341.wml
deleted file mode 100644
index 535eeeedb58..00000000000
--- a/russian/security/2011/dsa-2341.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено
-несколько уязвимостей. Включённая в состав пакета библиотека XULRunner
-предоставляет возможности отрисовки для некоторых других приложений в Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3647">CVE-2011-3647</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил повышение привилегий в
- коде обработки дополнений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3648">CVE-2011-3648</a>
-
- <p>Йосуке Хасегава обнаружил, что некорректная обработка кодировок Shift-JIS
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3650">CVE-2011-3650</a>
-
- <p>Марк Шёнефельд обнаружил, что профилирование кода JavaScript
- может приводить к повреждению содержимого памяти.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.0.19-15 пакета с исходным кодом xulrunner.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2341.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2342.wml b/russian/security/2011/dsa-2342.wml
deleted file mode 100644
index bfe1915f451..00000000000
--- a/russian/security/2011/dsa-2342.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceape, версии Seamonkey без бренда, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3647">CVE-2011-3647</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил повышение привилегий в
- коде обработки дополнений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3648">CVE-2011-3648</a>
-
- <p>Йосуке Хасегава обнаружил, что некорректная обработка кодировок Shift-JIS
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3650">CVE-2011-3650</a>
-
- <p>Марк Шёнефельд обнаружил, что профилирование JavaScript-кода
- может приводить к повреждению содержимого памяти.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен указанным уязвимостям. Пакет
-iceape предоставляет лишь код XPCOM.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.14-9.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2342.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2343.wml b/russian/security/2011/dsa-2343.wml
deleted file mode 100644
index 97e5445935b..00000000000
--- a/russian/security/2011/dsa-2343.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0da5d1f8eb5ae91d9a97bed2b48399c302ea4d51" maintainer="Lev Lamberov"
-<define-tag description>отзыв доверия CA</define-tag>
-<define-tag moreinfo>
-<p>Несколько слабых сертификатов было выпущено малазийским промежуточным авторитетом
-<q>Digicert Sdn. Bhd.</q> Это событие, а также другие проблемы привели к тому, что
-Entrust Inc. и Verizon Cybertrust отозвали взаимно подписанные сертификаты
-этого авторитета.</p>
-
-<p>Данное обновление OpenSSL, набора инструментов Secure Sockets Layer, отражает это
-решение, отмечая сертификаты Digicert Sdn. Bhd. как отозваные.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.8g-15+lenny14.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.9.8o-4squeeze4.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.0e-2.1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2343.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2344.wml b/russian/security/2011/dsa-2344.wml
deleted file mode 100644
index bc14074aeb5..00000000000
--- a/russian/security/2011/dsa-2344.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>уязвимость десериализации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что инфраструктура Piston может выполнять десериализацию недоверенных
-данных YAML и Pickle, что может приводить к удалённому выполнению кода (<a
-href="https://security-tracker.debian.org/tracker/CVE-2011-4103">CVE-2011-4103</a>).
-</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет
-python-django-piston отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.2.2-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.2.2-2.</p>
-
-<p>Рекомендуется обновить пакеты python-django-piston.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2344.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2345.wml b/russian/security/2011/dsa-2345.wml
deleted file mode 100644
index 5e38b67f778..00000000000
--- a/russian/security/2011/dsa-2345.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, почтовом клиенте на основе Thunderbird, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3647">CVE-2011-3647</a>
- <p>JSSubScriptLoader неправильно обрабатывает
- XPCNativeWrappers во время вызовов метода loadSubScript в
- дополнении, что облегчает удалённым злоумышленникам задачу по получению
- привилегий с помощью специально сформированного веб-сайта, осуществляющего определённые
- действия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3648">CVE-2011-3648</a>
- <p>Межсайтовый скриптинг (XSS) позволяет удалённым
- злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью специально
- сформированного текста в кодировке Shift JIS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3650">CVE-2011-3650</a>
- <p>Iceweasel неправильно обрабатывает файлы JavaScript, содержащие
- много функций, что позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (повреждение содержимого памяти и
- аварийная остановка приложения) или оказывать другое неопределённое влияние
- на систему с помощью специально сформированного файла, к которому обращаются функции API
- отладки, например, функции Firebug.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.0.11-1+squeeze6.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.1.15-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2345.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2346.wml b/russian/security/2011/dsa-2346.wml
deleted file mode 100644
index 949e0a5fffd..00000000000
--- a/russian/security/2011/dsa-2346.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ProFTPD, сервере FTP, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li>(Идентификатор CVE отсутствует)
-
- <p>ProFTPD неправильно использует данные из незашифрованного буфера входных данных
- после включения шифрования с помощью STARTTLS. Эта проблема
- схожа с
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-0411">\
- CVE-2011-0411</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4130">CVE-2011-4130</a>
- <p>ProFTPD использует пул ответов после его освобождения при
- необычных условиях, что может приводить к выполнению удалённого
- кода. (Версия в lenny не подвержена этой
- проблеме.)</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.1-17lenny9.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.3.3a-6squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.3.4~rc3-2.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2346.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2347.wml b/russian/security/2011/dsa-2347.wml
deleted file mode 100644
index ca7c41e87d5..00000000000
--- a/russian/security/2011/dsa-2347.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e70852539c5e80b10bd7327d3c5d146358ba0840" maintainer="Lev Lamberov"
-<define-tag description>неверное утверждение</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, сервер DNS, аварийно завершает работу при обработке
-определённых последовательностей рекурсивных DNS-запросов, что приводит к отказу
-в обслуживании. Настройки для авторитетных серверов не подвержены
-этой проблеме.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:9.6.ESV.R4+dfsg-0+lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze4.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2347.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2348.wml b/russian/security/2011/dsa-2348.wml
deleted file mode 100644
index c54844f2a65..00000000000
--- a/russian/security/2011/dsa-2348.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В SystemTap, системе контроля для Linux, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2503">CVE-2011-2503</a>
-
- <p>Было обнаружено, что состояние гонки в staprun может приводить к
- повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4170">CVE-2010-4170</a>
-
- <p>Было обнаружено, что недостаточная проверка переменных окружения
- в staprun может приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4171">CVE-2010-4171</a>
-
- <p>Было обнаружено, что недостаточная проверка выгрузки модуля
- может приводить к отказу в обслуживании. </p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2-5+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6-1.</p>
-
-<p>Рекомендуется обновить пакеты systemtap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2348.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2349.wml b/russian/security/2011/dsa-2349.wml
deleted file mode 100644
index af25bd55ee1..00000000000
--- a/russian/security/2011/dsa-2349.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ada666e573e70128521f4d5ebee7fc7fb932137a" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, движке веб-сайтов для издательств, были обнаружены
-две уязвимости, которые позволяют повысить привилегии до уровня администратора
-сайта, а также осуществлять межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет spip отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.1-3squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.12-1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2349.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2350.wml b/russian/security/2011/dsa-2350.wml
deleted file mode 100644
index 330f03c0d47..00000000000
--- a/russian/security/2011/dsa-2350.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3f468c7cc56d43c1ce1e1f5c7e7e28f953c873f6" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки ввода в коде Freetype для
-обработки шрифтов в формате CID-keyed может приводить к выполнению произвольного кода. </p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.3.7-2+lenny8.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-2.1+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.8-1.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2350.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2351.wml b/russian/security/2011/dsa-2351.wml
deleted file mode 100644
index 91f1bc86fb3..00000000000
--- a/russian/security/2011/dsa-2351.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="37da912a786b4e4000ea9216fd2dbfcc45349e7a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Нузаифа Синхпурвала обнаружил переполнение буфера в диссекторе ERF из
-Wireshark, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.2-3+lenny16.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6+squeeze5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.3-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2351.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2352.wml b/russian/security/2011/dsa-2352.wml
deleted file mode 100644
index 10c6726adaf..00000000000
--- a/russian/security/2011/dsa-2352.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6dc900c2fd08396ea6039f791035a628e7553114" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Puppet, централизованное решение для управления
-настройками, неправильно создаёт сертификаты в случае использования опции
-<q>certdnsnames</q>. Это может позволить выполнение атак по принципу человек-в-середине. Подробности
-см. на <a
-href="http://puppetlabs.com/security/cve/cve-2011-3872/">веб-сайте Puppet</a>.
-</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.24.5-3+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.2-5+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.6-1.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2352.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2353.wml b/russian/security/2011/dsa-2353.wml
deleted file mode 100644
index 3122b72f6d9..00000000000
--- a/russian/security/2011/dsa-2353.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="70a8df5913f6d997968a82242e290084cb1ec85e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Уилер обнаружил переполнение буфера в коде ldns для грамматического разбора
-записей RR, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.0-1+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.6-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.11-1.</p>
-
-<p>Рекомендуется обновить пакеты ldns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2353.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2354.wml b/russian/security/2011/dsa-2354.wml
deleted file mode 100644
index 34a86e59fa5..00000000000
--- a/russian/security/2011/dsa-2354.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ce34faa219b58d22674325aeacf83721d1cc4e9e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Петр Скленар и Томас Хогер обнаружили, что отсутствие очистки ввода в
-коде декодирования GIF в системе печати CUPS может приводить к отказу
-в обслуживании или потенциальному выполнению произвольного кода с помощью специально
-сформированных файлов формата GIF.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.3.8-1+lenny10.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.4-7+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема была
-исправлена в версии 1.5.0-8.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2354.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2355.wml b/russian/security/2011/dsa-2355.wml
deleted file mode 100644
index 7223f0bdd9d..00000000000
--- a/russian/security/2011/dsa-2355.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f7afc3d24603d216e3b2d4a17d34c0340bdbfaea" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Лео Ианнокоун и Колин Уотсон обнаружили уязвимость форматной строки
-в привязках Python для системы HTML-шаблонов Clearsilver, которая
-может приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.10.4-1.3+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.10.5-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты clearsilver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2355.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2359.wml b/russian/security/2011/dsa-2359.wml
deleted file mode 100644
index 629216dd000..00000000000
--- a/russian/security/2011/dsa-2359.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7e7511c8bfc6245c58db2a37ea225d7e857592de" maintainer="Lev Lamberov"
-<define-tag description>инъекция EL</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Mojarra, реализация JavaServer Faces,
-вычисляет недоверенные значения как выражения EL в случае, если includeViewParameters
-имеет значение true.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.3-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.0.3-2.</p>
-
-<p>Рекомендуется обновить пакеты mojarra.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2359.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2361.wml b/russian/security/2011/dsa-2361.wml
deleted file mode 100644
index 251cbba0c16..00000000000
--- a/russian/security/2011/dsa-2361.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d132336cbd413ca3976432863ab1c307efa470f4" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ChaSen, система морфологического анализа для японского
-языка, содержит переполнение буфера, потенциально приводящие в выполнению
-произвольного кода в программах, использующих данную библиотеку.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.4-2+lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.4-11+squeeze2.</p>
-
-<p>Рекомендуется обновить пакеты chasen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2361.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2362.wml b/russian/security/2011/dsa-2362.wml
deleted file mode 100644
index 978dfac7e0c..00000000000
--- a/russian/security/2011/dsa-2362.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В службе ACPI, службе событий усовершенствованного интерфейса управления
-конфигурацией и питанием, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1159">CVE-2011-1159</a>
-
- <p>Василий Куликов из OpenWall обнаружил, что обработка сокетов уязвима
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2777">CVE-2011-2777</a>
-
- <p>Оливье-Тобиас Рипка обнаружил, что некорректная обработка процессов в
- сценарии powerbtn.sh (специально для Debian) может приводить к локальному
- повышению привилегий. Эта проблема не касается предыдущего стабильного выпуска.
- Этот сценарий поставляется в качестве примера в каталоге /usr/share/doc/acpid/examples.
- Подробности ищите в файле /usr/share/doc/acpid/README.Debian.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4578">CVE-2011-4578</a>
-
- <p>Гельмут Гроне и Михаэль Библь обнаружили, что acpid устанавливает маску
- со значением 0 при выполнении сценариев, что может приводить к локальному повышению
- привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.0.8-1lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:2.0.7-1squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты acpid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2362.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2363.wml b/russian/security/2011/dsa-2363.wml
deleted file mode 100644
index 6e3dadec332..00000000000
--- a/russian/security/2011/dsa-2363.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="fda7e863a36296ece1a75d0bcc7559db9a6f54a9" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tor, инструмент для обеспечения анонимности онлайн, неправильно
-вычисляет размеры буферов в определённых случаях, когда используются SOCKS-соединения.
-Злоумышленники могут использовать эту проблему для вызова переполнения динамической памяти, что
-потенциально позволяет выполнять произвольный код.</p>
-
-<p>В настройках Tor по умолчанию эта проблема может возникать только у
-клиентов, которые подключаются к SOCKS-порту Tor, который по умолчанию прослушивается
-только на локальном узле.</p>
-
-<p>При настройках не по умолчанию, когда SocksPort Tor прослушивается не только на
-локальном узле, либо когда Tor настроен на использование другого SOCKS-сервере для всех
-исходящих соединений, Tor уязвим к большему числу
-злоумышленников.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.2.1.32-1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.2.2.35-1~squeeze+1.</p>
-
-<p>В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема была исправлена в
-версии 0.2.2.35-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 0.2.3.10-alpha-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>Заметьте, что обновление для стабильного выпуска (squeeze) представляет собой обновление
-с версии 0.2.1.31 до версии 0.2.2.35, до нового крупного выпуска Tor, поскольку разработчики
-основной ветки разработки объявили об окончании жизненного цикла ветки 0.2.1.x в ближайшем будущем.
-Проверьте, чтобы Tor после обновления работал у вас как положено.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2363.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2364.wml b/russian/security/2011/dsa-2364.wml
deleted file mode 100644
index a68e8851814..00000000000
--- a/russian/security/2011/dsa-2364.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ecd395a52739373b3f6a84eaa225fb2b786da18d" maintainer="Lev Lamberov"
-<define-tag description>некорректная проверка прав доступа</define-tag>
-<define-tag moreinfo>
-<p>Обёртка Debian X предполагает, что сервер X может быть запущен только из
-консоли. <q>vladz</q> обнаружил, что указанное ограничение обёртки может быть обойдено.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.5+8+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:7.6+10.</p>
-
-<p>Рекомендуется обновить пакеты xorg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2364.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2367.wml b/russian/security/2011/dsa-2367.wml
deleted file mode 100644
index be99639da87..00000000000
--- a/russian/security/2011/dsa-2367.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для PBX и телефонии с открытым исходным
-кодом, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4597">CVE-2011-4597</a>
-
- <p>Бен Уильямс обнаружил, что при некоторых настройках можно перечислить имена пользователей
- SIP. За подробностями обращайтесь к <a
- href="http://downloads.asterisk.org/pub/security/AST-2011-013.html">рекомендации из
- основной ветки разработки</a>.</p>
-
- <p>Данное обновление лишь изменяет пример файла настроек,
- sip.conf. Дополнительную информацию о том, как обновить вашу систему
- смотрите в README.Debian.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4598">CVE-2011-4598</a>
-
- <p>Кристиян Врбан обнаружил, что Asterisk может аварийно завершать свою работу из-за
- некорректных SIP-пакетов в случае включения <q>automon</q>.</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:1.4.21.2~dfsg-3+lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6.2.9-2+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.8.8.0~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2367.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2368.wml b/russian/security/2011/dsa-2368.wml
deleted file mode 100644
index d92bdcaecd7..00000000000
--- a/russian/security/2011/dsa-2368.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В lighttpd, небольшом и быстром веб-сервере с минимальным потреблением
-памяти, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4362">CVE-2011-4362</a>
-
- <p>Си Ван обнаружил, что функция декодирования base64, используемая для
- декодирования передаваемых пользователем входных данных во время HTTP-аутентификации, содержит
- проблему знаковости, проявляющуюся при обработке входных данных. В результате служба
- lighttpd может выполнить чтение за пределами выделенного буфера, что приводит к отказу в
- обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>При использовании CBC-шифров на виртуальном узле с включённой поддержкой SSL для взаимодействия
- с определённым клиентом так называемая атака <q>BEAST</q> позволяет MITM-злоумышленникам
- получать HTTP-трафик в виде простого текста с помощью выполнения BCBA-атаки
- на HTTPS-сессию. Технически это не является уязвимостью
- lighttpd. Тем не менее, lighttpd предлагает временное решение, позволяющее
- снизить вред данной проблемы путём предоставления возможности отключения CBC-шифров.</p>
-
- <p>Данное обновление по умолчанию включает эту опцию. Системным администраторам
- рекомендуется ознакомится с файлом NEWS в данном обновлении (поскольку это изменение
- может привести к поломке более старых клиентов).</p></li>
-
-</ul>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.4.19-5+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.28-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.30-1.</p>
-
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2368.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2369.wml b/russian/security/2011/dsa-2369.wml
deleted file mode 100644
index 7974ad1ae83..00000000000
--- a/russian/security/2011/dsa-2369.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="638f772e4005b633863222746372aa69406c9d4e" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libsoup, реализация библиотеки HTTP на языке C,
-неправильно выполняет проверку вводных данных при обработке запросов к SoupServer.
-Удалённый злоумышленник может использовать данную уязвимость для получения доступа к системным файлам, выполняя
-атаку по обходу каталога.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.4.1-2+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.30.2-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.34.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.34.3-1.</p>
-
-
-<p>Рекомендуется обновить пакеты libsoup2.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2369.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2370.wml b/russian/security/2011/dsa-2370.wml
deleted file mode 100644
index d9fd608bd1f..00000000000
--- a/russian/security/2011/dsa-2370.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Unbound, рекурсивный решатель DNS, может аварийно
-завершить работу при обработке определённых специально сформированных ответов DNS от
-авторитетных DNS-серверов, что приводит к отказу в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4528">CVE-2011-4528</a>
-
- <p>Unbound пытается освободить невыделенную область памяти во время обработки
- дублирующих записей CNAME в подписанной зоне.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4869">CVE-2011-4869</a>
-
- <p>Unbound неправильно обрабатывает некорректные ответы, в которых
- отсутствуют записи NSEC3.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
-версии 1.4.6-1~lenny2.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.6-1+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.4.14-1.</p>
-
-<p>Рекомендуется обновить пакеты unbound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2370.data"
-# $Id$
diff --git a/russian/security/2011/dsa-2371.wml b/russian/security/2011/dsa-2371.wml
deleted file mode 100644
index 82d24516730..00000000000
--- a/russian/security/2011/dsa-2371.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b4aa0e989d7f7dbf75904dd5f49d11873ad01ef5" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Два переполнения буфера было обнаружено в JasPer, библиотеке для обработки
-изображений в формате JPEG-2000, которые могут привести к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема будет исправлена в
-версии 1.900.1-5.1+lenny2. Из-за технических ограничений ПО архива Debian
-обновление предыдущего стабильного выпуска не может быть выпущено одновременно
-с обновлением для стабильного выпуска.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.900.1-7+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2371.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2372.wml b/russian/security/2011/dsa-2372.wml
deleted file mode 100644
index 3342a73fdde..00000000000
--- a/russian/security/2011/dsa-2372.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что поддержка Kerberos для telnetd содержит
-переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым
-злоумышленникам, которые способны подключиться к TELNET, выполнить произвольный код с
-правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.2.dfsg.1-2.1+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.0~git20100726.dfsg.1-2+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2372.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2373.wml b/russian/security/2011/dsa-2373.wml
deleted file mode 100644
index ee2766d7f10..00000000000
--- a/russian/security/2011/dsa-2373.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что поддержка Kerberos для telnetd содержит
-переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым
-злоумышленникам, которые способны подключиться к TELNET, выполнить произвольный код с
-правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2:1.5.dfsg.1-9+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.6-3.1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты inetutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2373.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2374.wml b/russian/security/2011/dsa-2374.wml
deleted file mode 100644
index 33e6bb0a1b8..00000000000
--- a/russian/security/2011/dsa-2374.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5a5bfd66af5af5d266719f9db1a0f3ab7485da15" maintainer="Lev Lamberov"
-<define-tag description>ошибка реализации</define-tag>
-<define-tag moreinfo>
-<p>Группа по исследованию безопасности из ETH Zurich обнаружила отказ
-в обслуживании во вспомогательной функции crypto из IKE-службы
-pluto. Дополнительная информация может быть найдена в <a
-href="http://openswan.org/download/CVE-2011-4073/CVE-2011-4073.txt">\
-рекомендации из основной ветки разработки</a>.
-</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1:2.4.12+dfsg-1.3+lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:2.6.28+dfsg-5+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.6.37-1.</p>
-
-<p>Рекомендуется обновить пакеты openswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2374.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2375.wml b/russian/security/2011/dsa-2375.wml
deleted file mode 100644
index 51132c696f6..00000000000
--- a/russian/security/2011/dsa-2375.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c22815846fe17ffc835124ceed29f9af6b38acc6" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что поддержка шифрования для BSD telnetd содержит
-переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым
-злоумышленникам, подключающимся к порту Telnet, выполнять произвольный код
-с правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.6.dfsg.4~beta1-5lenny7 пакета krb5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.0.1-1.2 пакета krb5-appl.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты krb5 и krb5-appl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2375.data"
-# $Id$
-
diff --git a/russian/security/2011/dsa-2376.wml b/russian/security/2011/dsa-2376.wml
deleted file mode 100644
index 9071a00c0f5..00000000000
--- a/russian/security/2011/dsa-2376.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d55958b60d7cd05467c146ddfd7ff466991945d" maintainer="Lev Lamberov"
-<define-tag description>небезопасный PID-файл</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenIPMI, библиотека и инструменты Intelligent
-Platform Management Interface, используют слишком широкие права доступа к PID-файлу,
-что позволяет локальным злоумышленникам завершать произвольные процессы путём выполнения
-записи в этот файл.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.8.9-2+squeeze1. (Хоть номер версии и содержит
-строку <q>squeeze</q>, это обновление для выпуска lenny.)</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.11-2+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.11-5.</p>
-
-<p>Рекомендуется обновить пакеты ipmitool.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2376.data"
-# $Id$
-
diff --git a/russian/security/2011/index.wml b/russian/security/2011/index.wml
deleted file mode 100644
index b24866fd824..00000000000
--- a/russian/security/2011/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag pagetitle>Рекомендации по безопасности за 2011 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/"><strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">здесь</a>.</p>
diff --git a/russian/security/2012/Makefile b/russian/security/2012/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2012/dsa-2377.wml b/russian/security/2012/dsa-2377.wml
deleted file mode 100644
index 204e11cbd5e..00000000000
--- a/russian/security/2012/dsa-2377.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="95ab1fc0ecde0f3b07977de9d2fb7e2e1cfb2c36" maintainer="Lev Lamberov"
-<define-tag description>разыменование NULL-указателя</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что cyrus-imapd, хорошо масштабируемая почтовая система, разработанная
-для использования в корпоративных окружениях, неправильно выполняет грамматический разбор заголовков
-сообщений электронной почты в случае, когда клиент используется многопоточность IMAP. В результате
-происходит разыменование NULL-указателя, что приводит к аварийному завершению работы службы. Злоумышленник
-может вызвать это путём отправки сообщения, содержащего специально сформированные заголовки, и обращения
-к этому сообщения при помощи клиента, использующего многопоточность IMAP.</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.2.13-14+lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2.13-19+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема была
-исправлена в пакете cyrus-imapd-2.4 версии 2.4.11-1.</p>
-
-
-<p>Рекомендуется обновить пакеты cyrus-imapd-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2377.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2378.wml b/russian/security/2012/dsa-2378.wml
deleted file mode 100644
index 3b5d4eb4b44..00000000000
--- a/russian/security/2012/dsa-2378.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9b8c8f993b58bdf4eedd4ec665e96f0308174d4f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа, были
-обнаружены несколько уязвимостей. Многочисленные проверки ввода в декодерах
-файлов QDM2, VP5, VP6, VMD и SVQ1 могут приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4:0.5.6-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:0.7.3-1 пакета с исходным кодом libav.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2378.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2379.wml b/russian/security/2012/dsa-2379.wml
deleted file mode 100644
index e8cb4e2dc75..00000000000
--- a/russian/security/2012/dsa-2379.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Key Distribution Center (KDC, центр распространения ключей) в Kerberos 5
-аварийно завершает свою работу при обработке определённых специально сформированных запросов:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1528">CVE-2011-1528</a>
-
- <p>Если используется движок LDAP, то удалённые пользователи могут вызывать
- аварийную остановку службы KDC и отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1529">CVE-2011-1529</a>
-
- <p>Если используется движок LDAP или Berkeley DB, то удалённые пользователи
- могут вызывать разыменование NULL-указателя в службе KDC
- и отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 1.8.3+dfsg-4squeeze5.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.10+dfsg~alpha1-1.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2379.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2380.wml b/russian/security/2012/dsa-2380.wml
deleted file mode 100644
index d4446de7d37..00000000000
--- a/russian/security/2012/dsa-2380.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>инъекция команды командной оболочки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что foomatic-filters, пакет поддержки для
-настройки принтеров, позволяет аутентифицированным пользователя отправлять специально
-сформированные задания печати, которые приводят к выполнению команд командной оболочки на серверах печати.</p>
-
-<p>
-Идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2011-2697">CVE-2011-2697</a>
-был присвоен этой уязвимости, содержащейся в реализации на языке
-Perl, которая имеется в lenny, а идентификатор <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2964">CVE-2011-2964</a>
-был присвоен этой уязвимости, содержащейся в реализации на языке C, которая имеется в squeeze.
-</p>
-
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.0.2-20080211-3.2+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.0.5-6+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 4.0.9-1.</p>
-
-<p>Рекомендуется обновить пакеты foomatic-filters.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2380.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2381.wml b/russian/security/2012/dsa-2381.wml
deleted file mode 100644
index 073ce17066a..00000000000
--- a/russian/security/2012/dsa-2381.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ec72f516f6ad02aff580586c4d983705cda7a13a" maintainer="Lev Lamberov"
-<define-tag description>неправильное освобождение памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код поддержки IPv6 для Squid неправильно
-обрабатывает некоторые ответы DNS, что приводит к освобождению
-неправильного указателя и аварийной остановке службы.</p>
-
-<p>Пакет squid и версия Squid 3, поставляемая в lenny, не имеют
-поддержки IPv6 и потому не подвержены этой проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.1.6-1.2+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 3.1.18-1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2381.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2383.wml b/russian/security/2012/dsa-2383.wml
deleted file mode 100644
index 375f1fa81a2..00000000000
--- a/russian/security/2012/dsa-2383.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1ab2a585e21cfb0098413342f2f8db3bc189d3ca" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Роберт Луберда обнаружил переполнение буфера в коде ведения журнала syslog в
-Super, инструменте для выполнения сценариев (или других команд) как будто от лица суперпользователя.
-Настройка Debian по умолчанию не подвержена этой проблеме.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.30.0-2+lenny1. Из-за технических ограничений в архивных сценариях Debian
-данное обновление не может быть выпущено одновременно с
-обновлением стабильного выпуска. Обновлённые пакеты будут доступны в скором времени.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.30.0-3+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты super.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2383.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2384.wml b/russian/security/2012/dsa-2384.wml
deleted file mode 100644
index 91ed4db902d..00000000000
--- a/russian/security/2012/dsa-2384.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dc5eeb4bc8eb23f4ffac5d087c05a51b841a6506" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Cacti, инструменте для построения графиков на основе данных
-мониторинга, было обнаружено несколько уязвимостей. Многочисленный проблемы с межсайтовым скриптингом позволяют удалённым
-злоумышленникам вводить произвольные веб-сценарии или код на HTML. А SQL-инъекции
-позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.8.7b-2.1+lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.7g-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.7i-2.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2384.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2385.wml b/russian/security/2012/dsa-2385.wml
deleted file mode 100644
index b09690b1422..00000000000
--- a/russian/security/2012/dsa-2385.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9cadcdddbb1f85fa8695017f11f2673fe934f9b2" maintainer="Lev Lamberov"
-<define-tag description>зацикливание пакетов</define-tag>
-<define-tag moreinfo>
-<p>Рэй Моррис обнаружил, что авторитетный сервер PowerDNS отвечает
-на ответные запросы. Злоумышленник, способный подделать адрес отправления
-IP-пакетов, может вызвать возникновение бесконечного зацикливания между авторитетным
-сервером PowerDNS и другим сервером DNS, что приводит к отказу в
-обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.9.21.2-1+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.9.22-8+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2385.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2386.wml b/russian/security/2012/dsa-2386.wml
deleted file mode 100644
index 94e7cdf7383..00000000000
--- a/russian/security/2012/dsa-2386.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dbb767831c2f6d2d80c56580bcafdcd9fcfb1fde" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenTTD, симуляторе транспортного бизнеса, были обнаружены
-несколько уязвимостей. Многочисленные переполнения буфера и ошибки неучтённой
-единицы позволяют удалённым злоумышленникам вызывать отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.6.2-1+lenny4.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.4-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.4-1.</p>
-
-<p>Рекомендуется обновить пакеты openttd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2386.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2387.wml b/russian/security/2012/dsa-2387.wml
deleted file mode 100644
index 3a01e7f8e74..00000000000
--- a/russian/security/2012/dsa-2387.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="71d5af9b1cd6fd105ad56ceb3b77fdb4b202bf64" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p><q>timtai1</q> обнаружил, что simpleSAMLphp, платформа аутентификации и
-интеграции, уязвима к атакам по принципу межсайтового скриптинга, что позволяет
-удалённому злоумышленнику получить доступ к чувствительным клиентским данным.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет simplesamlphp
-отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.3-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.2-1.</p>
-
-<p>Рекомендуется обновить пакеты simplesamlphp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2387.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2388.wml b/russian/security/2012/dsa-2388.wml
deleted file mode 100644
index 8773aa19c81..00000000000
--- a/russian/security/2012/dsa-2388.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-
-<p>В t1lib, библиотеке растеризации шрифтов Postscript Type 1, было
-обнаружено несколько уязвимостей, некоторые из которых могут приводить к выполнению
-кода при открытии файлов, содержащих плохие шрифты.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2642">CVE-2010-2642</a>
-
- <p>Переполнение динамической памяти в коде для грамматического разбора метрик
- шрифтов AFM потенциально приводит к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0433">CVE-2011-0433</a>
-
- <p>Ещё одно переполнение динамической памяти в коде для грамматического разбора
- метрик шрифтов AFM потенциально приводит к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0764">CVE-2011-0764</a>
-
- <p>Неправильное разыменование указателя приводит к выполнению произвольного
- кода при использовании специально сформированных шрифтов Type 1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1552">CVE-2011-1552</a>
-
- <p>Ещё одно неправильно разыменование указателей приводит к аварийной остановке
- приложения при использовании специально сформированных шрифтов Type 1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1553">CVE-2011-1553</a>
-
- <p>Использование указателей после освобождения памяти приводит к аварийной остановке
- приложения при использовании специально сформированных шрифтов Type 1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1554">CVE-2011-1554</a>
-
- <p>Ошибка на единицу приводит к чтению неправильной области памяти и аварийной
- остановке приложения при использовании специально сформированных шрифтов Type 1.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.1.2-3+lenny1.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.1.2-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 5.1.2-3.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.2-3.4.</p>
-
-<p>Рекомендуется обновить пакеты t1lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2388.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2391.wml b/russian/security/2012/dsa-2391.wml
deleted file mode 100644
index 1c7ebd4b398..00000000000
--- a/russian/security/2012/dsa-2391.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования MySQL через веб, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4107">CVE-2011-4107</a>
-
- <p>Дополнение для импорта XML позволяет удалённому злоумышленнику считывать произвольные
- файлы с помощью XML-данных, содержащих указания на внешние сущности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1940">CVE-2011-1940</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-3181">CVE-2011-3181</a>
-
- <p>На странице отслеживания таблиц возможен межсайтовый скриптинг,
- позволяющий удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 4:3.3.7-7.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4:3.4.7.1-1.</p>
-
-<p>Рекомендуется обновить пакеты phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2391.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2392.wml b/russian/security/2012/dsa-2392.wml
deleted file mode 100644
index 08b6c3497f9..00000000000
--- a/russian/security/2012/dsa-2392.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6b8a803853a4c314e038009319b6c4d9419efede" maintainer="Lev Lamberov"
-<define-tag description>чтение за пределами массива</define-tag>
-<define-tag moreinfo>
-<p>Антонио Мартин обнаружил отказ в обслуживании в
-OpenSSL, реализации TLS и связанных протоколов. Злоумышленник
-может вызвать аварийное завершение работы DTLS-сервера. Обычный
-TLS на основе TCP не подвержен данной проблеме.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 0.9.8g-15+lenny16.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.9.8o-4squeeze7.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.0.0g-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2392.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2393.wml b/russian/security/2012/dsa-2393.wml
deleted file mode 100644
index 1a126685727..00000000000
--- a/russian/security/2012/dsa-2393.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b0c65dd1948fc47c38b2003ec55cd693b4ed38c8" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Жульен Тине сообщил о переполнении буфера в Bip, многопользовательском прокси для IRC,
-которое позволяет удалённым пользователям выполнять произвольный код.</p>
-
-<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.2-1squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2393.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2394.wml b/russian/security/2012/dsa-2394.wml
deleted file mode 100644
index 16489076008..00000000000
--- a/russian/security/2012/dsa-2394.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libxml2, популярной библиотеке для работы с файлами данных в формате XML,
-было обнаружено много проблем безопасности.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3919">CVE-2011-3919</a>:
-
-<p>Юри Ядла обнаружил переполнение динамической памяти, позволяющее удалённым злоумышленникам
-вызывать отказ в обслуживании или оказывать неопределённое влияние на безопасность системы
-через неизвестные векторы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0216">CVE-2011-0216</a>:
-
-<p>Была обнаружена ошибка на единицу, позволяющая удалённым злоумышленникам
-выполнять произвольный код или вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2821">CVE-2011-2821</a>:
-
-<p>В движке XPath из состава libxml2 была обнаружена ошибка, приводящая к повреждению содержимого
-памяти (двойное освобождение памяти). С помощью этой ошибки злоумышленник может вызывать отказ
-в обслуживании или оказывать неопределённое влияние на безопасность системы. Эта уязвимость
-не касается предыдущего стабильного выпуска (lenny).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2834">CVE-2011-2834</a>:
-
-<p>Ян Динин обнаружил двойное освобождение памяти, связанное с обработкой XPath.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3905">CVE-2011-3905</a>:
-
-<p>Было обнаружено чтение за пределами выделенного буфера памяти, позволяющее удалённым
-злоумышленникам вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 2.6.32.dfsg-5+lenny5.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.8.dfsg-2+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.7.8.dfsg-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.8.dfsg-7.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2394.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2395.wml b/russian/security/2012/dsa-2395.wml
deleted file mode 100644
index b611d652e33..00000000000
--- a/russian/security/2012/dsa-2395.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-
-<p>Лорен Бутти обнаружил переполнение буфера в диссекторе LANalyzer
-в анализаторе сетевого трафика Wireshark, которое может использоваться для
-выполнения произвольного кода (<a
-href="https://security-tracker.debian.org/tracker/CVE-2012-0068">CVE-2012-0068</a>).
-</p>
-
-<p>Кроме того, в данном обновлении исправлено несколько ошибок, которые могли приводить к аварийным
-остановкам Wireshark. Они не считаются проблемами безопасности, но были исправлены в
-запланированном обновлении безопасности: <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-3483">CVE-2011-3483</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0041">CVE-2012-0041</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0042">CVE-2012-0042</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0066">CVE-2012-0066</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0067">CVE-2012-0067</a>.
-</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.5-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2395.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2396.wml b/russian/security/2012/dsa-2396.wml
deleted file mode 100644
index 21ccf846f20..00000000000
--- a/russian/security/2012/dsa-2396.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Николя Могоринью обнаружил переполнение динамической памяти в коде эмуляции
-интерфейса сетевой карты e1000e из состава KVM, решения для полной виртуализации на
-оборудовании с архитектурой x86, которое может приводить к отказу в обслуживании или
-повышению привилегий.</p>
-
-<p>Кроме того, данное обновление включает в себя исправление повреждения содержимого
-памяти при обработке VNC, вызываемое гостевой системой.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze8. </p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0+dfsg-5.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2396.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2397.wml b/russian/security/2012/dsa-2397.wml
deleted file mode 100644
index 2d8fd580a68..00000000000
--- a/russian/security/2012/dsa-2397.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46cd57e0ab7971279f6bb9bb74ef6bfd008645e6" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в библиотеке Unicode ICU
-может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 3.8.1-3+lenny3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.4.1-8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.8.1.1-3.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2397.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2398.wml b/russian/security/2012/dsa-2398.wml
deleted file mode 100644
index 6ab88b16865..00000000000
--- a/russian/security/2012/dsa-2398.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>Данное обновление включает в себя заплаты OpenSSL от атаки <q>BEAST</q>.
- Дополнительную информацию можно найти в <a
- href="http://curl.haxx.se/docs/adv_20120124B.html">рекомендации cURL</a>
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0036">CVE-2012-0036</a>
-
- <p>Дэн Фандрич обнаружил, что cURL выполняет недостаточную очистку
- при распаковке части URL с путём к файлу.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 7.18.2-8lenny6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.21.0-2.1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.24.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2398.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2400.wml b/russian/security/2012/dsa-2400.wml
deleted file mode 100644
index 58ad6f2e19a..00000000000
--- a/russian/security/2012/dsa-2400.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько
-уязвимостей. Содержащаяся в пакете библиотека XULRunner предоставляет возможности
-отрисовки для нескольких других приложений из Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a>
-
- <p>Грегори Фляйшер обнаружил, что грамматический разбор URL IPv6 выполняется неправильно,
- что приводит к потенциальному раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a>
-
- <p>Джесс Радерман и Боб Клэри обнаружили ошибки с повреждением содержимого памяти, которые
- могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a>
-
- <p><q>regenrecht</q> обнаружил, что отсутствие очистки входных данных в коде для грамматического
- разбора Ogg Vorbis может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a>
-
- <p>Николас Грегори и Аки Хелин обнаружили, что отсутствие очистки входных
- данных в коде обработки XSLT может приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 1.9.0.19-13 пакета с исходным кодом xulrunner.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-12.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2400.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2402.wml b/russian/security/2012/dsa-2402.wml
deleted file mode 100644
index d9b3dde671b..00000000000
--- a/russian/security/2012/dsa-2402.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В наборе Интернет-инструментов Iceape, безбрендовой версии Seamonkey,
-было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a>
-
- <p>Грегори Фляйшер обнаружил, что грамматический разбор URL IPv6 выполняется
- неправильно, что приводит к потенциальному раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a>
-
- <p>Джесс Радерман и Боб Клэри обнаружили ошибки, связанные с повреждением содержимого памяти, которые
- могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a>
-
- <p><q>regenrecht</q> обнаружил, что отсутствие очистки входных данных в коде для грамматического
- разбора Ogg Vorbis может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a>
-
- <p>Николас Грегор и Аки Хелин обнаружил, что отсутствие очистки входных данных
- в коде обработки XSLT может приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.14-10.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2402.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2403.wml b/russian/security/2012/dsa-2403.wml
deleted file mode 100644
index cbc99fb8195..00000000000
--- a/russian/security/2012/dsa-2403.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="476a7c958d957cde14dc91319c55a4653268ed09" maintainer="Lev Lamberov"
-<define-tag description>инъекция кода</define-tag>
-<define-tag moreinfo>
-<p>Штефан Эссер обнаружил, что реализация переменной настройки max_input_vars
-в недавнем обновлении безопасности для PHP содержит уязвимость, которая
-позволяет удалённым злоумышленникам аварийно завершать работу PHP или потенциально выполнять
-код.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
-версии 5.2.6.dfsg.1-1+lenny16.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.3.10-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2403.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2404.wml b/russian/security/2012/dsa-2404.wml
deleted file mode 100644
index 4a34e8e913b..00000000000
--- a/russian/security/2012/dsa-2404.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Никола Могорэну обнаружил переполнение динамической памяти в коде эмуляции
-сетевой карты e1000e в QEMU, который используется пакетами
-xen-qemu-dm-4.0. Данная уязвимость может позволять гостевым системам
-аварийно завершать работу хост-системы или повышать свои привилегии.</p>
-
-<p>В предыдущем стабильном выпуске (lenny) пакет
-xen-qemu-dm-4.0 отсутствует.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.0.1-2+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2404.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2406.wml b/russian/security/2012/dsa-2406.wml
deleted file mode 100644
index 186b561d5b1..00000000000
--- a/russian/security/2012/dsa-2406.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, варианте кодовой базы Mozilla Thunderbird для Debian, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a>
-
- <p>Icedove неправильно проверяет синтаксис литерального адреса IPv6,
- что позволяет удалённым злоумышленникам получать чувствительную
- информацию, выполняя вызовы XMLHttpRequest через прокси и
- считывая сообщения об ошибках.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a>
-
- <p>Ошибки с повреждением содержимого памяти приводят к аварийным остановкам Icedove
- или возможному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a>
-
- <p>Icedove неправильно инициализирует структуры данных nsChildView,
- что позволяет удалённым злоумышленникам вызывать отказ в
- обслуживании (повреждение содержимого памяти и аварийная остановка приложения) или потенциально
- выполнять произвольный код с помощью специально сформированного файла в формате Ogg Vorbis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a>
-
- <p>Icedove позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (повреждение содержимого памяти и аварийная остановка приложения) или потенциально выполнять
- произвольный код с помощью некорректного стилевого файла XSLT, встроенного в
- документ.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.11-1+squeeze7.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2406.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2407.wml b/russian/security/2012/dsa-2407.wml
deleted file mode 100644
index f9b4c699df7..00000000000
--- a/russian/security/2012/dsa-2407.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="36f6973bc94ec2c71affe56e5fd3faac4a6d5ba2" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректно работающий сервер CVS может вызвать переполнение
-динамической памяти в клиенте CVS, что может позволить серверу выполнить
-произвольный код на клиенте.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.12.13-12+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.12.13+real-7.</p>
-
-<p>Рекомендуется обновить пакеты cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2407.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2409.wml b/russian/security/2012/dsa-2409.wml
deleted file mode 100644
index f918737b2da..00000000000
--- a/russian/security/2012/dsa-2409.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В debdiff, сценарии, используемом для сравнения пакетов Debian и являющемся
-частью пакета devscripts, было обнаружено несколько уязвимостей.
-Этим уязвимостям были приписаны следующие идентификаторы проекта Common
-Vulnerabilities and Exposures:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0210">CVE-2012-0210</a>:
-
- <p>Пол Уайс обнаружил, что из-за недостаточной очистки входных данных при
- обработке файлов .dsc и .changes, можно выполнить
- произвольный код и раскрыть системную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0211">CVE-2012-0211</a>:
-
- <p>Рафаэль Гейсер обнаружил, что можно ввести или изменить
- аргументы внешних команд при обработке пакетов с исходным кодом со
- специально сформированными именами tar-архивов в каталоге верхнего уровня
- tar-архива .orig, что позволяет выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0212">CVE-2012-0212</a>:
-
- <p>Рафаэль Гейсер обнаружил, что можно ввести или изменить
- аргументы внешних команд при передаче в качестве аргумента debdiff
- специально сформированного файла, что позволяет выполнять произвольный код.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.10.69+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
-версии 2.11.4.</p>
-
-<p>Рекомендуется обновить пакеты devscripts.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2409.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2410.wml b/russian/security/2012/dsa-2410.wml
deleted file mode 100644
index f43c27ece04..00000000000
--- a/russian/security/2012/dsa-2410.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4a1d7e82ab2ed6af0ea4557495da70f4621ba0e9" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Юри Эдла обнаружил переполнение целых чисел в библиотеке PNG libpng,
-которое может приводить к выполнению произвольного кода в случае, если обрабатывается
-некорректное изображение.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблема была исправлена в
-версии 1.2.44-1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2410.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2411.wml b/russian/security/2012/dsa-2411.wml
deleted file mode 100644
index 248c9cc8ed0..00000000000
--- a/russian/security/2012/dsa-2411.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b1a02d4070512bf6ebaffbd34711533b2c74bc76" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Mumble, клиент VoIP, неправильно обрабатывает
-права доступа к пользовательским файлам с настройками, позволяя другим
-локальным пользователям системы получать к ним доступ.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.2-6+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.2.3-3.</p>
-
-<p>Рекомендуется обновить пакеты mumble.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2411.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2412.wml b/russian/security/2012/dsa-2412.wml
deleted file mode 100644
index 31519738bef..00000000000
--- a/russian/security/2012/dsa-2412.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9d0f3ef3a7f90c983e77829065b525f860f6fabf" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение динамической памяти в библиотеке Vorbis для
-сжатия аудио может приводить к выполнению произвольного кода в случае обработки
-некорректного файла в формате Ogg Vorbis.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.3.1-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libvorbis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2412.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2413.wml b/russian/security/2012/dsa-2413.wml
deleted file mode 100644
index 60e56e7fc11..00000000000
--- a/russian/security/2012/dsa-2413.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e7baccb7b0026bc025ce5c4c1bef6dc74619ca03" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В libarchive, библиотеке, предоставляющей удобный интерфейс
-для чтения и записи архивов различных форматов, было обнаружено два переполнения
-буфера. Они возникают при чтении ISO 9660
-или tar-потоков, что позволяет удалённым злоумышленникам в зависимости от
-приложения, использующего данную функциональность, выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.8.4-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.8.5-5.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2413.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2414.wml b/russian/security/2012/dsa-2414.wml
deleted file mode 100644
index e9ec0b08d23..00000000000
--- a/russian/security/2012/dsa-2414.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6add43f21b16d584a1be74e3bfe55aa242cdd028" maintainer="Lev Lamberov"
-<define-tag description>недостаточная очистка ввода</define-tag>
-<define-tag moreinfo>
-<p>Никола Фиораванти обнаружил, что F*X, веб-служба для передачи
-очень больших файлов, неправильно выполняет очистку вводных параметров сценария
-<q>fup</q>. Злоумышленник может использовать данную уязвимость для выполнения отражённых атак
-по принципу межсайтового скриптинга при помощи различных параметров данного сценария.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 20100208+debian1-1+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблему будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена
-в версии 20120215-1.</p>
-
-<p>Рекомендуется обновить пакеты fex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2414.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2416.wml b/russian/security/2012/dsa-2416.wml
deleted file mode 100644
index a4960f575d7..00000000000
--- a/russian/security/2012/dsa-2416.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fd509e268b296a2c959202f50765407ab65a66d6" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Notmuch, программа для индексации электронной почты, недостаточно
-экранирует MML-теги Emacs. При использовании интерфейса Emacs пользователь может
-ответить на специальным образом отформатированное сообщение, что может
-привести к тому, что файлы с его локальной машины будут прикреплены к исходящему
-сообщению.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.3.1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.11.1-1.</p>
-
-<p>Рекомендуется обновить пакеты notmuch.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2416.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2417.wml b/russian/security/2012/dsa-2417.wml
deleted file mode 100644
index 22d13d48a08..00000000000
--- a/russian/security/2012/dsa-2417.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b9100c0cf0f50fdbcd068b3eb08e888b42d6f4c9" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что внутренняя хэш-функция из libxml2,
-библиотеки, предоставляющей исчерпывающий API для обработки данных в формате XML, уязвима
-к предсказуемым конфликтам хэша. Учитывая, что злоумышленник знает
-хэширующий алгоритм, можно сформировать вводные данные так, чтобы они привели к созданию большого
-числа конфликтов. В результате можно вызвать отказ в
-обслуживании в приложении, использующем возможности libxml2, в связи с
-ограничениями вычислительных ресурсов.</p>
-
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.8.dfsg-2+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2417.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2418.wml b/russian/security/2012/dsa-2418.wml
deleted file mode 100644
index 2fb71cdc75a..00000000000
--- a/russian/security/2012/dsa-2418.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, объектно-реляционной базе данных SQL, было обнаружено
-несколько локальных уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0866">CVE-2012-0866</a>
-
- <p>Было обнаружено, что права функции, вызванной
- запускающим событием, не проверяются. Это может приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0867">CVE-2012-0867</a>
-
- <p>Было обнаружено, что при проверке имён узлов посредством SSL-сертификатов
- проверяются только первые 32 символа.
- В ограниченных ситуациях это может приводить к
- подделке подключения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0868">CVE-2012-0868</a>
-
- <p>Было обнаружено, что pg_dump не выполняет очистку имён объектов.
- Это может приводить к выполнению произвольных SQL-команд в случае
- открытия специально сформированного файла дампа.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.4.11-0squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.11-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2418.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2419.wml b/russian/security/2012/dsa-2419.wml
deleted file mode 100644
index 9175fc337ca..00000000000
--- a/russian/security/2012/dsa-2419.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Puppet, инструменте централизованного управления настройками, обнаружено
-две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1053">CVE-2012-1053</a>
-
- <p>Puppet запускает исполняемые файлы от лица группы, права которой не должны
- передаваться исполняемому файлу, что потенциально приводит к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1054">CVE-2012-1054</a>
-
- <p>Тип k5login выполняет запись в недоверенные места,
- что позволяет локальным пользователям повышать свои права доступа в случае,
- если используется тип k5login.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.6.2-5+squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.7.11-1.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2419.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2422.wml b/russian/security/2012/dsa-2422.wml
deleted file mode 100644
index 308a4c750e5..00000000000
--- a/russian/security/2012/dsa-2422.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d61623bcab3e21765058a1d4dd1ccefc152632c2" maintainer="Lev Lamberov"
-<define-tag description>отсутсвие проверок границ массивов</define-tag>
-<define-tag moreinfo>
-<p>Инструмент определения типа файла, file, и связанная с ним библиотека,
-libmagic, неправильно обрабатывают некорректные файлы в формате Composite
-Document File (CDF), что приводит к аварийным остановкам.</p>
-
-<p>Заметьте, что после этого обновления, file может возвращать разные результаты
-для файлов CDF (как корректных, так и некорректных). Новые способы определения типа
-файла считаются более точными.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.04-5+squeeze2.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2422.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2423.wml b/russian/security/2012/dsa-2423.wml
deleted file mode 100644
index 0904b19fc66..00000000000
--- a/russian/security/2012/dsa-2423.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="d5c02dfb967483449a87a45b43d9526560c87813" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Movable Type, системе для ведения блога, было обнаружено
-несколько уязвимостей:</p>
-
-<p>При определённых обстоятельствах пользователь, имеющий права на <q>создание записей</q> или
-<q>управление блогом</q>, может считывать известные файлы из локальной файловой
-системы.</p>
-
-<p>Система управления файлами содержит уязвимости, приводящие к введению
-команд командной оболочки, наиболее серьёзная из которых может приводить к выполнению произвольных
-команд ОС пользователем, имеющим права на вход в
-сценарий администрирования, а также на загрузку файлов.</p>
-
-<p>В сценариях комментирования и сообщества имеются уязвимости, позволяющие перехватывать
-сессию и выполнять подделку межсайтовых запросов. Удалённый злоумышленник при определённых
-обстоятельствах может перехватить сессию пользователя или может выполнить произвольный
-сценарий в браузере жертвы.</p>
-
-<p>Шаблоны, в которых свойства переменных не экранируются, а также mt-wizard.cgi
-содержат межсайтовый скриптинг.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 4.3.8+dfsg-0+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 5.1.3+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2423.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2424.wml b/russian/security/2012/dsa-2424.wml
deleted file mode 100644
index 3d1c49aa2a7..00000000000
--- a/russian/security/2012/dsa-2424.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bd00b3c138abe83311330fdd18668d56da35e187" maintainer="Lev Lamberov"
-<define-tag description>загрузка внешней сущности XML</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Perl-модуль XML::Atom не отключает
-внешние сущности при обработке XML из потенциально недоверенных источников.
-Это может позволить злоумышленникам получать доступ для чтения к защищённым
-ресурсам в зависимости от того, как используется данная библиотека.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.37-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.39-1.</p>
-
-<p>Рекомендуется обновить пакеты libxml-atom-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2424.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2425.wml b/russian/security/2012/dsa-2425.wml
deleted file mode 100644
index 63bd2f573e7..00000000000
--- a/russian/security/2012/dsa-2425.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9c5168e7c9aef4fa927f482b2b3bc3a9ea73fd53" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PLIB, библиотека, используемая TORCS, содержит
-переполнение буфера в коде обработки сообщений об ошибках, которое может позволить
-удалённым злоумышленникам выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.5-5+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.8.5-5.1.</p>
-
-<p>Рекомендуется обновить пакеты plib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2425.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2427.wml b/russian/security/2012/dsa-2427.wml
deleted file mode 100644
index f488c9e076c..00000000000
--- a/russian/security/2012/dsa-2427.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В ImageMagick, наборе программ для работы с изображениями, были обнаружены
-две проблемы, связанные с обработкой EXIF.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0247">CVE-2012-0247</a>
-
- <p>При обработке специально сформированных изображений с некорректным отступом
- и значение счётчика в теге ResolutionUnit в EXIF IFD0, ImageMagick
- выполняет запись двух байтов в неправильный адрес.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0248">CVE-2012-0248</a>
-
- <p>Грамматический разбор специально сформированного изображения с IFD, чьи значения
- тегов IOP смещают точку к началу самого IFD, приводит
- к бесконечному циклу и отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 8:6.6.0.4-3+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 8:6.6.9.7-6.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2427.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2428.wml b/russian/security/2012/dsa-2428.wml
deleted file mode 100644
index 719aace8369..00000000000
--- a/russian/security/2012/dsa-2428.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d84be02b1535aa5342f6b12d9fc8dd214ddd101a" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Матеуш Юрчик из Google Security Team обнаружил несколько
-уязвимостей в коде для грамматического разбора шрифтов BDF, Type1 и TrueType из
-состава Freetype, которые могут приводить к выполнению произвольного кода в случае обработки
-специально сформированного файла шрифтов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-2.1+squeeze4. Обновлённые пакеты уже доступны, начиная
-со вчерашнего дня, но текст рекомендации не мог быть отправлен вовремя.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2428.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2429.wml b/russian/security/2012/dsa-2429.wml
deleted file mode 100644
index e528df47837..00000000000
--- a/russian/security/2012/dsa-2429.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="4f062843e055a3603917447ca7637749b2f4ace2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>
- Из-за сокрытия Oracle информации о заплатах для исправления проблем безопасности
- мы были вынуждены предоставить обновлённую версию MySQL 5.1 из основной ветки разработки.
- Известно, что она содержит несколько несовместимых изменений,
- которые приводятся в файле /usr/share/doc/mysql-server/NEWS.Debian.gz.
-</p>
-
-<p>В MySQL, системе управления базами данных, было обнаружено
-несколько уязвимостей. Уязвимости решены путём обновления
-MySQL до новой версии, 5.1.61, из основной ветки разработки, которая содержит
-и другие изменения, такие как улучшения производительности и исправления проблем с
-потерей данных. Эти изменения описаны в информации о выпуске MySQL,
-которая доступна по следующему адресу: <url http://dev.mysql.com/doc/refman/5.1/en/news-5-1-x.html>.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 5.1.61-0+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.1.61-2.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2429.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2430.wml b/russian/security/2012/dsa-2430.wml
deleted file mode 100644
index 4fba59a5999..00000000000
--- a/russian/security/2012/dsa-2430.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f1551c44d5630ff3cfa645fc21e2dc8c3c64d04d" maintainer="Lev Lamberov"
-<define-tag description>двойное освобождение памяти</define-tag>
-<define-tag moreinfo>
-<p>Маркус Фервир обнаружил двойное освобождение памяти в интерфейсе Python к библиотеке
-PAM, которое может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.4.2-12.2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.2-13.</p>
-
-<p>Рекомендуется обновить пакеты python-pam.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2430.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2431.wml b/russian/security/2012/dsa-2431.wml
deleted file mode 100644
index d5dbfc4157a..00000000000
--- a/russian/security/2012/dsa-2431.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="32e1e7b9240cab7f8f294e2c4369bd91749f9091" maintainer="Lev Lamberov"
-<define-tag description>уязвимости форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Нико Тайни обнаружил две уязвимости форматной строки в DBD::Pg, драйвере Perl
-DBI для сервера баз данных PostgreSQL, которые могут использоваться
-злоумышленником, контролирующим сервер баз данных.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.17.1-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.19.0-1.</p>
-
-<p>Рекомендуется обновить пакеты libdbd-pg-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2431.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2432.wml b/russian/security/2012/dsa-2432.wml
deleted file mode 100644
index bee592c6eaa..00000000000
--- a/russian/security/2012/dsa-2432.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="56783fd0bd5612c11198af49c76722934066db78" maintainer="Lev Lamberov"
-<define-tag description>уязвимости форматной строки</define-tag>
-<define-tag moreinfo>
-<p>Доминик Харгивс и Нико Тини обнаружили две уязвимости форматной строки
-в YAML::LibYAML, интерфейсе Perl к библиотеке
-libyaml.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.33-1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.38-2.</p>
-
-<p>Рекомендуется обновить пакеты libyaml-libyaml-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2432.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2433.wml b/russian/security/2012/dsa-2433.wml
deleted file mode 100644
index 96897eb4d9e..00000000000
--- a/russian/security/2012/dsa-2433.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько
-уязвимостей. Библиотека XULRunner, включённая в пакет, предоставляет возможности
-отрисовки для нескольких других приложений, входящих в состав Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0455">CVE-2012-0455</a>
-
- <p>Соруш Далили обнаружил, что средство от межсайтового скриптинга,
- связанное с URL JavaScript, можно обойти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0456">CVE-2012-0456</a>
-
- <p>Аттек Кеттунен обнаружил чтение за пределами выделенного буфера памяти в фильтрах SVG,
- что приводит к раскрытию содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0458">CVE-2012-0458</a>
-
- <p>Мариуш Млинский обнаружил, что можно повысить привилегии с помощью
- URL JavaScript, используемом в качестве домашей страницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0461">CVE-2012-0461</a>
-
- <p>Боб Клэри обнаружил ошибки, связанные с повреждением содержимого памяти, которые могут приводить к
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-13.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0.3esr-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 11.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2433.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2434.wml b/russian/security/2012/dsa-2434.wml
deleted file mode 100644
index 9810fd8ef94..00000000000
--- a/russian/security/2012/dsa-2434.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4f00af446769c7ac488a3221255daa5ef0475f51" maintainer="Lev Lamberov"
-<define-tag description>утечка чувствительной информации</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Долэй обнаружил раскрытие содержимого памяти в nginx. В
-предыдущих версиях этого веб-сервера злоумышленник мог получить содержимое
-ранее освобождённой памяти в случае, если сервер возвращает специально сформированный
-HTTP-ответ, потенциально раскрывая чувствительную информацию.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.7.67-3+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.17-1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2434.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2435.wml b/russian/security/2012/dsa-2435.wml
deleted file mode 100644
index 73c5083bf4b..00000000000
--- a/russian/security/2012/dsa-2435.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Gnash, проигрывателе Flash от GNU, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1175">CVE-2012-1175</a>
-
- <p>Телэй Ван из Georgia Tech Information Security Center обнаружил
- уязвимость в GNU Gnash, которая возникает из-за переполнения целых чисел
- и может использоваться для вызова переполнения динамической памяти при условии, что
- пользователь открывает специально сформированный SWF-файл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4328">CVE-2011-4328</a>
-
- <p>Александер Курц обнаружил небезопасную работу с HTTP-куки. Файлы
- куки сохраняются в /tmp и имеют предсказуемые имена, эта уязвимость
- позволяет локальному злоумышленнику перезаписывать произвольные файлы, к которым пользователь
- имеет доступ с правами на запись, также файлы куки открыты для чтения всем пользователям,
- что может приводить к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4337">CVE-2010-4337</a>
-
- <p>Якуб Вилк обнаружил небезопасную работу с временными файлами в ходе
- процесса сборки. Файлы сохраняются в /tmp и имеют предсказуемые имена, эта
- уязвимость позволяет локальному злоумышленнику перезаписывать произвольные
- файлы, к которым пользователь имеет доступ с правами на запись.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.8-5+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.10-5.</p>
-
-<p>Рекомендуется обновить пакеты gnash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2435.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2436.wml b/russian/security/2012/dsa-2436.wml
deleted file mode 100644
index b03b6df6a1a..00000000000
--- a/russian/security/2012/dsa-2436.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="358925a61810f905a1cd2f138148de315485ea31" maintainer="Lev Lamberov"
-<define-tag description>ограничение неактивных ресурсов</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что модель FCGID для Apache, реализация FastCGI,
-неправильно устанавливает ограничения ресурсов FcgidMaxProcessesPerClass,
-что делает его неэффективным и потенциально позволяет виртуальному
-узлу потреблять чрезмерное количество ресурсов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:2.3.6-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.3.6-1.1.</p>
-
-<p>Рекомендуется обновить пакеты libapache2-mod-fcgid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2436.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2437.wml b/russian/security/2012/dsa-2437.wml
deleted file mode 100644
index 14e6d0aaa80..00000000000
--- a/russian/security/2012/dsa-2437.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, безбрендовой версии почтового/новостного клиента
-Thunderbird, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0455">CVE-2012-0455</a>
-
- <p>Сороуш Далили обнаружил, что меры противодействия межсайтовому скриптингу,
- связанные с URL Javascript, можно обойти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0456">CVE-2012-0456</a>
-
- <p>Атте Кеттунен обнаружил чтение за пределами выделенного буфера памяти в фильтрах SVG,
- что приводит к раскрытию содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0458">CVE-2012-0458</a>
-
- <p>Мариуш Млинский обнаружил, что с помощью URL Javascript в качестве домашней
- страницы можно повысить привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0461">CVE-2012-0461</a>
-
- <p>Боб Клэри обнаружил ошибки, связанные с повреждением содержимого памяти, которые могут приводить
- к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.11-1+squeeze8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2437.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2438.wml b/russian/security/2012/dsa-2438.wml
deleted file mode 100644
index cf522cc8a15..00000000000
--- a/russian/security/2012/dsa-2438.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="afcf88224800ae982dce112c4ea1348a349fec4a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Raptor, библиотека для грамматического разбора и сериализации
-RDF, разрешает присоединять файлы через сущности XML, что приводит к раскрытию
-информации.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.21-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты raptor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2438.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2439.wml b/russian/security/2012/dsa-2439.wml
deleted file mode 100644
index 9ff8819af20..00000000000
--- a/russian/security/2012/dsa-2439.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2360ed6556e1fb180630dd5a2465af76ebded03e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Гленн-Рэндерс Персон обнаружил переполнение буфера в библиотеке libpng,
-которое может приводить к выполнению произвольного кода в случае обработки
-некорректного изображения.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.44-1+squeeze3. Пакеты для архитектуры i386 пока не доступны,
-но будут предоставлены в скором времени.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2439.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2440.wml b/russian/security/2012/dsa-2440.wml
deleted file mode 100644
index 321cb53ac9a..00000000000
--- a/russian/security/2012/dsa-2440.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d32495d1ea3eeace4c0f4c6bbc7fc70d11a7ea7" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки границ буфера</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Холл обнаружил, что многие вызывающие функцию asn1_get_length_der функции
-не выполняют проверку результата на предмет превышения размера буфера
-до его обработки. Это может приводить к обращению к содержимому памяти
-за пределами выделенного буфера и аварийному завершению работы приложения. Приложения,
-использующие GNUTLS, подвержены данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7-1+squeeze+1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12-1.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2440.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2441.wml b/russian/security/2012/dsa-2441.wml
deleted file mode 100644
index 7f6bb477a6c..00000000000
--- a/russian/security/2012/dsa-2441.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="508bd4f99e87fa86aaef61d1f7cd284a2517a796" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки границ массива</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Холл обнаружил, что GNUTLS неправильно обрабатывает усечённые
-структуры GenericBlockCipher, помещённые внутри записей TLS, что приводит к
-аварийным остановкам работы приложений, использующих библиотеку GNUTLS.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.8.6-1+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.18-1 пакета gnutls26 и версии 3.0.17-2 пакета
-gnutls28.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2441.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2442.wml b/russian/security/2012/dsa-2442.wml
deleted file mode 100644
index b264e8d1af0..00000000000
--- a/russian/security/2012/dsa-2442.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9ac43a4f96c424f8e609f457e540df67c60ccec9" maintainer="Lev Lamberov"
-<define-tag description>увеличение UDP-трафика</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что поддельные UDP-запросы <q>getstatus</q>, отправляемые
-злоумышленниками на серверы, используемые для организации совместных игр на основе
-движка Quake 3 (таких как openarena). Эти серверы отвечают жертве
-лавиной количеством пакетов, чей IP-адрес при отправке запроса был
-подделан злоумышленниками, что вызывает отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.5-5+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.8.5-6.</p>
-
-<p>Рекомендуется обновить пакеты openarena.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2442.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2444.wml b/russian/security/2012/dsa-2444.wml
deleted file mode 100644
index 44d476aea99..00000000000
--- a/russian/security/2012/dsa-2444.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bf96033a90eb1c777fb6c0e3582d03a76333941b" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что инфраструктура приложений Tryton для Python
-позволяет аутентифицированным пользователям повышать свои права доступа путём редактирования
-поля Many2Many.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.1-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты tryton-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2444.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2445.wml b/russian/security/2012/dsa-2445.wml
deleted file mode 100644
index e4fda11372f..00000000000
--- a/russian/security/2012/dsa-2445.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено несколько
-удалённых уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1606">CVE-2012-1606</a>
-
- <p>Из-за невозможности корректно закодировать в виде HTML пользовательские входные
- данные в ряде мест предполагается, что движок TYPO3 уязвим к межсайтовому скриптингу.
- Для использования этих уязвимостей злоумышленник должен быть корректным
- пользователем движка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1607">CVE-2012-1607</a>
-
- <p>Принятие CLI-сценария напрямую в браузере может привести к раскрытию
- базы данных имён, использованных для установки TYPO3.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1608">CVE-2012-1608</a>
-
- <p>Из-за того, что API-метод t3lib_div::RemoveXSS() не удаляет непечатные
- символы, он не может отфильтровать специально сформированный код HTML,
- что делает его уязвимым к межсайтовому скриптингу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.3.9+dfsg1-1+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4.5.14+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2445.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2446.wml b/russian/security/2012/dsa-2446.wml
deleted file mode 100644
index d8b04f7e89b..00000000000
--- a/russian/security/2012/dsa-2446.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b291f295ba1a1eed66c52b99f674230386c6ed82" maintainer="Lev Lamberov"
-<define-tag description>некорректная обработка памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная обработка памяти в функции png_set_text2()
-из библиотеки PNG может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии libpng_1.2.44-1+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2446.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2447.wml b/russian/security/2012/dsa-2447.wml
deleted file mode 100644
index a6108bab00d..00000000000
--- a/russian/security/2012/dsa-2447.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a9e432a75260c43416433130428b031d1f3bcba6" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Александр Гаврун обнаружил переполнение целых чисел в библиотеке TIFF, которое
-проявляется при грамматическом разборе сущности TileSize, что приводит к выполнению
-произвольного кода в случае открытия некорректного изображения.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.9.4-5+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2447.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2448.wml b/russian/security/2012/dsa-2448.wml
deleted file mode 100644
index 9cc48acc195..00000000000
--- a/russian/security/2012/dsa-2448.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c10c3bc990afcfde152dbf3d37411f5a0eb19295" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение динамической памяти в InspIRCd может
-позволить удалённым злоумышленникам выполнить произвольный код с помощью специально сформированного запроса DNS.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.22+dfsg-4+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.22+dfsg-4+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.5-0.1.</p>
-
-<p>Рекомендуется обновить пакеты inspircd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2448.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2449.wml b/russian/security/2012/dsa-2449.wml
deleted file mode 100644
index 07084975aef..00000000000
--- a/russian/security/2012/dsa-2449.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="34aee0588c61711eda04726e70e7e3aaf3670e8c" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что SQLAlchemy, набор инструментов SQL и служба объектно-реляционного
-отображения для Python, не выполняет очистку входных данных, передаваемых ключевым словам
-limit/offset для функции select(), а также значения, передаваемого методам select.limit()/offset().
-Это позволяет злоумышленнику выполнять SQL-инъекции в
-приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.6.3-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.6.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.7-1.</p>
-
-<p>Рекомендуется обновить пакеты sqlalchemy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2449.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2450.wml b/russian/security/2012/dsa-2450.wml
deleted file mode 100644
index 73aa6a3ca98..00000000000
--- a/russian/security/2012/dsa-2450.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2be00dcc53671e22a0d070fccf666d068982cbf1" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Samba, файловый сервер, сервер печати и сервер аутентификации SMB/CIFS,
-содержит уязвимость в коде для удалённого вызова процедур (RPC), которая позволяет
-удалённо выполнять код от лица суперпользователя с неаутентифицированного
-соединения.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:3.5.6~dfsg-3squeeze7.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.6.4-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2450.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2451.wml b/russian/security/2012/dsa-2451.wml
deleted file mode 100644
index b5b40541768..00000000000
--- a/russian/security/2012/dsa-2451.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Puppet, системе централизованного управления настройками, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1906">CVE-2012-1906</a>
-
- <p>Puppet использует предсказуемые имена временных файлов при загрузке
- пакетных файлов Mac OS X. Это позволяет локальному злоумышленнику перезаписывать
- произвольные файлы в системе или устанавливать произвольные
- пакеты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1986">CVE-2012-1986</a>
-
- <p>При обработке файловых запросов от удалённого хранилища Puppet
- может перезаписать определённое в настройках местоположение
- хранилища. Это позволяет авторизованному злоумышленнику, имеющему доступ к
- главному узлу Puppet, читать произвольные файлы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1987">CVE-2012-1987</a>
-
- <p>Puppet неправильно обрабатывает запросы хранилища по сохранению файлов. Это позволяет
- злоумышленнику вызывать отказ в обслуживании в Puppet путём
- исчерпания памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1988">CVE-2012-1988</a>
-
- <p>Puppet неправильно обрабатывает запросы хранилища. Это позволяет
- злоумышленнику, имеющему доступ к сертификату на узле-агенте и непривилегированную
- учётную запись на главном узле Puppet, выполнять произвольный код с помощью специально
- сформированных путей к файлам и запросов к хранилищу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.2-5+squeeze5.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.7.13-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.13-1.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2451.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2452.wml b/russian/security/2012/dsa-2452.wml
deleted file mode 100644
index 2469e8fecc7..00000000000
--- a/russian/security/2012/dsa-2452.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="7afafa2d17073754ef6731f3f0f580e520dc0d56" mindelta="1"
-<define-tag description>небезопасные настройки по умолчанию</define-tag>
-<define-tag moreinfo>
-<p>Нильс Найнен заметил проблему безопасности с настройками Apache
-по умолчанию в системах Debian в случае, если установлены определённые модули
-поддержки языков сценариев, такие как mod_php или mod_rivet. Проблема возникает из-за
-того, что каталог /usr/share/doc, который отображается в URL /doc, может содержать пример
-сценариев, которые могут быть выполнены путём отправки запросов по этому URL. Хотя доступ
-к URL /doc ограничивается соединениями с локального узла, это всё равно
-создаёт проблема безопасности при двух указанных конкретных настройках:</p>
-
-<ul>
-<li>
-если внешний сервер на том же узле перенаправляет подключения на
-внутренний сервер apache2 по адресу локального узла, либо
-</li>
-<li>
-если машина, на которой запущен apache2, также используется и для просмотра веб-страниц в Интернете.
-</li>
-</ul>
-
-<p>Неизвестно, подвержены ли указанной уязвимости системы, не удовлетворяющие
-одному из приведённых условий. Фактическое влияние на безопасность системы зависит от того,
-какие пакеты (соответственно, и какие примеры сценариев) установлены в системе.
-Среди возможных проблем можно назвать межсайтовый скриптинг, выполнение кода и
-утечку чувствительных данных.</p>
-
-<p>Данное обновление удаляет проблемные разделы настройки из
-файлов /etc/apache2/sites-available/default и .../default-ssl. При
-обновлении вам не следует вслепую разрешать dpkg заменить указанные файлы.
-Вам необходимо вручную объединить изменения, в частности, удаление строки
-<q>Alias /doc "/usr/share/doc"</q> и связанный с ней блок <q>&lt;Directory
-"/usr/share/doc/"&gt;</q> с вашими версиями этих файлов настройки.
-Кроме того, вам может потребоваться проверить, были ли указанные разделы скопированы в
-какие-либо дополнительные настройки виртуальных узлов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.2.16-6+squeeze7.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена в
-версии 2.2.22-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.22-4.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 2.4.1-3.</p>
-
-<p>Рекомендуется обновить пакеты apache2 и изменить ваши
-настройки.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2452.data"
diff --git a/russian/security/2012/dsa-2453.wml b/russian/security/2012/dsa-2453.wml
deleted file mode 100644
index 7848dd81a38..00000000000
--- a/russian/security/2012/dsa-2453.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Gajim, полнофункциональном Jabber-клиенте, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1987">CVE-2012-1987</a>
-
- <p>Gajim неправильно выполняет очистку входных данных до передачи их командам
- командной оболочки. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода
- от лица жертвы при условии, что пользователь, например, кликает на специально сформированный
- URL в мгновенном сообщении.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2093">CVE-2012-2093</a>
-
- <p>Gajim использует предсказуемые временные файлы небезопасным способом при
- преобразовании мгновенных сообщений, содержащих код LaTeX в изображения. Локальный
- злоумышленник может использовать эту уязвимость для выполнения атаки через символьные ссылки и перезаписи
- файлов, к которым жертва имеет доступ с правами на запись.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2086">CVE-2012-2086</a>
-
- <p>Gajim неправильно выполняет очистку входных данных при ведении журнала общения,
- что приводит к возможности выполнения SQL-инъекции.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.13.4-3+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.15-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.15-1.</p>
-
-<p>Рекомендуется обновить пакеты gajim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2453.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2454.wml b/russian/security/2012/dsa-2454.wml
deleted file mode 100644
index 2cb3d0a94a3..00000000000
--- a/russian/security/2012/dsa-2454.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены многочисленные уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0884">CVE-2012-0884</a>
-
- <p>Айван Нестлероуд обнаружил уязвимость в реализациях CMS и
- PKCS #7, которая может позволить злоумышленнику расшифровать
- данные с помощью MMA (Million Message Attack).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1165">CVE-2012-1165</a>
-
- <p>Было обнаружено, что можно вызвать разыменование NULL-указателя
- при выполнении грамматического разбора определённых сообщений S/MIME, что приводит
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a>
-
- <p>Тэвис Орманди из команды безопасности Google обнаружил уязвимость
- в способе выполнения грамматического разбора закодированных с помощью DER
- данных ASN.1, что может приводить к переполнению динамической памяти.</p></li>
-
-</ul>
-
-<p>Кроме того, исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2011-4619">CVE-2011-4619</a> было обновлено с
-целью исправления проблемы с рукопожатиями SGC.</p>
-
-<p>
-Томас Ходжер из Red Hat обнаружил, что исправление для
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a>
-для серии выпусков 0.9.8 OpenSSL оказалось неполным. Эта проблема получила
-идентификатор
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2131">CVE-2012-2131</a>.
-</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.9.8o-4squeeze12.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1a-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2454.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2455.wml b/russian/security/2012/dsa-2455.wml
deleted file mode 100644
index bd1e0a61ef7..00000000000
--- a/russian/security/2012/dsa-2455.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ac15e795f18dac3f2107abb00781c568df915f7f" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Гельмут Гуммель из команды безопасности TYPO3 обнаружил, что TYPO3, система
-управления содержимым веб-сайтов, неправильно очищает вывод
-обработчика исключений. Это позволяет злоумышленнику выполнять атаки по принципу
-межсайтового скриптинга в случае, если либо в системе установлены сторонние расширения, которые
-не выполняют очистку этого вывода самостоятельно, либо присутствуют расширения,
-использующие инфраструктуру extbase MVC, принимающую объекты для действий контроллера.</p>
-
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.3.9+dfsg1-1+squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2455.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2456.wml b/russian/security/2012/dsa-2456.wml
deleted file mode 100644
index f96da5fac82..00000000000
--- a/russian/security/2012/dsa-2456.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="54823ab4765714082914e01b7ef696de7c540d23" maintainer="Lev Lamberov"
-<define-tag description>использование указателей после освобождения памяти</define-tag>
-<define-tag moreinfo>
-<p>Дэнни Фалертон обнаружил использование указателей после освобождения памяти в службе SSH Dropbear,
-которое приводит к потенциальному выполнению произвольного кода. Использование этой уязвимости
-ограничено пользователями, которые аутентифицируются с помощью открытых ключей,
-и для которые имеются ограничения на выполнение команд.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.52-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2012.55-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2012.55-1.</p>
-
-<p>Рекомендуется обновить пакеты dropbear.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2456.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2457.wml b/russian/security/2012/dsa-2457.wml
deleted file mode 100644
index 842e4dc4c7b..00000000000
--- a/russian/security/2012/dsa-2457.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько
-уязвимостей. Входящая в его состав библиотека XULRunner предоставляет
-возможности отрисовки для нескольких приложений, включённых в Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0467">CVE-2012-0467</a>
-
- <p>Боб Клэри, Кристиан Холер, Брайан Хэкет, Бобби Холи, Гэри
- Квон, Хилари Хол, Хонза Бамбас, Джес Радерман, Джулиан Сьюард
- и Олли Петай обнаружили ошибки, связанные с повреждением содержимого памяти, которые
- могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0470">CVE-2012-0470</a>
-
- <p>Атте Кеттунен обнаружил, что ошибки, связанные с повреждением содержимого памяти
- в gfxImageSurface могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0471">CVE-2012-0471</a>
-
- <p>Анне ван Кестерен обнаружил, что неправильное кодирование многобайтовых
- символов может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0477">CVE-2012-0477</a>
-
- <p>Масато Кинугава обнаружил, что неправильное кодирование корейского и китайского
- наборов символов может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0479">CVE-2012-0479</a>
-
- <p>Йерун ван дер Гун обнаружил возможность подделки адресной строки в
- представлении лент Atom и RSS через HTTPS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-15.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0.4esr-1.</p>
-
-<p>В экспериментальном выпуске эта проблема будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2457.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2459.wml b/russian/security/2012/dsa-2459.wml
deleted file mode 100644
index 97ffae1cc74..00000000000
--- a/russian/security/2012/dsa-2459.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Quagga, службе маршрутизации, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0249">CVE-2012-0249</a>
-
- <p>Переполнение буфера в функции ospf_ls_upd_list_lsa в реализации
- OSPFv2 позволяет удалённым злоумышленникам вызывать отказ в
- обслуживании (ошибка утверждения и выход службы) с помощью пакета
- Link State Update (также известного как LS Update) меньшего размера, чем
- это указанно в его заголовке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0250">CVE-2012-0250</a>
-
- <p>Переполнение буфера в реализации OSPFv2 позволяет удалённым злоумышленникам
- вызывать отказ в обслуживании (аварийная остановка службы) с помощью
- пакета Link State Update (также известного как LS Update), содержащего
- объявление состояния канала сеть-LSA, для которого длина структуры
- данных меньше значения, указанного в поле Length
- заголовка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0255">CVE-2012-0255</a>
-
- <p>Реализация BGP неправильно использует буферы сообщений для
- сообщений OPEN, что позволяет удалённым злоумышленникам выдавать себя за
- настроенный BGP-узел с целью вызова отказа в обслуживании (ошибка
- утверждения и выход службы) с помощью сообщения, связанного со
- специально сформированной характеристикой AS4.</p></li>
-
-</ul>
-
-<p>В данном обновлении безопасности пакет quagga был обновлён до наиболее свежего
-выпуска основной ветки разработки. Этот выпуск включает в себя и другие исправления, такие
-как улучшение безопасности атрибутов пути BGP.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 0.99.20.1-0+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 0.99.20.1-1.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2459.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2460.wml b/russian/security/2012/dsa-2460.wml
deleted file mode 100644
index bfd3950e6f1..00000000000
--- a/russian/security/2012/dsa-2460.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для офисных АТС и телефонии, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1183">CVE-2012-1183</a>
-
- <p>Рассел Бриант обнаружил переполнение буфера в приложении
- Milliwatt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2414">CVE-2012-2414</a>
-
- <p>Дэвид Вулли обнаружил повышение привилегий в управляющем интерфейсе
- Asterisk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2415">CVE-2012-2415</a>
-
- <p>Рассел Бриант обнаружил переполнение буфера в движке
- Skinny.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6.2.9-2+squeeze5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2460.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2461.wml b/russian/security/2012/dsa-2461.wml
deleted file mode 100644
index adac49b0ea7..00000000000
--- a/russian/security/2012/dsa-2461.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3dfc99cf54e66e2418bd61a10caf54bbb77c3e12" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, движке веб-сайтов для издательств, были обнаружены несколько
-уязвимостей, которые приводят к межсайтовому скриптингу, инъекциям кода
-и обходу ограничений.</p>
-
-<p>В стабильном выруске (squeeze) эта проблема была исправлена в
-версии 2.1.1-3squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.1.13-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.13-1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2461.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2462.wml b/russian/security/2012/dsa-2462.wml
deleted file mode 100644
index ddd07dffd0a..00000000000
--- a/russian/security/2012/dsa-2462.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="739b3908b281304349557cee38d56884e6f6713f" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В наборе для работы с изображениями ImageMagick были обнаружены несколько переполнений целых чисел
-и отсутствие проверки ввода, которые могут приводить к выполнению
-произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6.6.0.4-3+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8:6.7.4.0-5.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2462.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2463.wml b/russian/security/2012/dsa-2463.wml
deleted file mode 100644
index b7794715e40..00000000000
--- a/russian/security/2012/dsa-2463.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="145f56274a5fe6ae5d376a49a478bbc997cdd509" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки прав доступа</define-tag>
-<define-tag moreinfo>
-<p>Ивано Кристофолини обнаружил, что недостаточные проверки безопасности в
-обработчике вызовов LSA RPC в Samba могут приводить к повышению привилегий
-путём получения прав <q>владения</q>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.6~dfsg-3squeeze8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.6.5-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2463.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2464.wml b/russian/security/2012/dsa-2464.wml
deleted file mode 100644
index f7a53352c27..00000000000
--- a/russian/security/2012/dsa-2464.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Icedove, безбрендовой версии почтового клиента и программы чтения новостей
-Thunderbird, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0467">CVE-2012-0467</a>
-
- <p>Боб Клэри, Кристофер Холлер, Брайан Хэккет, Бобби Хоули, Гэри
- Квон, Хилари Холл, Хонза Бамбас, Джесс Рудерман, Джулиан Сувард
- и Олли Петтай обнаружили ошибки с повреждение содержимого памяти, которые могут приводить
- к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0470">CVE-2012-0470</a>
-
- <p>Атте Кеттунен обнаружил, что ошибка с повреждением содержимого памяти в
- gfxImageSurface может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0471">CVE-2012-0471</a>
-
- <p>Анне ван Кестерен обнаружил, что некорректное многобайтовое кодирование
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0477">CVE-2012-0477</a>
-
- <p>Масато Кингава обнаружил, что некорректное кодирование
- корейских и китайских наборов символов может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0479">CVE-2012-0479</a>
-
- <p>Йерун ван дер Гун обнаружил возможность подделывания в представлении
- новостных лент Atom и RSS через HTTPS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.11-1+squeeze10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2464.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2465.wml b/russian/security/2012/dsa-2465.wml
deleted file mode 100644
index 1600148b763..00000000000
--- a/russian/security/2012/dsa-2465.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c2ae614252bb232d31ff61a14387471186e51ed2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Де Айндбацен обнаружил, что PHP, при запуске вместе с mod_cgi,
-интерпретирует запрос как параметры командной строки, что позволяет
-выполнить произвольный код.</p>
-
-<p>Кроме того, данное обновление исправляет недостаточную проверку имени
-загрузки, которая приводит к повреждению указателей $_FILES.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze9.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.4.3-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2465.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2466.wml b/russian/security/2012/dsa-2466.wml
deleted file mode 100644
index 3901b0a0771..00000000000
--- a/russian/security/2012/dsa-2466.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9ea958f8dfb0f3acd892045bc9e0e7e48aa71504" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Сергей Нартымов обнаружил, что в Rails, инфраструктуре для веб-разработки
-на основе Ruby, если разработчики создают теги html вручную, то
-то, что вводит пользователь, соединяется с вручную созданными тегами, и к нему может быть не
-применено экранирование, поэтому злоумышленник может ввести произвольный код HTML в обрабатываемый документ.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.3.14.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2466.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2467.wml b/russian/security/2012/dsa-2467.wml
deleted file mode 100644
index 8617f720323..00000000000
--- a/russian/security/2012/dsa-2467.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e1fc533b03ccabee179b8d680c4d995e55f7c34a" maintainer="Lev Lamberov"
-<define-tag description>небезопасные настройки по умолчанию</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Mahara, программа для создания портфолио, блога и резюме,
-поставляется по умолчанию с небезопасными настройками, связанными с аутентификацией на основе SAML, используемой
-с более чем одним поставщиком учётных записей SAML. Тот, кто контролирует один
-IdP, может выдать себя за пользователя другого IdP.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема были исправлены в
-версии 1.2.6-2+squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.4.2-1.</p>
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2467.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2468.wml b/russian/security/2012/dsa-2468.wml
deleted file mode 100644
index 57af68a17b9..00000000000
--- a/russian/security/2012/dsa-2468.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="03879326e6e316b4e9ddb2bccb17979a6701f811" maintainer="Lev Lamberov"
-<define-tag description>неограниченное выделение памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Apache POI, реализация форматов файлов Microsoft Office на
-Java, выделяет производный объём памяти
-при обработке специально сформированных документов. Данная уязвимость может
-оказывать влияние на стабильность виртуальной машины Java.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблемы была исправлена в
-версии 3.6+dfsg-1+squeeze1.</p>
-
-<p>Рекомендуется обновить пакеты libjakarta-poi-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2468.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2470.wml b/russian/security/2012/dsa-2470.wml
deleted file mode 100644
index d8822299727..00000000000
--- a/russian/security/2012/dsa-2470.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="36df2169af43923b30bc83362498d362314b7b97" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В WordPress, инструменте для ведения блога, было обнаружено
-несколько уязвимостей. Поскольку идентификаторы CVE были выделены в информации о выпусках, а
-конкретные исправления определены был не могут, было решено
-обновить пакет wordpress до последней версии основной ветки разработки вместо
-осуществления обратного переноса заплат.</p>
-
-<p>Это означает, что следует особенно внимательно подойти к обновлению, особенно в том случае,
-если вы используете дополнения или темы от третьих лиц, так как совместимость может
-быть нарушена. Рекомендуется до выполнения установки проверить
-свои настройки.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.3.2+dfsg-1~squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.3.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2470.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2471.wml b/russian/security/2012/dsa-2471.wml
deleted file mode 100644
index a7ec77e017b..00000000000
--- a/russian/security/2012/dsa-2471.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0f2cce57ddeaf1efbfc62184e12191a1d130496c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа,
-было обнаружено несколько уязвимостей. Многочисленные проверки входных данных в декодерах/демультиплексорах
-для файлов в формате Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska,
-Vorbis, Sony ATRAC3, DV, NSV могут приводить к выполнению
-произвольного кода.</p>
-
-<p>Эти уязвимости были обнаружены Аки Хэлином, Матеушем Ярчуком, Гинвалем
-Колдуиндом и Михаэлем Нидермайером.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4:0.5.8-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6:0.8.2-1 пакета libav.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2471.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2472.wml b/russian/security/2012/dsa-2472.wml
deleted file mode 100644
index 57e41b5518c..00000000000
--- a/russian/security/2012/dsa-2472.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5686d663fa02c80d74b5364e641c926c9b9be279" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Дэйв Лав обнаружил, что пользователи, которым разрешено добавлять работы в
-установку Grid Engine, могут повысить свои привилегии до уровня суперпользователя, так как
-окружение неправильно очищается после создания процессов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6.2u5-1squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.2u5-6.</p>
-
-<p>Рекомендуется обновить пакеты gridengine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2472.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2473.wml b/russian/security/2012/dsa-2473.wml
deleted file mode 100644
index f2e67afa9c3..00000000000
--- a/russian/security/2012/dsa-2473.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3849aa2a6cd04d5ac3de874f85ad2ee6975b22c3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тилай Ванг обнаружил, что OpenOffice.org не выделяет достаточный
-регион памяти при обработке специально сформированных объектов JPEG,
-что приводит к переполнению динамической памяти или потенциальному выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.1-11+squeeze5.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1:3.4.5-1 пакета
-libreoffice.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2473.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2474.wml b/russian/security/2012/dsa-2474.wml
deleted file mode 100644
index 2984e836fa9..00000000000
--- a/russian/security/2012/dsa-2474.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ac666b8a6a31b562498718c4dbe3cdef19367d4a" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Рауль Бенеция обнаружил, что ikiwiki, компилятор вики-разметки, неправильно
-выполняет экранирование автора (и URL) определённых метаданных, таких как
-комментарии. Это может использоваться для выполнения атак по принципу межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.20100815.9.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.20120516.</p>
-
-<p>Рекомендуется обновить пакеты ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2474.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2475.wml b/russian/security/2012/dsa-2475.wml
deleted file mode 100644
index a43deb9a560..00000000000
--- a/russian/security/2012/dsa-2475.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b915a9f101c9a3f442e7316c2c57703c326a9294" maintainer="Lev Lamberov"
-<define-tag description>отрицательное переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что openssl некорректно обрабатывает явную
-инициализацию векторов для режимов шифрования CBC, используемых в TLS 1.1,
-1.2 и DTLS. Неправильное вычисление может приводить к отрицательному переполнению
-целых чисел и некорректному доступу к содержимому памяти, что вызывает отказ в
-обслуживании (аварийное завершение работы приложения.)</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.9.8o-4squeeze13.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.0.1c-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2475.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2476.wml b/russian/security/2012/dsa-2476.wml
deleted file mode 100644
index 09d8999255c..00000000000
--- a/russian/security/2012/dsa-2476.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f24ae0ddbbde88ea314a7741f2bd85228c35d7fc" maintainer="Lev Lamberov"
-<define-tag description>уязвимость форматной строки</define-tag>
-<define-tag moreinfo>
-<p>intrigeri обнаружил ошибку форматной строки в pidgin-otr, дополнении Pidgin для
-поддержки протокола Off-the-Record Messaging.</p>
-
-<p>Данная уязвимость может использоваться удалённым злоумышленником для выполнения произвольного
-кода на машине пользователя.</p>
-
-<p>Проблема присутствует только в pidgin-otr. Другие приложения, использующие libotr,
-не подвержены данной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.2.0-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3.2.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.1-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin-otr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2476.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2477.wml b/russian/security/2012/dsa-2477.wml
deleted file mode 100644
index fb929f5e58f..00000000000
--- a/russian/security/2012/dsa-2477.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dabbf14404741bdbfd7978d25dcbb32eb565c9d4" maintainer="Lev Lamberov"
-<define-tag description>обход авторизации</define-tag>
-<define-tag moreinfo>
-<p>В Sympa, менеджере списков рассылки, было обнаружено
-несколько уязвимостей, которые позволяют обходить механизмы авторизацию
-на основе сценариев. Эта уязвимость позволяет отображать архивы
-страницы управления, а также загружать и удалять архивы списка
-неавторизованными пользователям.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6.0.1+dfsg-4+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.1.11~dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты sympa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2477.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2478.wml b/russian/security/2012/dsa-2478.wml
deleted file mode 100644
index 93b0fc21886..00000000000
--- a/russian/security/2012/dsa-2478.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7031272a53b7f06c943363bbbf9d3a9be8775524" maintainer="Lev Lamberov"
-<define-tag description>ошибка при грамматическом разборе</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что sudo некорректно выполняет грамматических разбор сетевых масок, используемых в строках
-файла настройки Host и Host_List. Данная проблема приводит к выполнению команд на узлах,
-на которых пользователь не имеет права запускать конкретные команды.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.7.4p4-2.squeeze.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2478.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2479.wml b/russian/security/2012/dsa-2479.wml
deleted file mode 100644
index 0fd6f813b37..00000000000
--- a/russian/security/2012/dsa-2479.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c40d6bb1794605d91a9e3560c308158776a396a3" maintainer="Lev Lamberov"
-<define-tag description>логическая ошибка проверки условия цикла</define-tag>
-<define-tag moreinfo>
-<p>Юри Эдла обнаружил логическую ошибку проверки условия цикла в libxml2, которая может приводить
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.8.dfsg-2+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.8.dfsg-9.1.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2479.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2481.wml b/russian/security/2012/dsa-2481.wml
deleted file mode 100644
index 63922af3ad8..00000000000
--- a/russian/security/2012/dsa-2481.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bc964e4b68d9131f1bba543f8988d86821ca8879" maintainer="Lev Lamberov"
-<define-tag description>ошибка в сбросе дополнительных групп</define-tag>
-<define-tag moreinfo>
-<p>Стив Граб из Red Hat обнаружил, что заплата для arpwatch (поставляемая
-по меньшей мере в дистрибутивах Red Hat и Debian), используемая для сброса
-прав суперпользователя, не выполняет указанного сброса, а добавляет группу суперпользователя в список
-групп, используемых службой.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1a15-1.1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.1a15-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1a15-1.2.</p>
-
-<p>Рекомендуется обновить пакеты arpwatch.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2481.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2482.wml b/russian/security/2012/dsa-2482.wml
deleted file mode 100644
index 3ca5b9007d2..00000000000
--- a/russian/security/2012/dsa-2482.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d0a6e9a5584d388a82a110dffca28ce81cce9185" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка сертификатов</define-tag>
-<define-tag moreinfo>
-<p>Врейксо Формозо обнаружил, что libgdata, библиотека, используемая для обращения
-к различным сервисам Google, при использовании соединения по протоколу HTTPS не
-выполняет проверку сертификатов и сравнение с сертификатами доверенных корневых авторитетов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.6.4-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.10.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.10.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libgdata.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2482.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2483.wml b/russian/security/2012/dsa-2483.wml
deleted file mode 100644
index 3289b2934c6..00000000000
--- a/russian/security/2012/dsa-2483.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f176771d8dde81e94da7842cfcbb46d24a71f722" maintainer="Lev Lamberov"
-<define-tag description>обход аутентификации</define-tag>
-<define-tag moreinfo>
-<p>В проекте Codenomicon CROSS из strongSwan, решения для VPN на основе IPsec, была
-обнаружена проблема, связанная с обходом аутентификации. При использовании
-настроек на основе RSA отсутствующая проверка в дополнении gmp может позволить
-злоумышленнику предоставить поддельную подпись с целью успешной аутентификации
-в службе ответов strongSwan.</p>
-
-<p>По умолчанию в Debian дополнение gmp для операций с RSA не
-используется, вместо него используется дополнение OpenSSL, поэтому пакеты,
-поставляемые Debian с настройками по умолчанию не подвержены указанной проблеме.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.4.1-5.2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.2-1.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.2-1.4.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2483.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2484.wml b/russian/security/2012/dsa-2484.wml
deleted file mode 100644
index 1a53bcec329..00000000000
--- a/russian/security/2012/dsa-2484.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e2033be555a62f4ec87cc22de602ea6a12234776" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Поле обнаружил, что UPSD, сервер сети Network UPS Tools
-(NUT), уязвим к удалённой атаке, приводящей к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.3-1.1squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты nut.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2484.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2485.wml b/russian/security/2012/dsa-2485.wml
deleted file mode 100644
index 5bff2d8b8be..00000000000
--- a/russian/security/2012/dsa-2485.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c06754a24305d76e75b165e807d2bc9377d2ce56" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптнг</define-tag>
-<define-tag moreinfo>
-<p>В IMP, компоненте поддержки веб-почты для инфраструктуры Horde, был обнаружен
-межсайтовый скриптинг (XSS). Уязвиомсть
-позволяет удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML с помощью
-различных специально сформированных параметров.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.3.7+debian0-2.2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты imp4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2485.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2486.wml b/russian/security/2012/dsa-2486.wml
deleted file mode 100644
index ba8321030b2..00000000000
--- a/russian/security/2012/dsa-2486.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5a3032db4708076fecc41a2253620f7765bc6c58" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, сервер DNS, может аварийно завершить работу во время обработки
-записей ресурсов, не содержащих байтов данных. Уязвимости подвержены и серверы-авторитеты,
-и серверы для разрешения имён.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze5.</p>
-
-<p>Рекомендуется обновить пакет bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2486.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2487.wml b/russian/security/2012/dsa-2487.wml
deleted file mode 100644
index 74f1dd0b11f..00000000000
--- a/russian/security/2012/dsa-2487.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenOffice.org неправильном обрабатывает
-специально сформированные документы, что может приводить к выполнению произвольного кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1149">CVE-2012-1149</a>
-
- <p>Переполнения целых чисел в коде обработки изображений в формате PNG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2334">CVE-2012-2334</a>
-
- <p>Переполнение целых чисел в вызове оператора new[] и переполнение динамической
- памяти в коде для грамматического разбора MS-ODRAW.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.1-11+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:3.5.2~rc2-1 пакета libreoffice.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2487.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2488.wml b/russian/security/2012/dsa-2488.wml
deleted file mode 100644
index a5448bdc7db..00000000000
--- a/russian/security/2012/dsa-2488.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, веб-браузер на основе Firefox, было обнаружено несколько
-уязвимостей. Библиотека XULRunner в составе браузера предоставляет
-возможности отрисовки для нескольких других приложений из Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>
-
- <p>Разработчики Mozilla обнаружили несколько ошибок с повреждением содержимого
- памяти, которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>
-
- <p>Абхишек Арья обнаружил использование указателей после освобождения памяти, которое проявляется
- при работе с разметкой колонок с абсолютным позиционированием в контейнере, изменяющем
- размер, что может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1947">CVE-2012-1947</a>
-
- <p>Абхишек Арья обнаружил переполнение динамической памяти в преобразовании наборов символов
- utf16 в latin1, позволяющее выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>Внимание: пользователям Iceweasel ветки 3.5 в стабильном выпуске
-Debian рекомендуется выполнить обновление до Iceweasel версии 10.0 ESR (выпуск
-с расширенной поддержкой), которая теперь доступна в архиве Debian Backports.
-Хотя в стабильном выпуске Debian будет продолжена поддержка безопасности
-Iceweasel 3.5, она будет предоставляться лишь по мере возможности, поскольку
-разработчики основной ветки разработки более указанную версию не поддерживают. Кроме того, в
-ветке 10.0 была добавлены возможности превентивного обеспечения безопасности.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.16-16.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0.5esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2488.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2489.wml b/russian/security/2012/dsa-2489.wml
deleted file mode 100644
index d02ee9e6a9b..00000000000
--- a/russian/security/2012/dsa-2489.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceape, наборе Интернет-программ, безбрендовой версии Seamonkey, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>
-
- <p>Разработчики Mozilla обнаружили несколько ошибок, связанных с повреждением содержимого
- памяти, которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>
-
- <p>Абхишек Арья обнаружил использование указателей после освобождения памяти, которое проявляется при
- работе с вёрсткой колонок с абсолютным позиционированием в контейнере, изменяющем
- размер, что может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1947">CVE-2012-1947</a>
-
- <p>Абхишек Арья обнаружил переполнение динамической памяти в коде преобразования наборов
- символов utf16 в latin1, позволяющее выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-13.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2489.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2490.wml b/russian/security/2012/dsa-2490.wml
deleted file mode 100644
index 84a50266bcc..00000000000
--- a/russian/security/2012/dsa-2490.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="59ad478560f2ab5bafa51e3856c78ffb18e7a957" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Каспар Бранд обнаружил, что библиотеки Mozilla Network Security Services (NSS)
-осуществляют недостаточную проверку длины в декодере QuickDER,
-что позволяет аварийно завершать работу программ, использующих указанные библиотеки.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.12.8-1+squeeze5.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2:3.13.4-3.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2490.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2491.wml b/russian/security/2012/dsa-2491.wml
deleted file mode 100644
index 5361d66b4e9..00000000000
--- a/russian/security/2012/dsa-2491.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, сервере баз данных SQL, было обнаружено
-две проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2143">CVE-2012-2143</a>
-
- <p>Функция crypt(text, text) в модуле pgcrypto
- неправильно выполняет обработку определённых паролей при создании
- традиционных хешей на основе DES. Символы после первого байта
- 0x80 игнорируются.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2655">CVE-2012-2655</a>
-
- <p>Атрибуты SECURITY DEFINER и SET для обработчика вызов
- процедурного языка может вызвать аварийную остановку сервера баз данных.</p>
-</li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит исправления надёжности и стабильности из
-выпуска 8.4.12 из основной ветки разработки.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.4.12-0squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.12-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2491.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2492.wml b/russian/security/2012/dsa-2492.wml
deleted file mode 100644
index 0788f151e5f..00000000000
--- a/russian/security/2012/dsa-2492.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="372f1e841c44799b38f8f7bf7f6b901076e5dd94" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Расширение Phar для PHP неправильно обрабатывает специально сформированные файлы в формате tar,
-что приводит к переполнению динамической памяти. Работа приложения на языке PHP, обрабатывающего
-файлы в формате tar, может завершиться аварийно, либо может потенциально привести к выполнению произвольного кода.</p>
-
-<p>Кроме того, данное обновление содержит исправление регресса, который вызывает аварийное
-завершение работы при обращении к глобальному объекту, возвращаемому как $this from __get.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze13.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 5.4.4~rc1-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2492.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2493.wml b/russian/security/2012/dsa-2493.wml
deleted file mode 100644
index da962c5e633..00000000000
--- a/russian/security/2012/dsa-2493.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для офисных АТС и телефонии,
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2947">CVE-2012-2947</a>
-
- <p>Канальный драйвер IAX2 позволяет удалённым злоумышленникам вызывать
- отказ в обслуживании (аварийная остановка службы) путём перевода звонка в
- режим удержания (если включены определённые настройки mohinterpret).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2948">CVE-2012-2948</a>
-
- <p>Канальный драйвер Skinny позволяет удалённым аутентифицированным пользователям
- вызывать отказ в обслуживании (разыменование NULL-указателя и аварийная остановка
- службы) путём закрытия соединения в режиме снятой трубки.</p></li>
-
-</ul>
-
-<p>Кроме того, было обнаружено, что Asterisk по умолчанию не выставляет
-опцию alwaysauthreject в канальном драйвере SIP. Это позволяет
-удалённым злоумышленникам определять разницу между ответным поведением
-и проверкой присутствия имён учёных записей. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2666">CVE-2011-2666</a>) Системным
-администраторам, которых касается эта уязвимость по перебору пользователей, следует
-включить в настройках опцию alwaysauthreject. Мы не планируем
-изменять значение по умолчанию этой настройки в стабильной версии
-(Asterisk 1.6) с целью сохранения обратной совместимости.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6.2.9-2+squeeze6.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1:1.8.13.0~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2493.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2494.wml b/russian/security/2012/dsa-2494.wml
deleted file mode 100644
index 885c3ae8567..00000000000
--- a/russian/security/2012/dsa-2494.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что FFmpeg, версия набора кодеков Libav для Debian,
-содержит уязвимости в кодеках DPCM
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-3951">CVE-2011-3951</a>),
-H.264 (<a href="https://security-tracker.debian.org/tracker/CVE-2012-0851">CVE-2012-0851</a>),
-ADPCM (<a href="https://security-tracker.debian.org/tracker/CVE-2012-0852">CVE-2012-0852</a>) и
-декодере KMVC (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3952">CVE-2011-3952</a>).</p>
-
-<p>Кроме того, данное обновление содержит исправления ошибок из выпуска основной
-ветки разработки 0.5.9.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 4:0.5.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6:0.8.3-1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2494.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2495.wml b/russian/security/2012/dsa-2495.wml
deleted file mode 100644
index ad018a7d21d..00000000000
--- a/russian/security/2012/dsa-2495.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9df870b76770a435990fad0e199d04e5785a9b1c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В OpenConnect, клиенте для Cisco AnyConnect VPN, было
-обнаружено переполнение буфера, которое может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.25-0.1+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.18-1.</p>
-
-<p>Рекомендуется обновить пакеты openconnect.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2495.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2496.wml b/russian/security/2012/dsa-2496.wml
deleted file mode 100644
index 078f46d90a5..00000000000
--- a/russian/security/2012/dsa-2496.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>
- Из-за того, что Oracle не раскрывает заплаты безопасности,
- мы вынуждены поставлять обновление версии MySQL 5.1 из основной ветки разработки.
- В нём имеется несколько изменений, нарушающих совместимость с предыдущими
- версиями, и которые приводятся в файле /usr/share/doc/mysql-server/NEWS.Debian.gz.
-</p>
-
-<p>В сервере баз данных MySQL было обнаружено несколько проблем.
-Эти уязвимости исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.1.63, которая содержит дополнительные изменения, такие как улучшения
-производительности и исправления проблем с потерей данных. Эти изменения
-описываются в <a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-x.html">информации
-о выпуске MySQL</a>.
-</p>
-
-<p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2122">CVE-2012-2122</a>,
-обход аутентификации, ошибка возникает только в том случае, если
-MySQL собран с определёнными оптимизациями. Пакеты в стабильном
-выпуске Debian (squeeze) не подвержены этой
-уязвимости. Тем не менее, она всё равно исправлена в данном обновлении, поэтому будущие
-повторные сборки не будут уязвимыми.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.1.63-0+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены
-в версии 5.1.62-1 пакета mysql-5.1 и в версии 5.5.24+dfsg-1
-пакета mysql-5.5.</p>
-
-<p>Рекомендуется обновить пакеты MySQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2496.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2497.wml b/russian/security/2012/dsa-2497.wml
deleted file mode 100644
index d89743a3f27..00000000000
--- a/russian/security/2012/dsa-2497.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4c3bb703c20a3a0d09fe3a87c1378e057156093e" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Quagga, служба маршрутизации, содержит
-уязвимость, проявляющуюся при обработке ORF в сообщениях BGP OPEN.
-Некорректные сообщения OPEN от настроенного ранее узла BGP могут
-вызывать аварийное завершение работы bgpd, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.99.20.1-0+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.99.21-3.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2497.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2498.wml b/russian/security/2012/dsa-2498.wml
deleted file mode 100644
index 5288c8ee3aa..00000000000
--- a/russian/security/2012/dsa-2498.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9da3ce153e5dc908ac9755cf1af8214ab27ea071" maintainer="Lev Lamberov"
-<define-tag description>удалённое переполнение стека</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что dhcpcd, клиент DHCP, уязвим к переполнению
-стека. Специально сформированное сообщение DHCP может привести к аварийному завершению работы клиента, что приводит к отказу
-в обслуживании и потенциальному удалённому выполнению кода с помощью специально сформированных
-пакетов DHCP.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.3-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:3.2.3-11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.2.3-11.</p>
-
-<p>Рекомендуется обновить пакет dhcpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2498.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2499.wml b/russian/security/2012/dsa-2499.wml
deleted file mode 100644
index f05102e9f55..00000000000
--- a/russian/security/2012/dsa-2499.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостных лент Mozilla Thunderbird
-для Debian, было обнаружено несколько уязвимостей. Среди них присутствуют
-различные ошибки целостности содержимого памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-1939">CVE-2012-1939</a>) и
-использования указателей после освобождения памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>).</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.0.11-1+squeeze11.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2499.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2500.wml b/russian/security/2012/dsa-2500.wml
deleted file mode 100644
index 6e2ff42965f..00000000000
--- a/russian/security/2012/dsa-2500.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В Mantis, системе отслеживания проблем, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1118">CVE-2012-1118</a>
-
- <p>Установки Mantis, в которых параметр настройки private_bug_view_threshold
- установлен в значение массива, неправильно работает с ограничениями
- просмотра сообщений об ошибках.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1119">CVE-2012-1119</a>
-
- <p>Действия по копированию/клонированию сообщений об ошибках не оставляют след аудита.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1120">CVE-2012-1120</a>
-
- <p>Пользователи, имеющие доступ к API SOAP, могут
- обойти проверку доступа
- delete_bug_threshold/bugnote_allow_user_edit_delete.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1122">CVE-2012-1122</a>
-
- <p>Mantis неправильно выполняет проверки доступа при перемещении сообщений
- об ошибках между проектами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1123">CVE-2012-1123</a>
-
- <p>SOAP-клиент, отправляющий пустое поле для ввода пароля, может аутентифицироваться
- как администратор Mantis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2692">CVE-2012-2692</a>
-
- <p>Mantis не выполняет проверку прав доступа delete_attachments_threshold
- в случае, если пользователь пытается удалить вложение из сообщения
- об ошибке.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 1.1.8+dfsg-10squeeze2.</p>
-
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.2.11-1.</p>
-
-<p>Рекомендуется обновить пакеты mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2500.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2501.wml b/russian/security/2012/dsa-2501.wml
deleted file mode 100644
index 0afba01a776..00000000000
--- a/russian/security/2012/dsa-2501.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0217">CVE-2012-0217</a>
-
- <p>Xen неправильно обрабатывает неканонические возвращаемые адреса
- на ЦП Intel amd64, позволяя гостевым PV-системам amd64 повышать
- привилегии до уровня гипервизора. Процессоры AMD, гостевые системы HVM и i386
- не подвержены данной уязвимости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0218">CVE-2012-0218</a>
-
- <p>Xen неправильно обрабатывает инструкции SYSCALL и SYSENTER
- в гостевых PV-системах, позволяя непривилегированным пользователям, находящимися
- в гостевой системе, вызывать аварийную остановку гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2934">CVE-2012-2934</a>
-
- <p>Xen не определяет старые ЦП AMD, подверженные AMD Erratum #121.</p></li>
-
-</ul>
-
-<p>При ошибке <a href="https://security-tracker.debian.org/tracker/CVE-2012-2934">CVE-2012-2934</a>
-Xen отказывается запускать domU, пока не будет
-передана опция <q>allow_unsafe</q>.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 4.0.1-5.2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии
-4.1.3~rc1+hg-20120614.a9c0a89c08f2-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2501.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2502.wml b/russian/security/2012/dsa-2502.wml
deleted file mode 100644
index a4a9bead5d4..00000000000
--- a/russian/security/2012/dsa-2502.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8083673a3416a74ca09ad0ad0549decb0e127d40" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код ElGamal в PythonCrypto, наборе
-алгоритмов и протоколов для шифрования для языка Python, используют
-при создании ключа небезопасно малые простые числа, что приводит к
-слабым подписям или слабому открытому ключу и позволяет легко выполнять
-для таких ключей атаки по перебору.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.0-2+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6-1.</p>
-
-<p>Рекомендуется обновить пакеты python-crypto. После
-установки обновления старые ключи следует создать заново.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2502.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2503.wml b/russian/security/2012/dsa-2503.wml
deleted file mode 100644
index 6dfd0c7f63a..00000000000
--- a/russian/security/2012/dsa-2503.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="87890416002f53aeb29f33d2e28b4ed689baa723" maintainer="Lev Lamberov"
-<define-tag description>инъекция команд командной оболочки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что злоумышленники могу ввести в заблуждение серверные компоненты
-системы управления настройками Bcfg2 и выполнить
-команды с правами суперпользователя.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.1-3+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.2-2.</p>
-
-<p>Рекомендуется обновить пакеты bcfg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2503.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2504.wml b/russian/security/2012/dsa-2504.wml
deleted file mode 100644
index c04ffc8bbe4..00000000000
--- a/russian/security/2012/dsa-2504.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="83923a54aeb3fbeae6a35a03afb80eee74a4abb2" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Spring Framework подвержена раскрытию
-информации, которая происходит при обработке определённых шаблонов Expression
-Language (EL), что позволяет злоумышленникам получить доступ к чувствительной
-информации, используя запросы HTTP.</p>
-
-<p>ВНИМАНИЕ: данное обновление добавляет контекстный параметр springJspExpressionSupport,
-который должен быть вручную выставлен в значение false в случае, когда Spring Framework
-запущена в контейнере, предоставляющем поддержку EL.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.5.6.SEC02-2+squeeze1.</p>
-
-<p>Рекомендуется обновить пакеты libspring-2.5-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2504.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2505.wml b/russian/security/2012/dsa-2505.wml
deleted file mode 100644
index d303078708b..00000000000
--- a/russian/security/2012/dsa-2505.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0470c6ff2375bb0325b1adc2e045da5b69eaa2d0" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>В Zend Framework, библиотеке PHP, была обнаружена уязвимость, связанная с включением внешних
-сущностей XML. Данная уязвимость может позволить злоумышленникам
-получить доступ к локальным файлам в зависимости от того, как используется указанный набор инструментов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.10.6-1squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.11.12-1.</p>
-
-<p>Рекомендуется обновить пакеты zendframework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2505.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2506.wml b/russian/security/2012/dsa-2506.wml
deleted file mode 100644
index ff633ee9520..00000000000
--- a/russian/security/2012/dsa-2506.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="2c8f74c9407f1671f829c137b426bf96618ecc21" maintainer="Lev Lamberov"
-<define-tag description>обход ModSecurity</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Vulnerability &amp; Malware Research Labs обнаружили уязвимость в
-ModSecurity, модуле безопасности для веб-сервера Apache. В ситуациях, когда
-в заголовках HTTP одновременно содержатся и <q>Content:Disposition: attachment</q>,
-и <q>Content-Type: multipart</q>, эта уязвимость может позволить злоумышленнику обойти
-правило и выполнить атаку через межсайтовый скриптинг (XSS) при помощи специально
-сформированных документов в формате HTML.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.5.12-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.6.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.6-1.</p>
-
-<p>В тестируемом и нестабильном выпусках пакет с исходным кодом был переименован в
-modsecurity-apache.</p>
-
-<p>Рекомендуется обновить пакеты libapache-mod-security.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2506.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2507.wml b/russian/security/2012/dsa-2507.wml
deleted file mode 100644
index 2a0aa03eb5c..00000000000
--- a/russian/security/2012/dsa-2507.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1711">CVE-2012-1711</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-1719">CVE-2012-1719</a>
-
- <p>Многочисленные ошибки в реализации CORBA могут приводить к
- выходу из песочницы Java.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1713">CVE-2012-1713</a>
-
- <p>Отсутствие очистки входных данных в менеджере шрифтов может приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1716">CVE-2012-1716</a>
-
- <p>Класс SynthLookAndFeel Swing может быть использован для выхода
- из песочницы Java.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1717">CVE-2012-1717</a>
-
- <p>Несколько временных файлов создаются небезопасным образом, что приводит к
- локальному раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1718">CVE-2012-1718</a>
-
- <p>Списки отзыва сертификатов реализованы неправильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1723">CVE-2012-1723</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-1725">CVE-2012-1725</a>
-
- <p>Ошибки проверки в коде для проверки байт-кода в виртуальной машине Hotspot
- могут приводить к выходу из песочницы Java.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1724">CVE-2012-1724</a>
-
- <p>Отсутствие очистки входных данных в коде для грамматического разбора XML может
- приводить к отказу в обслуживании из-за бесконечного цикла.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6b18-1.8.13-0+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6b24-1.11.3-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2507.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2508.wml b/russian/security/2012/dsa-2508.wml
deleted file mode 100644
index 38edb321f4c..00000000000
--- a/russian/security/2012/dsa-2508.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="878b8653453da10270cec8f226b0c69d9e52fadc" maintainer="Lev Lamberov"
-<define-tag description>павышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Рафаль Войчик из Bromium обнаружил, что FreeBSD неправильно обрабатывает
-неканонический возвращаемый адрес на 64-битных процессорах Intel, что позволяет
-локальным пользователям повышать свои права доступа до уровня прав ядра.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.1+dfsg-8+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 8.3-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.3-4.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2508.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2509.wml b/russian/security/2012/dsa-2509.wml
deleted file mode 100644
index 0c56ee562b9..00000000000
--- a/russian/security/2012/dsa-2509.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="756799c325728296ad7f62bcbc9edf461774f6c0" maintainer="Lev Lamberov"
-<define-tag description>удалённое выполнение кода</define-tag>
-<define-tag moreinfo>
-<p>Ульф Хэрнхаммар обнаружил переполнение буфера в Pidgin, клиенте обмена мгновенными
-сообщениями с поддержкой множества протоколов. Данная уязвимость может использоваться с помощью
-отправки входящего сообщения при использовании дополнения для поддержки протокола MXit. Удалённый злоумышленник может вызвать аварийное
-завершение работы, что при некоторых обстоятельствах может приводить к удалённому выполнению кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.3-1+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.10.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10.6-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2509.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2510.wml b/russian/security/2012/dsa-2510.wml
deleted file mode 100644
index 2376dc013a1..00000000000
--- a/russian/security/2012/dsa-2510.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="17d7878435c8b115028437e93749fd8ceaddf8ef" maintainer="Lev Lamberov"
-<define-tag description>подделка межсайтовых запросов</define-tag>
-<define-tag moreinfo>
-<p>Джон Лейч обнаружил уязвимость в eXtplorer, многофункциональном
-файловом менеджере для веб-сервера, которая может использовать злоумышленниками
-для выполнения атак по подделке межсайтовых запросов.</p>
-
-<p>Уязвимость позволяет пользователям выполнить определённые действия с помощью
-HTTP-запросов без выполнения каких-либо проектов этих запросов. Это может
-использоваться, например, для создания пользователя с правами администратора, если вошедший
-администратор откроет ссылку злоумышленника.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.0b6+dfsg.2-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.1.0b6+dfsg.3-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.0b6+dfsg.3-3.</p>
-
-<p>Рекомендуется обновить пакеты extplorer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2510.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2511.wml b/russian/security/2012/dsa-2511.wml
deleted file mode 100644
index fe9967b50a8..00000000000
--- a/russian/security/2012/dsa-2511.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Puppet, ПО для централизованного управления настройками, было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3864">CVE-2012-3864</a>
-
- <p>Аутентифицированные клиенты могут считывать произвольные файлы на главном
- узле puppet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3865">CVE-2012-3865</a>
-
- <p>Аутентифицированные клиенты могут удалять произвольные файлы на главном
- узле puppet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3866">CVE-2012-3866</a>
-
- <p>Отчёт о последнем запуске Puppet хранится в файле, который открыт для чтения для
- всех пользователей, что приводит к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3867">CVE-2012-3867</a>
-
- <p>Имена агентских узлов проверяются недостаточно.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.2-5+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.18-1.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2511.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2512.wml b/russian/security/2012/dsa-2512.wml
deleted file mode 100644
index fa9685504b9..00000000000
--- a/russian/security/2012/dsa-2512.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b7d9bdc98cc4d77da7fdee9f3d342ce967b0978e" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Маркус Майсснер обнаружил, что веб-сервер, включённый в состав Mono, выполняет
-недостаточную очистку запросов, что приводит к межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.7-5.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10.8.1-5.</p>
-
-<p>Рекомендуется обновить пакеты mono.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2512.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2513.wml b/russian/security/2012/dsa-2513.wml
deleted file mode 100644
index 0a27fc0c045..00000000000
--- a/russian/security/2012/dsa-2513.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceape, наборе Интернет-программ, безбрендовой версии Seamonkey, было
-обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>
-
- <p>Бенуа Якоб, Джесс Рудерман, Кристиан Холлер и Билл Маккласки
- обнаружили несколько проблем, связанных с целостностью содержимого памяти, которые могут приводить к выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>
-
- <p>Абхишек Арья обнаружил использование указателей после освобождения памяти в
- nsDocument::AdoptNode, которое может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>
-
- <p><q>moz_bug_r_a4</q> обнаружил, что в определённых случаях URL вида javascript:
- можно выполнить так, что сценарии смогут выйти из песочницы JavaScript, и будут запущены
- с повышенными привилегиями. Это может приводить к выполнению произвольного
- кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.11-14.</p>
-
-<p>В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2513.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2515.wml b/russian/security/2012/dsa-2515.wml
deleted file mode 100644
index aae28723247..00000000000
--- a/russian/security/2012/dsa-2515.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9b2cf33010168c90a21209352d8f14932899ec47" maintainer="Lev Lamberov"
-<define-tag description>разыменование null-указателя</define-tag>
-<define-tag moreinfo>
-<p>Марек Вавруша и Лубош Словак обнаружили, что NSD, авторитетный
-сервер доменных имён, неправильно обрабатывает нестандартные пакеты DNS.
-Это может приводить к разыменованию NULL-указателя и аварийному завершению работы
-обрабатывающего процесса. Удалённый злоумышленник может использовать данную уязвимость для вызова
-отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.2.5-1.squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.12-1.</p>
-
-<p>Рекомендуется обновить пакеты nsd3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2515.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2516.wml b/russian/security/2012/dsa-2516.wml
deleted file mode 100644
index d099eb589c3..00000000000
--- a/russian/security/2012/dsa-2516.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ISC dhcpd, сервере для автоматического присвоения IP адресов,
-в Debian были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>
-
- <p>Маркус Хитава из проекта Codenomicon CROSS обнаружил, что можно
- ввести сервер в бесконечный цикл при помощи сообщений, содержащих
- специально сформированные идентификаторы клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>
-
- <p>Глен Эстейс обнаружил, что серверы DHCP, работающие в режиме DHCPv6,
- а также возможно в режиме DHCPv4, подвержены утечкам памяти, которые возникают при обработке
- сообщений. Злоумышленник может использовать эту уязвимость для истощения ресурсов и
- вызова отказа в обслуживании.</p></li>
-
-</ul>
-
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.1.1-P1-15+squeeze4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты isc-dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2516.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2517.wml b/russian/security/2012/dsa-2517.wml
deleted file mode 100644
index f95473fa041..00000000000
--- a/russian/security/2012/dsa-2517.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7477a4e0ec5b3a06fde28c5b88b87c6e43901445" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Эйнар Лонн обнаружил, что при определённых обстоятельствах bind9, сервер DNS,
-может использовать кэшированные данные до инициализации. В результате злоумышленник может
-вызвать ошибку утверждения на серверах с высокой нагрузкой, которые выполняют
-проверку DNSSEC.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze6.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:9.8.1.dfsg.P1-4.2.</p>
-
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2517.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2518.wml b/russian/security/2012/dsa-2518.wml
deleted file mode 100644
index 317bca17c77..00000000000
--- a/russian/security/2012/dsa-2518.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании и удалённое выполнение кода</define-tag>
-<define-tag moreinfo>
-<p>Эммануэль Буильон из NCI Agency обнаружил многочисленные уязвимости в MIT
-Kerberos, службе, реализующей протокол сетевой аутентификации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1014">CVE-2012-1014</a>
-
- <p>С помощью отправки специально сформированного AS-REQ (запрос службы аутентификации) на KDC
- (центр распространения ключей) злоумышленник может вызвать освобождение неинициализированного
- указателя, что приводит к повреждению содержимого динамической памяти. Это может приводить к аварийной
- остановке процесса или даже выполнению произвольного кода.</p>
-
- <p>Данная CVE касается только тестируемого (wheezy) и нестабильного (sid) выпусков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1015">CVE-2012-1015</a>
-
- <p>С помощью отправки специально сформированного AS-REQ на KDC злоумышленник может
- вызвать разыменование неинициализированного указателя, что приводит к аварийной остановке процесса
- или даже выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>Считается, что вызвать выполнение произвольного кода в обоих случаях
-очень сложно, но не невозможно.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.3+dfsg-4squeeze6.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.10.1+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.10.1+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2518.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2519.wml b/russian/security/2012/dsa-2519.wml
deleted file mode 100644
index d6f39daaf8a..00000000000
--- a/russian/security/2012/dsa-2519.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено несколько уязвимостей в dhcpd от ISC, сервере для
-автоматического назначения IP адресов. Кроме того в последнем
-обновлении безопасности для isc-dhcp, <a href="../dsa-2516">DSA-2516-1</a>,
-неправильно были применены заплаты для
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>.
-Эта проблема была решена
-в данном обновлении.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4539">CVE-2011-4539</a>
-
- <p>Сотрудники BlueCat Networks обнаружили, что при помощи специально сформированных
- DHCP-запросов можно аварийно завершить DHCP-серверы, настроенные на обработку
- запросов с регулярными выражениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>
-
- <p>Маркус Хиетава из проекта Codenomicon CROSS обнаружил, что можно
- ввести сервер в бесконечный цикл с помощью сообщений с
- некорректными идентификаторами клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>
-
- <p>Глен Остис обнаружил, что DHCP-серверы, работающие в режиме DHCPv6
- и возможном режиме DHCPv4, подвержены утечкам памяти, которые возникают при обработке сообщений.
- Злоумышленник может использовать эту уязвимость для исчерпания ресурсов и вызова отказа
- в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.1.1-P1-15+squeeze6.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-
-<p>Рекомендуется обновить пакеты isc-dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2519.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2520.wml b/russian/security/2012/dsa-2520.wml
deleted file mode 100644
index cc9d71e12aa..00000000000
--- a/russian/security/2012/dsa-2520.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fd8cd9379f58d77c7e06f00a1c20c1b12572e845" maintainer="Lev Lamberov"
-<define-tag description>многочисленные переполнения динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Тимо Уорнс из PRE-CERT обнаружил многочисленные переполнения динамической памяти в
-OpenOffice.org, наборе для офисной работы. Проблемы обнаружены в коде для грамматического
-разбора объявлений шифрования XML. Используя специально сформированные файлы, злоумышленник
-может вызвать аварийное завершение работы приложения и выполнение произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.1-11+squeeze7.</p>
-
-<p>Пакет openoffice.org был заменён на пакет libreoffice в тестируемом (wheezy) и
-нестабильном (sid) выпусках.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:3.5.4-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.5.4-7.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2520.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2521.wml b/russian/security/2012/dsa-2521.wml
deleted file mode 100644
index 04eab4f8051..00000000000
--- a/russian/security/2012/dsa-2521.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="af74868236b15f9b7cf69d2b1516caa25be0a0bb" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Эри Элда обнаружил несколько переполнений целых чисел в libxml, которые могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.7.8.dfsg-2+squeeze5.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.8.0+dfsg1-5.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2521.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2522.wml b/russian/security/2012/dsa-2522.wml
deleted file mode 100644
index d81cb83825c..00000000000
--- a/russian/security/2012/dsa-2522.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cdd4e93d0c481a26ab7621802d7cc8f7dca6d9cb" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Эмилио Пина обнаружил межсайтовый скриптинг на
-странице spellchecker.php из FCKeditor, популярном редакторе HTML/DHTML для веб.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:2.6.6-1squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:2.6.6-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.6.6-3.</p>
-
-<p>Рекомендуется обновить пакеты fckeditor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2522.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2523.wml b/russian/security/2012/dsa-2523.wml
deleted file mode 100644
index fd402167aa7..00000000000
--- a/russian/security/2012/dsa-2523.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="84fe08732afdb0b35a4d06e866fd277fffa92a10" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что компонент GridFTP из Globus Toolkit, наборе
-инструментов для построения распределённых вычислительных систем и приложений, выполняет
-недостаточную проверку поиска по имени, что может приводить к повышению
-привилегий.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.23-1+squeeze1 пакета с исходным кодом globus-gridftp-server
-и в версии 0.43-1+squeeze1 пакета с исходным кодом
-globus-gridftp-server-control.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 6.5-1.</p>
-
-<p>Рекомендуется обновить пакеты globus-gridftp-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2523.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2524.wml b/russian/security/2012/dsa-2524.wml
deleted file mode 100644
index 83a1f743a46..00000000000
--- a/russian/security/2012/dsa-2524.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="95a36a26ae1f01d380a70446562b22a2e93ff3c3" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В серверной части OpenTTD, свободной реализации Transport Tycoon Deluxe, были обнаружены
-две уязвимости, заключающиеся в отказе в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.4-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты openttd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2524.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2525.wml b/russian/security/2012/dsa-2525.wml
deleted file mode 100644
index 61a9c9a1e20..00000000000
--- a/russian/security/2012/dsa-2525.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e86681c44c0b2e865637928ad943a25078cbf221" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Expat, библиотека C для грамматического разбора XML, содержит
-отказ в обслуживании, который проявляется из-за столкновения хэшей и утечке памяти в
-коде обработки пула.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.0.1-7+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.1.0~beta3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.0~beta3-1.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2525.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2526.wml b/russian/security/2012/dsa-2526.wml
deleted file mode 100644
index a976c4d462d..00000000000
--- a/russian/security/2012/dsa-2526.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="91fae6072159043087081679949426134b9e6676" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Джаст Фергюсон обнаружил, что libotr, библиотека для конфиденциального (OTR)
-обмена мгновенными сообщениями, может выполнить выделение буфера динамической
-памяти нулевой длины, используемого в функциях декодирования base64. Злоумышленник может использовать
-эту уязвимость путём отправки специально сформированных сообщений приложению, использующему libotr,
-чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.2.0-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3.2.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.1-1.</p>
-
-
-<p>Рекомендуется обновить пакеты libotr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2526.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2527.wml b/russian/security/2012/dsa-2527.wml
deleted file mode 100644
index ef9dd5affa8..00000000000
--- a/russian/security/2012/dsa-2527.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке для написания веб-сценариев, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2688">CVE-2012-2688</a>
-
- <p>Переполнение буфера в функции scandir() может приводить к отказу в
- обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3450">CVE-2012-3450</a>
-
- <p>Было обнаружено, что некорректный грамматический разбор подготовленных PDO
- утверждений может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze14.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.4.4-4.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2527.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2528.wml b/russian/security/2012/dsa-2528.wml
deleted file mode 100644
index 1d458b65ccd..00000000000
--- a/russian/security/2012/dsa-2528.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового и новостного клиента Mozilla Thunderbird
-для Debian, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>
-
- <p>Были исправлены многочисленные неуказанные уязвимости в браузерном
- движке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1950">CVE-2012-1950</a>
-
- <p>Базовый браузерный движок позволяет подделывать адресную строку
- с помощью операции drag-and-drop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>
-
- <p>В функции nsDocument::AdoptNode было обнаружено использование указателей
- после освобождения памяти позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (повреждение содержимого динамической памяти) или потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>
-
- <p>Ошибка в реализации песочницы JavaScript
- позволяет выполнять код JavaScript с неправильными привилегиями,
- используя URL javascript:.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.0.11-1+squeeze12.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 10.0.6-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2528.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2529.wml b/russian/security/2012/dsa-2529.wml
deleted file mode 100644
index 8561357be7b..00000000000
--- a/russian/security/2012/dsa-2529.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимости</define-tag>
-<define-tag moreinfo>
-<p>Жерон Деккерс и другие сообщили о нескольких уязвимостях в Django,
-веб-инфраструктуре на языке Python. Проект Common Vulnerabilities and Exposures
-определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3442">CVE-2012-3442</a>
-
- <p>Две функции не выполняют проверку схемы цели перенаправления,
- что может позволить удалённым злоумышленникам выполнять атаки по межсайтовому
- скриптингу (XSS) с помощью URL data:.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3443">CVE-2012-3443</a>
-
- <p>Класс ImageField полностью распаковывает данные изображения во время
- проверки изображения, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (чрезмерное потребление памяти) путём загрузки файла с изображением.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3444">CVE-2012-3444</a>
-
- <p>Функция get_image_dimensions в функциональности по обработке изображений
- использует постоянный размер порции во всех попытках определения размеров,
- что позволяет удалённым злоумышленникам вызывать отказ в обслуживании (потребление
- ресурсов, выделенных процессу или потоку) с помощью большого изображения в формате TIFF.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.3-3+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.1-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2529.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2530.wml b/russian/security/2012/dsa-2530.wml
deleted file mode 100644
index f786e467ae5..00000000000
--- a/russian/security/2012/dsa-2530.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f8f6f3df0eba4d95b93e41374e54a812c290a0a7" maintainer="Lev Lamberov"
-<define-tag description>инъекция команд командной оболочки</define-tag>
-<define-tag moreinfo>
-<p>Хенрик Эркконен обнаружил, что rssh, ограниченная командная оболочка для SSH, неправильно
-ограничивает доступ к командной оболочке.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.2-13squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.3-5.</p>
-
-<p>Рекомендуется обновить пакеты rssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2530.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2531.wml b/russian/security/2012/dsa-2531.wml
deleted file mode 100644
index 6521a5f0ec6..00000000000
--- a/russian/security/2012/dsa-2531.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В Xen, популярном ПО для виртуализации, было обнаружено несколько отказов
-в обслуживании. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3432">CVE-2012-3432</a>
-
- <p>Непривилегированный код, запущенный в гостевом режиме и получивший права для
- доступа к областям MMIO, может вызывать аварийную остановку всей гостевой системы.
- Поскольку эта уязвимость может использоваться для аварийной остановки клиента изнутри, эта уязвимость
- не считается серьёзной.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3433">CVE-2012-3433</a>
-
- <p>Из-за ядра гостевой системы узел может быть недоступен некоторое
- время, что потенциально приводит к отказу в обслуживании. Так как злоумышленник, имеющий полный
- контроль над гостевой системой, может оказать влияние на главную систему, эта уязвимость
- считается серьёзной.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.0.1-5.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.3-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2531.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2532.wml b/russian/security/2012/dsa-2532.wml
deleted file mode 100644
index 985fbf326ee..00000000000
--- a/russian/security/2012/dsa-2532.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2dd9aafde8454eb079c7671f3000ce8f650a1276" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Себастьен Боку обнаружил, что модуль добавления обратных прокси
-для веб-сервера Apache уязвим к переполнению буфера,
-возникающему из-за специально сформированных запросов с большим количеством заголовков.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.5-3+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 0.6-1.</p>
-
-<p>Рекомендуется обновить пакеты libapache2-mod-rpaf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2532.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2533.wml b/russian/security/2012/dsa-2533.wml
deleted file mode 100644
index 8cdcbf86027..00000000000
--- a/russian/security/2012/dsa-2533.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Performance Co-Pilot (pcp), инфраструктура для
-отслеживания производительности, содержит несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3418">CVE-2012-3418</a>
-
- <p>Многочисленные переполнения буфера в декодерах протокола PCP могут
- вызывать аварийные остановки в клиентах и серверах PCP или потенциально приводить
- к выполнению произвольного кода в ходе обработки специально сформированных PDU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3419">CVE-2012-3419</a>
-
- <p>PMDA <q>linux</q>, используемый службой pmcd, раскрывает чувствительную
- информацию из файловой системы /proc неаутентифицироыванным
- клиентам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3420">CVE-2012-3420</a>
-
- <p>Многочисленные утечки памяти при обработке специально сформированных запросов могут
- приводить к тому, что pmcd потребляет большие объёмы памяти и аварийно завершает свою работу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3421">CVE-2012-3421</a>
-
- <p>Некорректное событийно-ориентированное программирование позволяет злоумышленникам
- мешать другим клиентам получать доступ к службе pmcd.</p></li>
-
-</ul>
-
-<p>Чтобы исправить уязвимость, состоящую в раскрытии информации,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3419">CVE-2012-3419</a>,
-был добавлен новый PMDA для <q>proc</q>, который по умолчанию отключен. Если вам
-требуется доступ к этой информации, то вам следует включить PMDA для <q>proc</q>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.3.3-squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.6.5.</p>
-
-<p>Рекомендуется обновить пакеты pcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2533.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2534.wml b/russian/security/2012/dsa-2534.wml
deleted file mode 100644
index f9c15751322..00000000000
--- a/russian/security/2012/dsa-2534.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL, базе данных SQL, были обнаружены две уязвимости, связанные
-с обработкой XML.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3488">CVE-2012-3488</a>
-
- <p>Функция xslt_process() в contrib/xml2 может использоваться для чтения и записи
- внешних файлов и URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3489">CVE-2012-3489</a>
-
- <p>Функция xml_parse() загружает внешние файлы или URL для разрешения DTD и
- ссылок на сущности в значениях XML.</p></li>
-
-</ul>
-
-<p>Данное обновление удаляет проблемную функциональность, что потенциально
-приводит к поломке приложений, использующих её допустимым образом.</p>
-
-<p>В связи с природой этих уязвимостей возможно, что
-злоумышленники, имеющие непрямой доступ к базе данных, могут передать
-специально сформированные данные в формате XML, с целью использования этих уязвимостей.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 8.4.13-0squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.1.5-1 пакета postgresql-9.1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2534.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2535.wml b/russian/security/2012/dsa-2535.wml
deleted file mode 100644
index 516b1757f91..00000000000
--- a/russian/security/2012/dsa-2535.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="91d3d0c2f7965a20a86128bd31430bf9dc97033c" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что rtfm, Request Tracker FAQ Manager, содержит
-на странице администрирования многочисленные уязвимости, проявляющиеся
-в межсайтовом скриптинге.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-4+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильно
-(sid) выпусках эта проблема была исправлена в версии 4.0.6-4 of the
-пакета request-tracker4.</p>
-
-<p>Рекомендуется обновить пакеты rtfm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2535.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2536.wml b/russian/security/2012/dsa-2536.wml
deleted file mode 100644
index 017948ea50d..00000000000
--- a/russian/security/2012/dsa-2536.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="dadc4ce074cdca49984b9331abf8786ccca64345" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Open Ticket Request System (OTRS),
-система запроса билетов, содержит
-уязвимость, проявляющуюся в межсайтовом скриптинге, которая возникает при просмотре сообщений
-электронной почты через Internet Explorer. Данное обновление улучшает фильтр безопасности
-HTML, который теперь может обнаружить вложенные теги.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.9+dfsg1-3+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.7+dfsg1-5.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2536.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2537.wml b/russian/security/2012/dsa-2537.wml
deleted file mode 100644
index 61737b5a190..00000000000
--- a/russian/security/2012/dsa-2537.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>В TYPO3, системе управления содержимым, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3527">CVE-2012-3527</a>
-
- <p>Небезопасный вызов десериализации в системе помощи позволяет
- аутентифицированным пользователям выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3528">CVE-2012-3528</a>
-
- <p>Движок TYPO3 содержит несколько случаев межсайтового
- скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3529">CVE-2012-3529</a>
-
- <p>Аутентифицированные пользователи, которые могут получить доступ к модулю
- настройки, могут получить ключ шифрования, что позволяет им повысить свои
- привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3530">CVE-2012-3530</a>
-
- <p>RemoveXSS, инструмент для очистки HTML, не удаляет некоторый код HTML5
- JavaScript, что не позволяет снизить влияние межсайтового
- скриптинга.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 4.3.9+dfsg1-1+squeeze5.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4.5.19+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2537.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2538.wml b/russian/security/2012/dsa-2538.wml
deleted file mode 100644
index 367aad2e8dd..00000000000
--- a/russian/security/2012/dsa-2538.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="67643b436f8be9947bb60cf783cabe1341adb86c" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Moin, клон WikiWiki на языке Python, некорректно
-определяет ACL при использовании виртуальных групп. Это может позволить некоторым
-пользователям получить дополнительные права (повышение привилегий) либо лишиться
-установленных прав.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.9.3-1+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.4-8.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2538.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2539.wml b/russian/security/2012/dsa-2539.wml
deleted file mode 100644
index 0ebeb6a5138..00000000000
--- a/russian/security/2012/dsa-2539.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="85512c580b2e8ad3e5709c11fe4666d9377cd3e8" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Zabbix, решение для мониторинга сети, неправильно
-проверяет пользовательский ввод, используемый в качестве части SQL-запроса. Это может
-позволить неаутентифицированным злоумышленникам выполнить произвольные команды SQL
-(SQL-инъекция) и повысить привилегии.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.8.2-1squeeze4.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.0.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты zabbix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2539.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2540.wml b/russian/security/2012/dsa-2540.wml
deleted file mode 100644
index 027a44d48ae..00000000000
--- a/russian/security/2012/dsa-2540.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5f09d14914c493b24e2e783c69e3abb3e32170ca" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Эмануэль Бронштайн обнаружил, что Mahara, сборщик электронного портфолио,
-веб-блога и резюме, содержит многочисленные случаи межсайтового скриптинга,
-возникающие из-за отсутствия очистки и недостаточного кодирования
-передаваемых пользователем данных.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.6-2+squeeze5.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.5.1-2.</p>
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2540.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2541.wml b/russian/security/2012/dsa-2541.wml
deleted file mode 100644
index 185074749ad..00000000000
--- a/russian/security/2012/dsa-2541.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="30e553eeea49877d9aa3fb05c09afa45c7784c8a" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Beaker, библиотека для кэширования и поддержки сессий для Python,
-при использовании движка python-crypto уязвима к раскрытию
-информации в связи со слабым шифрованием, связанным с использованием
-шифра AES в режиме ECB.</p>
-
-<p>Системы, содержащие пакет python-pycryptopp, не должны
-быть подвержены этой уязвимости, поскольку этот движок предпочитается движку python-crypto.</p>
-
-<p>После выполнения данного обновления все существующие сессии будут некорректны.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.5.4-4+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.6.3-1.1.</p>
-
-<p>Рекомендуется обновить пакеты beaker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2541.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2542.wml b/russian/security/2012/dsa-2542.wml
deleted file mode 100644
index d1624400e78..00000000000
--- a/russian/security/2012/dsa-2542.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В KVM, полном решении виртуализации на оборудовании с архитектурой x86,
-были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2652">CVE-2012-2652</a>:
-
- <p>Режим срезов QEMU (-snapshot) неправильно обрабатывает временные
- файлы, используемые для хранения текущего состояния, что делает его уязвимым к
- атакам через символьные ссылки (включая перезапись произвольных файлов и раскрытие
- информации гостевой системы) из-за состояния гонки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
-
- <p>QEMU неправильно обрабатывает экранирующие последовательности VT100 при эмуляции
- определённых устройств с движком виртуальной консоли. Злоумышленник в
- гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать
- содержимое памяти QEMU и повысить свои привилегии до уровня процесса qemu.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.12.5+dfsg-5+squeeze9.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2542.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2543.wml b/russian/security/2012/dsa-2543.wml
deleted file mode 100644
index 640120ab5ae..00000000000
--- a/russian/security/2012/dsa-2543.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В xen-qemu-dm-4.0, виртуальной машине и эмуляторе оборудования Xen
-QEMU Device Model, были обнаружены многочисленные уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
-
- <p>Модель устройств для доменов HVM неправильно обрабатывает
- экранирующие последовательности VT100 при эмуляции
- определённых устройств с движком виртуальной консоли. Злоумышленник в
- гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать
- содержимое памяти QEMU и повысить свои привилегии до уровня процесса модели устройств.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4411">CVE-2012-4411</a>:
-
- <p>Монитор QEMU включен по умолчанию, что позволяет администраторам
- гостевой системы получать доступ к ресурсам основной системы, потенциально повышать
- привилегии или получать доступ к ресурсам, относящимся другой гостевой системе.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.0.1-2+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпуске
-этот пакет отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты xen-qemu-dm-4.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2543.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2544.wml b/russian/security/2012/dsa-2544.wml
deleted file mode 100644
index 3a4033a133d..00000000000
--- a/russian/security/2012/dsa-2544.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные отказы в
-обслуживании. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3494">CVE-2012-3494</a>:
-
- <p>Было обнаружено, что set_debugreg позволяет выполнять запись в зарезервированные биты
- управляющего регистра отладки DR7 на паравиртуализованных гостевых системах с
- архитектурой amd64 (x86-64), позволяя гостевой системе аварийно завершать работу основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3496">CVE-2012-3496</a>:
-
- <p>Мэтью Доли обнаружил, что XENMEM_populate_physmap, при вызове
- с набором флагов MEMF_populate_on_demand, может вызывать BUG (функция-определитель)
- в случае, когда не используется режим перевода страниц,
- что позволяет гостевой системе аварийно завершать работу основной системы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.0.1-5.4.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.3-2.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2544.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2545.wml b/russian/security/2012/dsa-2545.wml
deleted file mode 100644
index a3b99648ecc..00000000000
--- a/russian/security/2012/dsa-2545.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>многочисленные уязвимости</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2652">CVE-2012-2652</a>:
-
- <p>Режим срезов QEMU (-snapshot) неправильно обрабатывает временные
- файлы, используемые для хранения текущего состояния, что делает его уязвимым к
- атакам через символьные ссылки (включая перезапись произвольных файлов и раскрытие
- информации гостевой системы) из-за состояния гонки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
-
- <p>QEMU неправильно обрабатывает экранирующие последовательности VT100 при эмуляции
- определённых устройств с движком виртуальной консоли. Злоумышленник в
- гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать
- содержимое памяти QEMU и повысить свои привилегии до уровня процесса qemu.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.12.5+dfsg-3squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2545.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2546.wml b/russian/security/2012/dsa-2546.wml
deleted file mode 100644
index 154bd1fa91a..00000000000
--- a/russian/security/2012/dsa-2546.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="301c94628232b53ee41a0d3162065bdb4f9ce778" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Уарнс обнаружил, что код обработки EAP-TLS в FreeRADIUS, высокопроизводительном
-и гибко настраиваемом сервере RADIUS, неправильно
-выполняет проверку длины передаваемых пользователем вводных данных до их копирования в локальный
-буфер. В результате неаутентифицированный злоумышленник может использовать данную
-уязвимость для аварийного завершения работы службы или выполнения произвольного кода при помощи
-специально сформированного сертификата.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.10+dfsg-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.12+dfsg-1.1.</p>
-
-
-<p>Рекомендуется обновить пакеты freeradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2546.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2547.wml b/russian/security/2012/dsa-2547.wml
deleted file mode 100644
index 2b9440265ff..00000000000
--- a/russian/security/2012/dsa-2547.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="163a88c2015df6f6d869534ba17a8271915fca47" maintainer="Lev Lamberov"
-<define-tag description>неправильный объект</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, сервер DNS, неправильно обрабатывает записи DNS,
-имеющие больший размер, чем это предполагается протоколом DNS. Злоумышленник
-может использовать специально сформированные записи DNS для аварийного завершения работы процесса
-сервера BIND, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze7.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2547.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2548.wml b/russian/security/2012/dsa-2548.wml
deleted file mode 100644
index 57e837603ec..00000000000
--- a/russian/security/2012/dsa-2548.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Tor, инструменте для обеспечения приватности онлайн, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3518">CVE-2012-3518</a>
-
- <p>Предотвращение чтения неинициализированной памяти при чтении голоса или документа
- консенсуса, имеющего нераспознанное имя разновидности. Это может приводить к
- удалённой аварийной остановке, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3519">CVE-2012-3519</a>
-
- <p>Попытка утечки небольшого количества информации о том, какие активные узлы
- выбирает клиент, через сторонний канал.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4419">CVE-2012-4419</a>
-
- <p>Передавая специально сформированные строки с датами жертве,
- злоумышленник может вызвать срабатывание утверждения и завершение работы.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление стабильного выпуска включает в себя следующие исправления:
- не добавлять какие-либо байты во входной буфер в ходе ожидании клиента с целью
- повторного согласования. Это исправляет потенциальный отказ в обслуживании
-[<a href="https://trac.torproject.org/projects/tor/ticket/5934">tor-5934</a>,
-<a href="https://trac.torproject.org/projects/tor/ticket/6007">tor-6007</a>].
-</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.2.2.39-1.</p>
-
-<p>В нестабильном выпуске эти проблемы были исправлены в версии
-0.2.3.22-rc-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2548.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2550.wml b/russian/security/2012/dsa-2550.wml
deleted file mode 100644
index ba5d6083221..00000000000
--- a/russian/security/2012/dsa-2550.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="79ca6dc5cdd8b18f87013ac617a21d30acb72d6c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для офисных АТС и телефонии, было
-обнаружено несколько уязвимостей, позволяющих выполнять повышение привилегий в менеджере Asterisk, вызывать отказ
-в обслуживании или повышать привилегии.</p>
-
-<p>Подробности можно найти в рекомендациях Asterisk:
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-010.html">AST-2012-010</a>,
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-011.html">AST-2012-011</a>,
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-012.html">AST-2012-012</a> и
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-013.html">AST-2012-013</a>.
-</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:1.6.2.9-2+squeeze8.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1:1.8.13.1~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2550.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2551.wml b/russian/security/2012/dsa-2551.wml
deleted file mode 100644
index 45fcfe4c5d3..00000000000
--- a/russian/security/2012/dsa-2551.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="209699f1cd99d59926d600169f3afb438163d95f" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Глен Эастэйс обнаружил, что сервер ISC DHCP, сервер для автоматического
-присваивания IP адреса, неправильно обрабатывает изменения во времени
-аренды адреса. Злоумышленник может использовать данную уязвимость для аварийного завершения работы службы
-и вызова отказа в обслуживании путём уменьшения времени аренды
-активного адреса IPv6.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.1.1-P1-15+squeeze8.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 4.2.2.dfsg.1-5+deb70u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.4-2.</p>
-
-
-<p>Рекомендуется обновить пакеты isc-dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2551.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2553.wml b/russian/security/2012/dsa-2553.wml
deleted file mode 100644
index 8f0caae7ce3..00000000000
--- a/russian/security/2012/dsa-2553.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ccade26e2cd4b9038fba93165fa85a1502c98239" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько
-уязвимостей. Включённая в состав библиотека XULRunner предоставляет
-возможности отрисовки для нескольких приложений в Debian.</p>
-
-<p>Уязвимости могут приводить к выполнению произвольного
-кода или обходу ограничений на загрузку содержимого через объект
-местоположения.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.5.16-18.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 10.0.7esr-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.7esr-2.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2553.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2554.wml b/russian/security/2012/dsa-2554.wml
deleted file mode 100644
index e5bb4f074d2..00000000000
--- a/russian/security/2012/dsa-2554.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="689422477dd7db7cb85f6edfbfa28d177b687e32" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceape, наборе программ для работы в сети Интернет на основе Seamonkey,
-было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости могут приводить к выполнению произвольного кода
-или обходу ограничений на загрузку содержимого через расположение
-объекта.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.0.11-15.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 2.7.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.7.7-1.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2554.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2555.wml b/russian/security/2012/dsa-2555.wml
deleted file mode 100644
index c51f7c10cb3..00000000000
--- a/russian/security/2012/dsa-2555.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0d04733fd22bbb750dae3104f7966662b01fcd05" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегор и Крис Нэкар обнаружили несколько ошибок при работы с памятью
-в libxslt, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода при обработке некорректного документа.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.1.26-6+squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.26-14.</p>
-
-<p>Рекомендуется обновить пакеты libxslt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2555.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2556.wml b/russian/security/2012/dsa-2556.wml
deleted file mode 100644
index 1507445d812..00000000000
--- a/russian/security/2012/dsa-2556.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ae111c6d7d103115f5424f5877280ef09a6d3b4c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и лент новостей Mozilla Thunderbird
-для Debian, было обнаружено несколько уязвимостей.</p>
-
-<p>Среди обнаруженных уязвимостей несколько случаев использования указателей после освобождения памяти
-и переполнения буфера. Указанные уязвимости могут приводить к выполнению
-произвольного кода, а также обходу ограничения на загрузку содержимого
-с помощью объекта местоположения.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.11-1+squeeze13.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 10.0.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 10.0.7-1.</p>
-
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2556.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2557.wml b/russian/security/2012/dsa-2557.wml
deleted file mode 100644
index 9655acaddfc..00000000000
--- a/russian/security/2012/dsa-2557.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="08ce0d259bb4acc1bcffe41a9d81ab67181646ae" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Тимо Уорнс обнаружил, что сервер внутренней аутентификации hostapd,
-программы для аутентификации для пользовательского пространства по IEEE 802.11 AP и IEEE 802.1X/WPA/WPA2/EAP,
-содержит переполнение буфера, проявляющееся при обработке фрагмента сообщений
-EAP-TLS. В результате внутреннее переполнение функции проверки приводит к завершению
-работы процесса. Злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании
-при помощи специально сформированных сообщений EAP-TLS, отправленных до прохождения аутентификации.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:0.6.10-2+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
-будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты hostapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2557.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2558.wml b/russian/security/2012/dsa-2558.wml
deleted file mode 100644
index d2774ebbda9..00000000000
--- a/russian/security/2012/dsa-2558.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="31610b69e582f42f4174beda987dbfe45cb86b9d" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что bacula, служба сетевого резервного копирования, неправильно
-устанавливает списки контроля доступа к консоли. Это может позволить клиенту получить
-информационные ресурсы, которые в противном случае были бы от него скрыты.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.0.2-2.2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.6+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты bacula.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2558.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2560.wml b/russian/security/2012/dsa-2560.wml
deleted file mode 100644
index 54be0ba19b5..00000000000
--- a/russian/security/2012/dsa-2560.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="92c186ba89066319859bfe3b81a5a893ed8dfab2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, сервер DNS, зависает во время создания
-дополнительного раздела ответа DNS в случаях, когда имеет место определённая комбинация
-записей о ресурсах. Данная уязвимость касается и
-рекурсивных и авторитетных серверов.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze8.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2560.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2561.wml b/russian/security/2012/dsa-2561.wml
deleted file mode 100644
index a51a2dcce7b..00000000000
--- a/russian/security/2012/dsa-2561.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d01cd0e6e64ce17a7df815446e41319c512f3328" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в коде для грамматического разбора файлов с использованием
-сжатия PixarLog из библиотеки libtiff может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.9.4-5+squeeze6.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 3.9.6-9 пакета с исходным кодом tiff3
-и в версии 4.0.2-4 пакета с исходным кодом tiff.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2561.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2562.wml b/russian/security/2012/dsa-2562.wml
deleted file mode 100644
index 1c5ccf53a20..00000000000
--- a/russian/security/2012/dsa-2562.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6a54e1130a478ff4ae59a5210738cddca5a35e83" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>cups-pk-helper, вспомогательная утилита PolicyKit для настройки CUPS с чёткими
-правами доступа, оборачивает вызовы функций CUPS небезопасным образом. Это может
-приводить к загрузке чувствительных данных на ресурс CUPS, либо к перезаписи
-конкретных файлов содержанием ресурса CUPS. Пользователь должен
-явным образом подтвердить такое действие.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.1.0-3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.3-1.</p>
-
-<p>Рекомендуется обновить пакеты cups-pk-helper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2562.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2563.wml b/russian/security/2012/dsa-2563.wml
deleted file mode 100644
index 9b65fb33a28..00000000000
--- a/russian/security/2012/dsa-2563.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В ViewVC, веб-интерфейсе для репозиториев CVS и Subversion, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-5024">CVE-2009-5024</a>
-<p>
-Удалённые злоумышленники могут обходить параметр настройки cvsdb row_limit
-и, следовательно, выполнять атаки по чрезмерному потреблению ресурсов
-с помощью параметра limit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3356">CVE-2012-3356</a>
-<p>
-Функциональность удалённого просмотра Subversion неправильно выполняет
-авторизацию, что позволяет удалённым злоумышленникам обходить
-ограничения доступа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3357">CVE-2012-3357</a>
-<p>
-Просмотр редакций Subversion неправильно обрабатывает сообщения
-журнала в случае, если путь, открытый для чтения, копируется из пути, закрытого для чтения, что
-позволяет удалённым злоумышленникам получать чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4533">CVE-2012-4533</a>
-<p>
-Строки <q>function name</q>, возвращаемые diff, экранируются
-неправильно, что позволяет злоумышленникам с правом коммита выполнять атаки
-по принципу межсайтового скриптинга.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.1.5-1.1+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.5-1.4.</p>
-
-<p>Рекомендуется обновить пакеты viewvc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2563.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2564.wml b/russian/security/2012/dsa-2564.wml
deleted file mode 100644
index 946ce462d92..00000000000
--- a/russian/security/2012/dsa-2564.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a5fc65fb871e384c5b337ea200521bce46ef0b0e" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>gpernot обнаружил, что Tinyproxy, HTTP-прокси, содержит
-отказ в обслуживании, который возникает в случае отправки удалёнными злоумышленниками специально
-сформированных заголовков запроса.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.2-1squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.8.3-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.3-3.</p>
-
-<p>Рекомендуется обновить пакеты tinyproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2564.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2566.wml b/russian/security/2012/dsa-2566.wml
deleted file mode 100644
index a67982bac2e..00000000000
--- a/russian/security/2012/dsa-2566.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="acd10a17ab494c7316efddb0160ed1450686dc5c" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Exim, агент пересылки почты, неправильно
-обрабатывает декодирование записей DNS для DKIM. Говоря конкретно, специально
-сформированные записи могут вызвать переполнение динамической памяти. Злоумышленник
-может использовать данную уязвимость для выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.72-6+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 4.80-5.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.80-5.1.</p>
-
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2566.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2567.wml b/russian/security/2012/dsa-2567.wml
deleted file mode 100644
index 1e6ad2e0d4c..00000000000
--- a/russian/security/2012/dsa-2567.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-
-<p>Несколько уязвимостей было обнаружено в Request Tracker (RT), системе
-отслеживания проблем.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4730">CVE-2012-4730</a>
-
- <p>Аутентифицированные пользователи могут добавлять произвольные заголовки или
- содержимое, создаваемое RT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4732">CVE-2012-4732</a>
-
- <p>Подделка межсайтовых запросов может позволить злоумышленникам изменять
- закладки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4734">CVE-2012-4734</a>
-
- <p>Если пользователи переходят по специально сформированному URI и входят в RT, то
- они могут вызвать действия, которые обычно блокируются специальной логикой,
- предназначенной для противодействия подделке межсайтовых запросов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6578">CVE-2012-6578</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-6579">CVE-2012-6579</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-6580">CVE-2012-6580</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-6581">CVE-2012-6581</a>
-
- <p>Несколько различных уязвимостей в процессе обработки GnuPG позволяют злоумышленникам
- создавать ситуацию, при которой RT некорректно подписывает исходящую почту.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4884">CVE-2012-4884</a>
-
- <p>Если включена поддержка GnuPG, то аутентифицированные пользователи могут
- создавать произвольные файлы от лица пользователя, запустившего веб-сервер, что
- может позволить выполнить произвольный код.</p></li>
-
-</ul>
-
- <p>Заметьте, что если request-tracker3.8 используется совместно с веб-сервером
- Apache, то следует вручную остановить и запустить Apache. Механизм <q>restart</q>
- не рекомендуется использовать, особенно при использовании mod_perl.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.8.8-7+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.7-2 пакета request-tracker4 package.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2567.data"
diff --git a/russian/security/2012/dsa-2568.wml b/russian/security/2012/dsa-2568.wml
deleted file mode 100644
index e6d56d4bd8d..00000000000
--- a/russian/security/2012/dsa-2568.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ea5b489173a269dcd2f303f155effd16dc3aecd9" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что RTFM, менеджер ЧаВО дл Request Tracker,
-позволяет аутентифицированным пользователям создавать статьи в любом классе.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.2-4+squeeze2.</p>
-
-<p>Рекомендуется обновить пакеты rtfm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2568.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2570.wml b/russian/security/2012/dsa-2570.wml
deleted file mode 100644
index dff770b99a3..00000000000
--- a/russian/security/2012/dsa-2570.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5f4a0a2b8caaf9c8d362590e82a1815fe70b0efd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники High-Tech Bridge SA Security Research Lab обнаружили многочисленные уязвимости,
-связанные с разыменованием null-указателя, в OpenOffice.org, которые могут вызывать
-аварийное завершение работы приложения или даже выполнение произвольного кода при использовании специально
-сформированных файлов. Уязвимости проявляются при обработке файлов LWP (Lotus Word Pro), ODG, PPT (PowerPoint
-2003) и XLS (Excel 2003).</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:3.2.1-11+squeeze8.</p>
-
-<p>Пакет openoffice.org была заменён на пакет libreoffice в тестируемом (wheezy)
-и нестабильном (sid) выпусках.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:3.5.4+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.5.4+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2570.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2571.wml b/russian/security/2012/dsa-2571.wml
deleted file mode 100644
index b73b1055d96..00000000000
--- a/russian/security/2012/dsa-2571.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba5a5b857826aaf25d1d3138960dbfd6cd097d8a" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Команда Security Response из Red Hat обнаружила, что libproxy, библиотека
-для автоматического управления настройками прокси, применяет недостаточную
-проверку к заголовку Content-Length, отправляемому сервером, предоставляющим
-файл proxy.pac. Подобный удалённый сервер может вызвать переполнение целых чисел
-и переполнение буфера в памяти.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.3.1-2+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.3.1-5.1.</p>
-
-<p>Рекомендуется обновить пакеты libproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2571.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2573.wml b/russian/security/2012/dsa-2573.wml
deleted file mode 100644
index a7b51726e8e..00000000000
--- a/russian/security/2012/dsa-2573.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>слабая проверка SSL-сертификатов</define-tag>
-<define-tag moreinfo>
-<p>Ральф Паффрат сообщил, что Radsecproxy, прокси для протокола RADIUS, смешивает
-верификацию клиентов до и после рукопожатия. При определённых настройках
-данная уязвимость может приводить к ошибочному принятию клиентов без выполнения
-проверки их цепочек сертификатов.</p>
-
-<p>Рафаэль Гессер заметил, что исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-4523">CVE-2012-4523</a> неполно и
-приводит к <a href="https://security-tracker.debian.org/tracker/CVE-2012-4566">CVE-2012-4566</a>. Обе уязвимости исправлены в
-данном обновлении.</p>
-
-<p>Заметьте, что это обновление может привести к тому, что Radsecproxy будет отклонять некоторых клиентов, которые
-в настоящее время (ошибочно) принимаются.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.2-1.</p>
-
-<p>Рекомендуется обновить пакеты radsecproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2573.data"
-# $Id$
diff --git a/russian/security/2012/dsa-2574.wml b/russian/security/2012/dsa-2574.wml
deleted file mode 100644
index 9564812577e..00000000000
--- a/russian/security/2012/dsa-2574.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="766162dbf110e6ce5d57c20aea63d6612079da5d" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, система управления содержимым, было обнаружено
-несколько уязвимостей. Данное обновление решает проблемы с межсайтовым скриптингом, SQL-инъекциями
-и раскрытием информации и соответствует
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-005/">TYPO3-CORE-SA-2012-005</a>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.3.9+dfsg1-1+squeeze7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.19+dfsg1-4.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2574.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2575.wml b/russian/security/2012/dsa-2575.wml
deleted file mode 100644
index 11a68f5b82f..00000000000
--- a/russian/security/2012/dsa-2575.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="817974f9e13d91b474004228c623c9e15ac6043f" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ppm2tiff из инструментов TIFF, набора утилит
-для манипуляции и конвертации TIFF, неправильно проверяют возвращаемое
-значение внутренней функции, использующейся для обнаружения переполнения целых чисел.
-Как следствие ppm2tiff страдает от переполнения динамической памяти.
-Эта уязвимость позволяет злоумышленнику выполнить произвольный код при помощи специально
-сформированного изображения в формате PPM, в частности в случаях автоматической обработки
-изображений.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.9.4-5+squeeze7.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.2-5.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2575.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2576.wml b/russian/security/2012/dsa-2576.wml
deleted file mode 100644
index 5da647d130e..00000000000
--- a/russian/security/2012/dsa-2576.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c87a5fb00178d9248b1c52fbf9964e8cdc2fd29" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Энди Лутомирски обнаружил, что в tcsd (служба TPM для пространства пользователя) отсутствует
-проверка ввода. Использование специально сформированного ввода может привести к отказу в
-обслуживании, поскольку служба аварийно завершает свою работу с ошибкой сегментирования.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.3.5-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.3.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.3.9-1.</p>
-
-<p>Рекомендуется обновить пакеты trousers.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2576.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2577.wml b/russian/security/2012/dsa-2577.wml
deleted file mode 100644
index 65a9bf36aaf..00000000000
--- a/russian/security/2012/dsa-2577.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Многочисленные уязвимости в libssh были обнаружены Флорианом Ваймером и Ши
-Вангом:</p>
-
-<ul>
-
-<li><p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4559">CVE-2012-4559</a>:
-многочисленные проблемы с двойным использованием free()
-</p></li>
-<li><p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4561">CVE-2012-4561</a>:
-многочисленные проблемы с некорректными использованием free()
-</p></li>
-<li><p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4562">CVE-2012-4562</a>:
-многочисленные неправильные проверки переполнения
-</p></li>
-
-</ul>
-
-<p>Эти проблемы могут приводить к отказу в обслуживании путём аварийного завершения работы связанного с libssh
-клиента SSH, а также выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.4.5-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 0.5.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.5.3-1.</p>
-
-<p>Рекомендуется обновить пакеты libssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2577.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2578.wml b/russian/security/2012/dsa-2578.wml
deleted file mode 100644
index 98ce2b02cf2..00000000000
--- a/russian/security/2012/dsa-2578.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>недостаточная фильтрация командной строки rsync</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Клоусон обнаружил, что rssh, ограниченная оболочка для OpenSSH, которая использоваться
-с scp, sftp, rdist и cvs, неправильно фильтрует опции командной строки.
-Это может использоваться для выполнения удалённого сценария и, следовательно, выполнения
-произвольной команды. Данной уязвимости были назначены два идентификатора CVE:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2251">CVE-2012-2251</a>
-
- <p>Некорректная фильтрация командной строки при использовании протокола rsync. Например,
- можно передать опасные опции после переключателя <q>--</q>. Поддержка протокола rsync
- была добавлена в Debian (а также в Fedora/Red Hat) при помощи применения
- специальной заплаты, поэтому данная уязвимость не касается основной ветки разработки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2252">CVE-2012-2252</a>
-
- <p>Некорректная фильтрация опции <q>--rsh</q>: фильтр, предотвращающий использование
- опции <q>--rsh=</q>, не предотвращает передачу опции <q>--rsh</q>. Данная уязвимость
- присутствует в коде из основной ветки разработки.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.2-13squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.3.3-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.3-6.</p>
-
-<p>Рекомендуется обновить пакеты rssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2578.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2579.wml b/russian/security/2012/dsa-2579.wml
deleted file mode 100644
index 7df21162a9a..00000000000
--- a/russian/security/2012/dsa-2579.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="c25132d79dab5dda5298236044fc2bd05968ef47" maintainer="Lev Lamberov"
-<define-tag description>многочисленные проблемы</define-tag>
-<define-tag moreinfo>
-<p>В HTTPD сервере Apache была обнаружена уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4557">CVE-2012-4557</a>
-
- <p>Уязвимость проявляется в случае когда при подключении mod_proxy_ajp к движку
- сервера ответ от сервера приходится ожидать слишком долго. При определённой
- настройке удалённый злоумышленник может отправлять определённые запросы,
- которые будут переводить движок сервера в состояние ошибки до момента истечения
- времени на повторную попытку. Это может приводить к временному отказу в
- обслуживании.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление также содержит временное решение
-следующей проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
-
- <p>Если используется метод сжатия SSL/TLS вместе с HTTPS при подключении
- к веб-браузеру, то злоумышленник, осуществляющий атаку по принципу человек-в-середине
- может получить заголовки HTTP в формате обычного текста. Данная проблема известна как атака <q>CRIME</q>.
- В данном обновлении apache2 по умолчанию сжатие SSL
- отключено. Новая директива SSLCompression, которая была перенесена из более новой
- версии, может использоваться для повторного включения сжатия данных SSL в
- окружения, где атака <q>CRIME</q> не является проблемой.
- Дополнительную информацию вы можете получить в <a
- href="https://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcompression">документации по
- директиве SSLCompression</a>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.2.16-6+squeeze10.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 2.2.22-12.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.22-12.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2579.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2580.wml b/russian/security/2012/dsa-2580.wml
deleted file mode 100644
index 87719fbab74..00000000000
--- a/russian/security/2012/dsa-2580.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6ab9750f5469f23d2833fd73171cc08cc9a94b15" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Юри Эдла обнаружил переполнение буфера в библиотеке XML libxml, которое
-может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.8.dfsg-2+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8.0+dfsg1-7.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2580.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2581.wml b/russian/security/2012/dsa-2581.wml
deleted file mode 100644
index 9743ad46de4..00000000000
--- a/russian/security/2012/dsa-2581.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервер баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
-были исправлены путём обновления MySQL до новой версии из основной ветки разработки,
-5.1.66, которая включает в себя и другие изменения, такие как улучшение производительности и
-исправления дефектов, приводящих к потере данных. Эти изменения описаны в
-<a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-66.html">\
-информации о выпуске MySQL</a>.
-</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 5.5.28+dfsg-1.</p>
-
-<p>Кроме того, в данной загрузке была исправлена уязвимость <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-5611">CVE-2012-5611</a>.
-Эта уязвимость
-(обнаружена независимо Томасом Хогером из команды Red Hat Security Response
-и <q>king cope</q>) заключается в переполнении стека в функции acl_get() при
-проверке пользовательского доступа к базе данных. Используя специально сформированное имя базы данных, уже
-авторизованный пользователь MySQL может вызвать аварийное завершение работы сервера или даже
-выполнить произвольный код от лица системного пользователя mysql.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в версии
-5.1.66-0+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта
-проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2581.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2582.wml b/russian/security/2012/dsa-2582.wml
deleted file mode 100644
index a221fef640b..00000000000
--- a/russian/security/2012/dsa-2582.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены несколько уязвимостей, заключающихся в отказе в
-обслуживании. Одна из проблем
-(<a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>)
-может приводить к повышению привилегий от уровня гостя до уровня хоста.</p>
-
-<p>Некоторые из недавно опубликованных рекомендаций по безопасности Xen
-(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html">XSA 25</a>
-и <a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html">28</a>)
-не добавлены в данное обновление, эти проблемы будут исправлены в будущем выпуске.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3131">CVE-2011-3131</a>
- (<a href="http://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html">XSA 5</a>):
- DoS, использующий ошибки I/OMMU при пробросе PCI
- <p>Виртуальная машина, напрямую управляющая устройствами PCI[E], может передавать запросы DMA
- не неправильные адреса. Хотя эти запросы отклоняются
- I/OMMU, гипервизор должен обрабатывать прерывания и очищать ошибку
- I/OMMU, это может использоваться для перегрузки процессора и потенциального подвешивания
- хоста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4535">CVE-2012-4535</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html">XSA 20</a>):
- DoS-уязвимость по переполнению таймера
- <p>Гостевая система, устанавливающая срок окончания работы VCPU в неправильное значение, может привести
- к возникновению бесконечного цикла в Xen, что приводит к блокировке физического процессора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4537">CVE-2012-4537</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html">XSA 22</a>):
- Ошибка отображения памяти из-за DoS-уязвимости
- <p>Когда set_p2m_entry отрабатывает неправильно, внутренних структуры данных Xen (таблицы p2m и m2p)
- могут десинхронизироваться. Данная проблема может быть вызвана необычным поведением гостевой
- системы, при котором используется вся зарезервированная для таблицы p2m память. Если это происходит,
- по последующие операции гостевой системы с памятью могут привести к аварийному завершению работы
- Xen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4538">CVE-2012-4538</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html">XSA 23</a>):
- Расцепление пустых элементов PAE из-за DoS-уязвимости
- <p>Гипервызов HVMOP_pagetable_dying неправильно проверяет
- состояние таблицы страниц вызывающей функции, что приводит к аварийному завершению работы гипервизора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4539">CVE-2012-4539</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html">XSA 24</a>):
- Бесконечный цикл при гипервызове из-за DoS-уязвимости
- <p>Из-за неправильного двойного использования одной и той же управляющей циклом переменной
- происходит передача неправильных аргументов функции GNTTABOP_get_status_frames, что может приводить
- к возникновению бесконечного цикла в обработчике гипервызова compat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5510">CVE-2012-5510</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html">XSA 26</a>):
- Изменение версии таблицы приводит к повреждению списка
- <p>Снижение версии таблицы гостевой системы приводит к освобождению её статусной
- страницы. Данное освобождение не полно &mdash; страницы снова переходят к
- функции распределения страниц, но не удаляются из списка домена. Это вызывает
- повреждение списка и приводит к аварийному завершению работы гипервизора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html">XSA 29</a>):
- XENMEM_exchange может перезаписать память гипервизора
- <p>Обработчик XENMEM_exchange имеет доступ к памяти гостевой системы без проверки отрезка
- памяти, выделенного гостевой системе, что позволяет получать доступ к
- памяти гипервизора.</p>
- <p>Злоумышленник, имеющий права администратора на гостевой системе, может вызвать аварийное завершение работы Xen. Если доступ
- за пределы отрезка адресов памяти не приводит к аварийному завершению работы, то это может
- привести к повышению привилегии даже несмотря на то, что гостевая система сама не управляет
- записываемыми значениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5514">CVE-2012-5514</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html">XSA 30</a>):
- Неправильная обработка ошибок в guest_physmap_mark_populate_on_demand()
- <p>guest_physmap_mark_populate_on_demand() до выполнению фактической
- операции проверяет, что данные GFN не используются. Если проверка не проходит,
- код выводит сообщение и обходит gfn_unlock(), выполняется соответствующая функция
- gfn_lock(), затем осуществляется вход к цикл.
- Злоумышленник, имеющий права администратора на гостевой системе, может использовать это для подвешивания Xen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5515">CVE-2012-5515</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html">XSA 31</a>):
- Некоторые гипервызовы позволяют использовать неправильные размеры порядка значений
- <p>Разрешение произвольных вводных значений в функции extent_order для XENMEM_decrease_reservation,
- XENMEM_populate_physmap и XENMEM_exchange может приводить к произвольно долгой
- работе циклов без параллельной работы другого кода, которые так и не
- выполняется. Это может вызывать противоречивые состояния, возникающие при завершении
- данных гипервызовов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.0.1-5.5.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.3-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.3-6.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2582.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2583.wml b/russian/security/2012/dsa-2583.wml
deleted file mode 100644
index b9c435998fc..00000000000
--- a/russian/security/2012/dsa-2583.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829">CVE-2012-5829</a>
-
- <p>Переполнение динамической памяти в функции nsWindow::OnExposeEvent может
- позволить удалённым злоумышленникам выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842">CVE-2012-5842</a>
-
- <p>Многочисленные уязвимости в движке браузера могут позволить удалённым
- злоумышленникам вызвать отказ в обслуживании (повреждение содержимого памяти и аварийное завершение
- приложения), либо выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207">CVE-2012-4207</a>
-
- <p>Реализация набора символов HZ-GB-2312 неправильно обрабатывает
- символ ~ (тильда), находящихся в непосредственной близости от разделителя, что
- позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS)
- с помощью специально сформированного документа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a>
-
- <p>Реализация evalInSandbox использует некорректный контекст во время
- обработки кода на языке JavaScript, которые устанавливает свойство location.href,
- что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
- скриптинга (XSS) или считывать произвольные файлы, выходя за границы
- дополнения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216">CVE-2012-4216</a>
-
- <p>Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry
- позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ
- в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.5.16-20.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 10.0.11esr-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.11esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2583.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2584.wml b/russian/security/2012/dsa-2584.wml
deleted file mode 100644
index ecdd26175a4..00000000000
--- a/russian/security/2012/dsa-2584.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceape, версии набора программ Mozilla Seamonkey для Debian,
-были обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829">CVE-2012-5829</a>
-
- <p>Переполнение динамической памяти в функции nsWindow::OnExposeEvent может
- позволить удалённым злоумышленникам выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842">CVE-2012-5842</a>
-
- <p>Многочисленные уязвимости в движке браузера могут позволить удалённым
- злоумышленникам вызвать отказ в обслуживании (повреждение содержимого памяти и аварийное завершение
- приложения), либо выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207">CVE-2012-4207</a>
-
- <p>Реализация набора символов HZ-GB-2312 неправильно обрабатывает
- символ ~ (тильда), находящихся в непосредственной близости от разделителя, что
- позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS)
- с помощью специально сформированного документа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a>
-
- <p>Реализация evalInSandbox использует некорректный контекст во время
- обработки кода на языке JavaScript, которые устанавливает свойство location.href,
- что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
- скриптинга (XSS) или считывать произвольные файлы, выходя за границы
- дополнения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216">CVE-2012-4216</a>
-
- <p>Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry
- позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ
- в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.0.11-17.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 2.7.11-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.7.11-1.</p>
-
-<p>Рекомендуется обновить пакеты iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2584.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2585.wml b/russian/security/2012/dsa-2585.wml
deleted file mode 100644
index e93ea9685e1..00000000000
--- a/russian/security/2012/dsa-2585.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ebd60a0bed0ff6b760916c52463770741c41da7e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В bogofilter, пакете ПО для классификации сообщений электронной
-почты и обнаружения спама, было обнаружено переполнение динамической памяти. Специально
-сформированные сообщения с некорректными данными base64 могут приводить к повреждению
-содержимого памяти и выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.2-2+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.2.2+dfsg1-2.</p>
-
-<p>Рекомендуется обновить пакеты bogofilter.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2585.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2586.wml b/russian/security/2012/dsa-2586.wml
deleted file mode 100644
index 2f435a57fa8..00000000000
--- a/russian/security/2012/dsa-2586.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В реализации языка программирования Perl
-были обнаружены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5195">CVE-2012-5195</a>
-
- <p>Оператор <q>x</q> может приводить к аварийному завершению работы интерпретатора Perl в случае, когда
- создаются очень длинные строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5526">CVE-2012-5526</a>
-
- <p>Модуль CGI неправильно экранирует символы LF в
- заголовках Set-Cookie и P3P.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление добавляет предупреждение в документ Storable о
-том, что этот пакет не подходит для десериализации данных из недоверенных источников.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.10.1-17squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.14.2-16.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2586.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2587.wml b/russian/security/2012/dsa-2587.wml
deleted file mode 100644
index 273842c1407..00000000000
--- a/russian/security/2012/dsa-2587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="668665228916b41f11148b3119f511999e65c608" maintainer="Lev Lamberov"
-<define-tag description>инъекция заголовка HTTP</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что модуль CGI для Perl не фильтрует символы LF
-в заголовках Set-Cookie и P3P, что позволяет
-злоумышленникам вводить заголовки HTTP.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.49-1squeeze2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.61-2.</p>
-
-<p>Рекомендуется обновить пакеты libcgi-pm-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2587.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2588.wml b/russian/security/2012/dsa-2588.wml
deleted file mode 100644
index 5f42094c1cb..00000000000
--- a/russian/security/2012/dsa-2588.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента и клиента новостных групп Mozilla Thunderbird
-для Debian, были обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a>
-
- <p>Реализация evalInSandbox использует некорректный контекст во время
- обработки кода на языке JavaScript, которые устанавливает свойство location.href,
- что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
- скриптинга (XSS) или считывать произвольные файлы, выходя за границы
- дополнения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207">CVE-2012-4207</a>
-
- <p>Реализация набора символов HZ-GB-2312 неправильно обрабатывает
- символ ~ (тильда), находящихся в непосредственной близости от разделителя, что
- позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS)
- с помощью специально сформированного документа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216">CVE-2012-4216</a>
-
- <p>Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry
- позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ
- в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829">CVE-2012-5829</a>
-
- <p>Переполнение динамической памяти в функции nsWindow::OnExposeEvent может
- позволить удалённым злоумышленникам выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842">CVE-2012-5842</a>
-
- <p>Многочисленные уязвимости в движке браузера могут
- позволить удалённым злоумышленникам вызывать отказ в обслуживании (повреждение
- содержимого памяти или аварийное завершение работы приложения), либо выполнить произвольный
- код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.0.11-1+squeeze15.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.11-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2588.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2589.wml b/russian/security/2012/dsa-2589.wml
deleted file mode 100644
index f73f0fa13d4..00000000000
--- a/russian/security/2012/dsa-2589.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8e702f5aae758a7e91b19fe406788d61efbfdad5" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Библиотека tiff для обработки файлов изображений в формате TIFF содержит переполнение
-динамической памяти, потенциально дающее возможность атакующим, которые могут передать такие
-файлы уязвимой системе, выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.9.4-5+squeeze8.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 4.0.2-1 пакета tiff,
-а также в версии 3.9.6-10 пакета tiff3.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2589.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2590.wml b/russian/security/2012/dsa-2590.wml
deleted file mode 100644
index 0ddb1358b48..00000000000
--- a/russian/security/2012/dsa-2590.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8bfcc81ad0e80ae51eeb1e6bbc24cac0a1b6fe65" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Бьёрн Морк и Лаурент Буци обнаружили возникновение аварийных завершений в диссекторах PPP и RTPS2,
-которое может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.11-6+squeeze8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.2-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2590.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2591.wml b/russian/security/2012/dsa-2591.wml
deleted file mode 100644
index 621c5df3d80..00000000000
--- a/russian/security/2012/dsa-2591.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="82cb6cb596d6e698b405c3c760c6e0517a733f7b" maintainer="Lev Lamberov"
-<define-tag description>несколько узявимостей</define-tag>
-<define-tag moreinfo>
-<p>В Mahara, конструкторе электронного портфолио, веб-блога и резюме, были
-обнаружены многочисленные уязвимости, которые могут использоваться для межсайтового
-скриптинга, кликджекинга или выполнения произвольного файла.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.6-2+squeeze6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.5.1-3.1.</p>
-
-<p>Рекомендуется обновить пакеты mahara.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2591.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2592.wml b/russian/security/2012/dsa-2592.wml
deleted file mode 100644
index aa8aaa2a2c6..00000000000
--- a/russian/security/2012/dsa-2592.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="aa8a996da32a4b62257e6df690fb90aabee35efd" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Марко Миллинен обнаружил, что ELinks, мощный текстовый браузер,
-некорректно передаёт информацию об учётной записи пользователя во время GSS-Negotiate.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12~pre5-2+squeeze1. Пакет XULRunner необходимо было обновить
-с момента выпуска Squeeze, в настящее время его версия в архиве не совместима
-с ELinks. Как таковую, поддержку JavaScript нужно было
-отключить (в любом случае поддерживается лишь небольшое подмножество
-типичных возможностей). Вероятно, она будет включена в более поздних редакциях.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.12~pre5-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.12~pre5-9.</p>
-
-<p>Рекомендуется обновить пакеты elinks.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2592.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2593.wml b/russian/security/2012/dsa-2593.wml
deleted file mode 100644
index a6a4fe4cc3b..00000000000
--- a/russian/security/2012/dsa-2593.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cb1e0f564c0d29ad3c043c0e20c20161e8b1cbd6" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие проверки ввода в действиях twikidraw и
-anywikidraw может приводить к выполнению произвольного кода.
-Данная проблема безопасности активно используется злоумышленниками.</p>
-
-<p>Кроме того, данное обновление исправляет возможность изменения пути в AttachFile.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.9.3-1+squeeze4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.5-4.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2593.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2594.wml b/russian/security/2012/dsa-2594.wml
deleted file mode 100644
index fe051679c34..00000000000
--- a/russian/security/2012/dsa-2594.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2b07f2bc75a1af264c227154b2835d0f425b6dca" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p><q>halfdog</q> обнаружил, что некорректная обработка прерываний в VirtualBox,
-решении для виртуализации x86, может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.2.10-dfsg-1+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 4.1.18-dfsg-1.1 пакета
-с исходным кодом virtualbox.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox-ose.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2594.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2595.wml b/russian/security/2012/dsa-2595.wml
deleted file mode 100644
index 6a276c3f8b7..00000000000
--- a/russian/security/2012/dsa-2595.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="196396cc6c6459b185cb38b0a7db3c4b6163dd50" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Марк Шёнфельд обнаружил, что переполнение целых чисел в коде грамматического разбора ICC
-из Ghostscript может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.71~dfsg2-9+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 9.05~dfsg-6.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 9.05~dfsg-6.1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2595.data"
-# $Id$
-
diff --git a/russian/security/2012/dsa-2596.wml b/russian/security/2012/dsa-2596.wml
deleted file mode 100644
index 6fe46085b95..00000000000
--- a/russian/security/2012/dsa-2596.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b496f5005547f471a669635da8e4ca018706c62" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Торстен Глазер обнаружил, что расширение RSSReader для MediaWiki, движка
-веб-сайтов для совместной работы, неправильно экранирует теги в
-новостных лентах. Эта уязвимость может позволить вредоносной ленте добавить код JavaScript на
-страницы MediaWiki.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.11.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki-extensions.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2596.data"
-# $Id$
-
diff --git a/russian/security/2012/index.wml b/russian/security/2012/index.wml
deleted file mode 100644
index 439df09c6c8..00000000000
--- a/russian/security/2012/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2012 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">здесь</a>.</p>
diff --git a/russian/security/2013/Makefile b/russian/security/2013/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2013/dsa-2597.wml b/russian/security/2013/dsa-2597.wml
deleted file mode 100644
index b640b6c652b..00000000000
--- a/russian/security/2013/dsa-2597.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="349785ad5458f20aa8440cd4ce811d1d37e2b184" maintainer="Lev Lamberov"
-<define-tag description>ошибка проверки ввода</define-tag>
-<define-tag moreinfo>
-<p>joernchen из Phenoelit обнаружил, что rails, инфраструктура на базе ruby для
-разработки веб-приложений, неправильно интерпретирует
-пользовательский ввод в методы <q>find_by_*</q>. В зависимости от того, как
-приложение ruby on rails использует эти методы, эта уязвимость позволяет атакующему
-выполнять инъекции SQL, напр., для обхода авторизации в том случае, если
-используется Authlogic, и известен секретный токен сессии.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze4.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.14-3 пакета ruby-activerecord-2.3.</p>
-
-<p>Рекомендуется обновить пакеты rails/ruby-activerecord-2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2597.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2598.wml b/russian/security/2013/dsa-2598.wml
deleted file mode 100644
index 0ca8b57dab9..00000000000
--- a/russian/security/2013/dsa-2598.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В WeeChat, быстром легком и расширяемом чат-клиенте, были
-обнаружены две проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1428">CVE-2011-1428</a>
-
- <p>Сертификаты X.509 проверялись неправильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5534">CVE-2012-5534</a>
-
- <p>Функция hook_process в API плагинов позволяла выполнять
- произвольные команды оболочки.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.3.2-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 0.3.8-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.3.9.2-1.</p>
-
-<p>Рекомендуется обновить пакеты weechat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2598.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2599.wml b/russian/security/2013/dsa-2599.wml
deleted file mode 100644
index c45732a2796..00000000000
--- a/russian/security/2013/dsa-2599.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="988dae14809fe862d5712bb104b862404fd43885" maintainer="Lev Lamberov"
-<define-tag description>неправильно выданые промежуточные сертификаты</define-tag>
-<define-tag moreinfo>
-<p>Google, Inc. обнаружила, что организация по сертификации TurkTrust,
-включённая в библиотеки Network Security Service (nss), неправильно выдала
-два промежуточных сертификата, которые могут использоваться для создания мошеннических конечных
-сертификатов. Данное обновление явным образом отмечает эти два промежуточных сертификата
-как ненадёжные. Два существующих корневых сертификата TurkTrust остаются активными.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.12.8-1+squeeze6.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2:3.13.6-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.14.1.with.ckbi.1.93-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2599.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2600.wml b/russian/security/2013/dsa-2600.wml
deleted file mode 100644
index 4bcf66f1676..00000000000
--- a/russian/security/2013/dsa-2600.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="6d1691ee39a60573b90940b3195da572558a024f" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Янн Хорн обнаружил, что пользователи системы печати CUPS, являющиеся частью
-группы lpadmin, могут изменять некоторые параметры настройки, влияющие
-на безопасность. Говоря более конкретно, это позволяет атакующему читать или записывать
-произвольные файлы от лица суперпользователя, которые в дальнейшем могут использоваться для повышения привилегий.</p>
-
-<p>Данное обновление разделяет файл настройки /etc/cups/cupsd.conf на два
-файла: cupsd.conf и cups-files.conf. Первый файл всё ещё может быть настроен
-через веб-интерфейс, второй же может быть настроен только суперпользователем.
-Для получения дополнительной информации об этих файлах
-обратите внимание на обновление документации, поставляемое с новым пакетом.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.4-7+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.3-2.7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.3-2.7.</p>
-
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2600.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2601.wml b/russian/security/2013/dsa-2601.wml
deleted file mode 100644
index 3c20248597c..00000000000
--- a/russian/security/2013/dsa-2601.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b0f5083d462c0966be7495822eb88a13496facc4" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Кабэ Срирам обнаружил, что GnuPG, GNU Privacy Guard, недостаточно
-очищает публичные ключи при их импорте, что может приводить к
-повреждению памяти и связки ключей.</p>
-
-<p>Данная проблема действительна и для версии один из пакета <q>gnupg</q>, и для
-версии два из пакета <q>gnupg2</q>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.10-4+squeeze1 пакета gnupg и в версии 2.0.14-2+squeeze1 пакета
-gnupg2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.4.12-7 пакета gnupg и
-в версии 2.0.19-2 пакета gnupg2.</p>
-
-<p>Рекомендуется обновить пакеты gnupg и/или gnupg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2601.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2602.wml b/russian/security/2013/dsa-2602.wml
deleted file mode 100644
index 90a0de106a4..00000000000
--- a/russian/security/2013/dsa-2602.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dab56055ad33031be3b29312fafe0981bd2bfca4" maintainer="Lev Lamberov"
-<define-tag description>включение внешней сущности XML</define-tag>
-<define-tag moreinfo>
-<p>Юрий Дяченко обнаружил, что Zend Framework использует ПО для грамматического
-разбора PHP XML небезопасным способом, позволяя атакующим открывать файлы и выполнять запросы HTTP,
-потенциально получая доступ к ограниченной информации.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.10.6-1squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.11.13-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.11.13-1.1.</p>
-
-<p>Рекомендуется обновить пакеты zendframework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2602.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2603.wml b/russian/security/2013/dsa-2603.wml
deleted file mode 100644
index 24f7e69e6a3..00000000000
--- a/russian/security/2013/dsa-2603.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a95da6962d8c0b014ba4c4230560924ecae8f63a" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Пол Линг обнаружил, что Emacs недостаточно ограничивает вычисления
-кода на Lisp в случае, когда параметр enable-local-variables установлена в значение <q>safe</q>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 23.2+1-7+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 23.4+1-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 23.4+1-4.</p>
-
-<p>Рекомендуется обновить пакеты emacs23.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2603.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2604.wml b/russian/security/2013/dsa-2604.wml
deleted file mode 100644
index 09b307d4266..00000000000
--- a/russian/security/2013/dsa-2604.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="11b7e314b8e976a70a428aebe62ca48c5b9d1458" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка ввода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Rails, инфраструктура для разработки веб-приложений
-на Ruby, выполняет недостаточную проверку вводимых параметров,
-что позволяет осуществлять ненамеренные преобразования типов. Атакующий может использовать эту
-уязвимость для обхода систем авторизации, инъекции произвольного SQL запроса, инъекции и
-выполнения произвольного кода, либо для выполнения DoS-атаки на приложение.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze4.1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2604.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2605.wml b/russian/security/2013/dsa-2605.wml
deleted file mode 100644
index d907d44c1ec..00000000000
--- a/russian/security/2013/dsa-2605.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="519619946ecfefd74bdbe5fbce38280e7ddb1673" maintainer="Lev Lamberov"
-<define-tag description>несколько проблем</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, инструментарии для PBX и телефонии, было обнаружено несколько
-уязвимостей, которые позволяют удалённым атакующим выполнять атаки по принципу отказа
-в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:1.6.2.9-2+squeeze10.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2605.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2606.wml b/russian/security/2013/dsa-2606.wml
deleted file mode 100644
index 5a47e5381c5..00000000000
--- a/russian/security/2013/dsa-2606.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0be1d5fe4650b48be8f90b920e601837c64b26b6" maintainer="Lev Lamberov"
-<define-tag description>гонка символических ссылок</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в ProFTPd, сервере FTP, атакующий на том
-же самом физическом узле, что и этот сервер, при некоторых настройках может выполнить атаку по символическим
-ссылкам, что позволяет ему повысить свои привилегии.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.3.3a-6squeeze6.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.4a-3.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2606.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2607.wml b/russian/security/2013/dsa-2607.wml
deleted file mode 100644
index 3ffb53a20c4..00000000000
--- a/russian/security/2013/dsa-2607.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="48dbc7d22248968c34f0f185db074726dc661a08" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код эмуляции e1000 в QEMU не устанавливает
-ограничения размеров фреймов также как это делает настоящее оборудование.
-Эта проблема может приводить к переполнениям буфера драйвера данной
-сетевой карты в гостевой операционной системе, при условии, что главная система не
-отбрасывает такие фреймы (что она будет делать по умолчанию).</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.2+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2607.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2608.wml b/russian/security/2013/dsa-2608.wml
deleted file mode 100644
index dc36272fae2..00000000000
--- a/russian/security/2013/dsa-2608.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="295e27bfbf83a396f5819cfd6ea657627a116be2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код эмуляции e1000 в QEMU не устанавливает
-ограничения размеров фреймов также как это делает настоящее оборудование.
-Эта проблема может приводить к переполнениям буфера драйвера данной
-сетевой карты в гостевой операционной системе, при условии, что главная система не
-отбрасывает такие фреймы (что она будет делать по умолчанию).</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-3squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.2+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2608.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2609.wml b/russian/security/2013/dsa-2609.wml
deleted file mode 100644
index ac458cf4ec1..00000000000
--- a/russian/security/2013/dsa-2609.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6b2ae509dd414b5e3130759951594b529714d704" maintainer="Lev Lamberov"
-<define-tag description>манипуляция запросом SQL</define-tag>
-<define-tag moreinfo>
-<p>Конфликт интерпретаций может привести к тому, что компонент Active Record из
-Rails, инфраструктуры веб-разработки для языка программирования Ruby, будет обрезать
-запросы неожиданным образом. Это может дать атакующим возможность повысить
-свои привилегии.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze5.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2609.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2610.wml b/russian/security/2013/dsa-2610.wml
deleted file mode 100644
index b390a51138e..00000000000
--- a/russian/security/2013/dsa-2610.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bf2f4b36f5e3f8a7ff08126ea864e77e4c7cf595" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного сценария</define-tag>
-<define-tag moreinfo>
-<p>Недостаточная очистка ввода в Ganglia, системе мониторинга на базе веб,
-может приводить к удалённому выполнению сценария PHP с правами доступа пользователя, запустившего
-веб-сервер.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.1.7-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3.3.8-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-верии 3.3.8-1.</p>
-
-<p>Рекомендуется обновить пакеты ganglia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2610.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2611.wml b/russian/security/2013/dsa-2611.wml
deleted file mode 100644
index a7f2c7a9642..00000000000
--- a/russian/security/2013/dsa-2611.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ba0a2b889c3604b8975c4b2280c832c913484fd0" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В функциях обновления
-movabletype-opensource, издательской платформе на основе веб, были обнаружены проблемы с очисткой ввода. Используя
-специально сформированные запросы к файлу mt-upgrade.cgi, можно ввести команду операционной
-системы или запрос SQL.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.3.8+dfsg-0+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 5.1.2+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2611.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2612.wml b/russian/security/2013/dsa-2612.wml
deleted file mode 100644
index cded8a55745..00000000000
--- a/russian/security/2013/dsa-2612.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="089608a29e74aca609c82c95f3d318a94d38a00d" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ошибка в коде согласования серверных возможностей из
-ircd-ratbox может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.0.6.dfsg-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3.0.7.dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.7.dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты ircd-ratbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2612.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2613.wml b/russian/security/2013/dsa-2613.wml
deleted file mode 100644
index 220a98e8570..00000000000
--- a/russian/security/2013/dsa-2613.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="addb5cdb52b8bf6cef92798300e2135a462ab39a" maintainer="Lev Lamberov"
-<define-tag description>недостаточная проверка ввода</define-tag>
-<define-tag moreinfo>
-<p>Лоуренс Пит обнаружил, что Ruby on Rails, инфраструктура для веб-разработки,
-уязвима по отношению к ошибке, возникающей во время грамматического разбора JSON в YAML. Используя специально
-сформированные данные, атакующие могут заставить движок декодировать подмножество
-YAML.</p>
-
-<p>Данная уязвимость была решена путём удаления движка YAML и
-добавления движка OkJson.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.5-1.2+squeeze6.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.14-6 пакета ruby-activesupport-2.3.</p>
-
-<p>Версия 3.2 пакета rails из Debian wheezy и sid не
-подвержена данной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2613.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2614.wml b/russian/security/2013/dsa-2614.wml
deleted file mode 100644
index e6986ff85fc..00000000000
--- a/russian/security/2013/dsa-2614.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a7beacc3f272e7df58752ca5c7c030bbb07dd2fe" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libupnp4, библиотеке, используемой для обработки протокола
-Universal Plug and Play, были обнаружены многочисленные переполнения стека. Эйчди Мур из Rapid7
-обнаружил, что запросы SSDP неправильно обрабатываются
-функцией unique_service_name().</p>
-
-<p>Атакующий, отсылающий специально сформированные запросы SSDP службе, построенной на базе
-libupnp4, может вызвать переполнение буфера, перезапись стека, которые приводят к
-аварийному завершению работы службы и возможному удалённому выполнению кода.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:1.6.6-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 1:1.6.17-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.6.17-1.2.</p>
-
-<p>Рекомендуется обновить пакеты libupnp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2614.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2615.wml b/russian/security/2013/dsa-2615.wml
deleted file mode 100644
index bff51202cc2..00000000000
--- a/russian/security/2013/dsa-2615.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="088e040ce6038d6d3f669175ef7e7ee3c2006aeb" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libupnp4, библиотеке, используемой для обработки протокола
-Universal Plug and Play, были обнаружены многочисленные переполнения стека. Эйчди Мур из Rapid7
-обнаружил, что запросы SSDP неправильно обрабатываются
-функцией unique_service_name().</p>
-
-<p>Атакующий, отсылающий специально сформированные запросы SSDP службе, построенной на базе
-libupnp4, может вызвать переполнение буфера, перезапись стека, которые приводят к
-аварийному завершению работы службы и возможному удалённому выполнению кода.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.8.0~svn20100507-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.0~svn20100507-1.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.0~svn20100507-1.2.</p>
-
-<p>Рекомендуется обновить пакеты libupnp4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2615.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2616.wml b/russian/security/2013/dsa-2616.wml
deleted file mode 100644
index 4bf51353cb5..00000000000
--- a/russian/security/2013/dsa-2616.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a98446aaf3adc90dfad1357c7ee75b911b6a90c3" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера в сценариях CGI</define-tag>
-<define-tag moreinfo>
-<p>В nagios3, системе мониторинга и управления узлом/службами/сетью, была
-обнаружена проблема, связанная с переполнением буфера. Вредоносный клиент может сформировать
-запрос к history.cgi и вызвать тем самым аварийное завершение приложения.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблемы была исправлена в
-версии 3.2.1-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.4.1-3.</p>
-
-<p>Рекомендуется обновить пакеты nagios3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2616.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2617.wml b/russian/security/2013/dsa-2617.wml
deleted file mode 100644
index 6892c71fa69..00000000000
--- a/russian/security/2013/dsa-2617.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько проблем</define-tag>
-<define-tag moreinfo>
-<p>Джэн Хорн сообщил о двух уязвимостях в Samba, популярном
-кроссплатформенном наборе для обеспечения совместного доступа в файлам и принтерам по сети. В частности,
-эти уязвимости вляют на SWAT, Samba Web Administration Tool (инструмент настройки Samba через веб).</p>
-
-<ul>
-
-<li>
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-0213">CVE-2013-0213</a>:
-Проблема с кликджекингом в SWAT
-<p>
- Атакующий может добавить страницу SWAT на вредоносный сайт через
- frame или iframe, а затем перекрыть его другим содержимым. Если
- авторизованный пользователь взаимодействует с такое вредоносной веб-страницей, он
- может осуществить ненамеренные изменения настроек Samba.</p></li>
-
-<li>
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-0214">CVE-2013-0214</a>:
-Потенциальная подделка межсайтовых запросов
-<p>
- Атакующий может заставить пользователя SWAT, который защёл в систему как суперпользователь,
- нажать на вредоносную ссылку и внести ненамеренные изменения в
- настройки Samba. Для того, чтобы осуществить это, атакующему необходимо
- значть пароль жертвы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2:3.5.6~dfsg-3squeeze9.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 2:3.6.6-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:3.6.6-5.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2617.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2618.wml b/russian/security/2013/dsa-2618.wml
deleted file mode 100644
index 5dd419b20b6..00000000000
--- a/russian/security/2013/dsa-2618.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a8914697e978e3e81b376de4a364ab44f464804b" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Боб Номномном сообщил об уязвимости, состоящей в отказе в обслуживании, в IRCD-Hybrid,
-сервере Internet Relay Chat. Удалённый атакующий может использовать ошибку, возникающую
-при проверке масок, и аварийно завершить работу сервера.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:7.2.2.dfsg.2-6.2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:7.2.2.dfsg.2-10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:7.2.2.dfsg.2-10.</p>
-
-<p>Рекомендуется обновить пакеты ircd-hybrid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2618.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2619.wml b/russian/security/2013/dsa-2619.wml
deleted file mode 100644
index 62633149228..00000000000
--- a/russian/security/2013/dsa-2619.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="032eb0ad8a338a9fb3d8f31ba5571271e9901414" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В эмуляторе e1000 было обнаружено переполнение буфера, которое может
-возникать при обработке джамбо-кадров.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.0.1-2+squeeze3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.1.3-8 пакета с исходным кодом xen.</p>
-
-<p>Рекомендуется обновить пакеты xen-qemu-dm-4.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2619.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2620.wml b/russian/security/2013/dsa-2620.wml
deleted file mode 100644
index 258b37e55ce..00000000000
--- a/russian/security/2013/dsa-2620.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Ruby on Rails, инфраструктуре Ruby для разработки веб-приложений,
-были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0276">CVE-2013-0276</a>
-
- <p>Чёрный список, предоставляемый методом attr_protected, можно
- обойти при помощи специально сформированных запросов, проблема влияет на конкретные
- приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0277">CVE-2013-0277</a>
-
- <p>В некоторых приложения помощник +serialize+ в ActiveRecord
- может быть использован для десериализации произвольных данных YAML,
- что потенциально ведёт к удалённому выполнению кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.3.5-1.2+squeeze7.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2620.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2621.wml b/russian/security/2013/dsa-2621.wml
deleted file mode 100644
index 4e1181ca75c..00000000000
--- a/russian/security/2013/dsa-2621.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены многочисленные уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0166">CVE-2013-0166</a>
-
- <p>OpenSSL неправильно выполняет проверку подписи ответов OCSP,
- что позволяет удалённым атакующим вызывать отказ в
- обслуживании при помощи неправильного ключа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a>
-
- <p>Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC,
- которая позволяет атакующему восстановить части текстовых данных при помощи статистического
- анализа специально сформированных пакетов, известного как проблема <q>Lucky Thirteen</q>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.9.8o-4squeeze14.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1e-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2621.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2622.wml b/russian/security/2013/dsa-2622.wml
deleted file mode 100644
index c38c3dc7fc9..00000000000
--- a/russian/security/2013/dsa-2622.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSL были обнаружены многочисленные уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a>
-
- <p>Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC,
- которая позволяет атакующему восстановить части текстовых данных при помощи статистического
- анализа специально сформированных пакетов, известного как проблема <q>Lucky Thirteen</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1621">CVE-2013-1621</a>
-
- <p>Ошибка индекса массива может позволить удалённым атакующим вызвать отказ
- в обслуживании через векторы, включающие специально сформированные значения длины паддинга
- во время проверки паддинга CBC сессии TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1622">CVE-2013-1622</a>
-
- <p>Некорректные данные CBC в сессии TLS могут позволить удалённым атакующим
- выполнить атаки при помощи статистического анализа тайминга данных сторонних
- каналов для специально сформированных пакетов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.12.1-1squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 1.1.4-2.</p>
-
-<p>Рекомендуется обновить пакеты polarssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2622.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2623.wml b/russian/security/2013/dsa-2623.wml
deleted file mode 100644
index 972f9a57436..00000000000
--- a/russian/security/2013/dsa-2623.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="0afaf17f4b4eef2125a79971c192dcb67cff5ea0" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Кэвин Керники обнаружил, что шлюз VPN может отправлять
-специально сформированные ответы, вызывающие переполнение стека.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.25-0.1+squeeze2.</p>
-
-<p>Рекомендуем обновить пакеты openconnect.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2623.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2624.wml b/russian/security/2013/dsa-2624.wml
deleted file mode 100644
index 414123a8f10..00000000000
--- a/russian/security/2013/dsa-2624.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4d75731dd01cdd9b2bd21c48a1cd7e52ffc1bd4b" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, мультимедиа проигрывателе, сервере и кодировщике, были
-обнаружены несколько уязвимостей. Множественные проверки ввода в
-докодировщиках/демультиплексорых в файлах Shorten, Chinese AVS video, VP5, VP6, AVI, AVS и
-MPEG-1/2 могут приводить к выполнению произвольного кода.</p>
-
-<p>Большинство из этих проблем были обнаружены Матеушем Ярчиком и Гинваэлем
-Колдвином.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4:0.5.10-1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 6:0.8.5-1 пакета с исходным кодом
-libav.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2624.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2625.wml b/russian/security/2013/dsa-2625.wml
deleted file mode 100644
index 1aa5f766d4e..00000000000
--- a/russian/security/2013/dsa-2625.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5d3af69981a5d246d8907eb91f6ef42625391c8c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для протоколов CLNP, DTLS, DCP-ETSI и NTLMSSP были обнаружены
-множественные уязвимости, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.11-6+squeeze9.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2625.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2626.wml b/russian/security/2013/dsa-2626.wml
deleted file mode 100644
index 4e62cec06e4..00000000000
--- a/russian/security/2013/dsa-2626.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько проблем</define-tag>
-<define-tag moreinfo>
-<p>В протоколе TLS/SSL были обнаружены несколько проблем. Данное
-обновление касается уязвимостей протокола в lighttpd.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>
-
- <p>Марш Рэй, Стив Диспенса и Мартин Рекс обнаружили, что протоколы TLS
- и SSLv3 неправильно связывают пересмотр рукопожатий
- с существующим соединением, что позволяет атакующим по принципу человек в середине
- вставлять данные с сессии HTTPS. Данная проблема исправлена
- в lighttpd путём отключения по умолчанию пересмотра со стороны клиента.
-</p>
-<p>
- Те пользователи, которым нужна возможность пересмотре, могут заново включить
- её через новый параметр <q>ssl.disable-client-renegotiation</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
-
- <p>Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL, проявляющуюся
- во время сжатия. Данная атака по сторонним каналам, схожая с
- <q>CRIME</q>, позволяет собрать информацию для раскрытия
- изначальных текстовых данных протокола. Данное обновление отключает сжатие.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.28-2+squeeze1.2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.4.30-1.</p>
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2626.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2627.wml b/russian/security/2013/dsa-2627.wml
deleted file mode 100644
index ccac8b1406a..00000000000
--- a/russian/security/2013/dsa-2627.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="94bc0cfa49a2c8f942c6de66e7d6742efc3f16df" maintainer="Lev Lamberov"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL,
-которая проявляется во время сжатия. Эта атака по сторонним канала, дублирующая
-<q>CRIME</q>, позволяет собирать информацию для раскрытия
-изначальных текстовых данных протокола. Данное обновление nginx отключает
-сжатие SSL.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.7.67-3+squeeze3.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.1.16-1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2627.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2628.wml b/russian/security/2013/dsa-2628.wml
deleted file mode 100644
index 41124330ac4..00000000000
--- a/russian/security/2013/dsa-2628.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="61669122c124b7c8aef909848a1841b34f845aca" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Гарт Моле обнаружил, что проблема с переполнением файлового дескриптора при
-использовании FD_SET() в nss-pam-ldapd, предоставляющем модули NSS и PAM для
-использования LDAP в качестве службы имён, может приводить к переполнению
-стека. Атакующий может при определённых обстоятельствах использовать данную проблему для
-аварийного завершения процесса, загрузившего модуль NSS или PAM, или
-потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.7.15+squeeze4.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.10-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.10-3.</p>
-
-<p>Рекомендуем обновить пакеты nss-pam-ldapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2628.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2629.wml b/russian/security/2013/dsa-2629.wml
deleted file mode 100644
index 7d8d169c802..00000000000
--- a/russian/security/2013/dsa-2629.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько проблем</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-5030">CVE-2009-5030</a>
-
- <p>Повреждение динамической памяти, приводящее к неправильному освобождению при обработке определённых
- изображений Gray16 TIFF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3358">CVE-2012-3358</a>
-
- <p>Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил
- переполнение динамической памяти при грамматическом разборе изображений JPEG2000.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3535">CVE-2012-3535</a>
-
- <p>Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил
- переполнение динамической памяти при декодировании изображений JPEG2000.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.3+dfsg-4+squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы были
-исправлены в версии 1.3+dfsg-4.6.</p>
-
-<p>Рекомендуется обновить пакеты openjpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2629.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2630.wml b/russian/security/2013/dsa-2630.wml
deleted file mode 100644
index c0ca7d99a74..00000000000
--- a/russian/security/2013/dsa-2630.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0df7ab72a9f485ce1c0b6619e4a9af941d3b18aa" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Сумит Сони обнаружил, что PostgreSQL, объектно-ориентированная база данных SQL,
-может быть аварийно завершена при вызове внутренней функции с
-неверными аргументами, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.4.16-0squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 8.4.16-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.16-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2630.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2631.wml b/russian/security/2013/dsa-2631.wml
deleted file mode 100644
index ab917238bcc..00000000000
--- a/russian/security/2013/dsa-2631.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Squid3, полнофункциональный прокси и кэш сервер для веб, уязвим
-к атакам по принципу отказа в обслуживании из-за чрезмерного потребления памяти, вызванного утечками памяти
-в cachemgr.cgi:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5643">CVE-2012-5643</a>
-
- <p>squid cachemgr.cgi уязвим к чрезмерному потреблению ресурсов.
- Удалённый атакующий может использовать эту проблему для осуществления атак по принципу
- отказа в обслуживании на сервер и другие службы узла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0189">CVE-2013-0189</a>
-
- <p>Оригинальное исправление <a
- href="https://security-tracker.debian.org/tracker/CVE-2012-5643">CVE-2012-5643</a>
- было неполным. Удалённый атакующий всё ещё может использовать данную проблему
- для осуществления атаки по принципу отказа в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.1.6-1.2+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 3.1.20-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.1.20-2.1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2631.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2632.wml b/russian/security/2013/dsa-2632.wml
deleted file mode 100644
index caea71d5e7b..00000000000
--- a/russian/security/2013/dsa-2632.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько проблем, которые могут приводить к
-отказу в обслуживании или повышению привилегий. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0231">CVE-2013-0231</a>
-
- <p>Ян Бёлих предоставил исправление для проблемы в драйвере PCI для Xen PCI.
- Пользователи гостевых систем на системе, использующей переброс устройств PCI, могут вызывать
- отказ в обслуживании основной системы из-за использования сообщений журнала ядра
- без ограничения их количества.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0871">CVE-2013-0871</a>
-
- <p>Сулейман Зулаль и Салман Кази из Google с помощью Аарона Дурбина
- и Майкла Дэвидсона из Google обнаружили проблему в
- подсистеме ptrace. Из-за состояния гонки с PTRACE_SETREGS локальные пользователи
- могут вызывать повреждение стека ядра и выполнение произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в версии
-2.6.32-48squeeze1.</p>
-
-<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
-для обеспечения совместимость с данным обновлением:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze1</td>
- </tr>
- </table>
-</div>
-
-<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2632.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2633.wml b/russian/security/2013/dsa-2633.wml
deleted file mode 100644
index 641f42fbbb1..00000000000
--- a/russian/security/2013/dsa-2633.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="15cae58e86a1c51c703ac6d07d3b9486dc654baf" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Гельмут Гроне обнаружил множественные проблемы с повышением привилегий в FusionForge, ПО
-для управления проектами и совместной работе на основе веб-технологий. Большая часть
-уязвимостей связаны с плохой обработкой привилегированных операций над
-подконтрольными пользователю файлами и каталогами.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.0.2-5+squeeze2.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема будет
-исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты fusionforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2633.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2634.wml b/russian/security/2013/dsa-2634.wml
deleted file mode 100644
index 2e463754237..00000000000
--- a/russian/security/2013/dsa-2634.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре Python для веб-разработки, были
-обнаружены несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4520">CVE-2012-4520</a>
-
- <p>Джеймс Кеттл обнаружил, что Django неправильно фильтрует заголовки HTTP
- Host при обработке определённых запросов. Атакующий может использовать эту уязвимость
- для создания произвольных URL и может заставить части Django, в частности
- механизм сброса пароля, отображать их пользователям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0305">CVE-2013-0305</a>
-
- <p>Орэндж Тсаи обнаружил, что пакетный административный интерфейс
- Django может раскрывать информацию, которая должна быть скрыта, через журнал
- истории.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0306">CVE-2013-0306</a>
-
- <p>Сотрудники Mozilla обнаружили, что атакующий может использовать отслеживание номеров
- форм в наборе форм Django для осуществления атаки по принципу отказа в обслуживании из-за
- чрезмерного потребления памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1665">CVE-2013-1665</a>
-
- <p>Майкл Козиарски обнаружил, что десериализация XML в Django уязвима
- к расширению сущностей и атаке внешних сущностей/DTD.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.3-3+squeeze5.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2634.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2635.wml b/russian/security/2013/dsa-2635.wml
deleted file mode 100644
index 727cbaf89be..00000000000
--- a/russian/security/2013/dsa-2635.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="49a739be7e0e7d2bbae62d3f93205de0565f36aa" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Малкольм Скотт обнаружил переполнение буфера, которое может использоваться удалённо, в
-RFC1413 (ident) клиенте cfingerd, настраиваемой службе finger. Данная
-уязвимость была добавлена предыдущим исправлением, применённым к
-пакету cfingerd в версии 1.4.3-3.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.3-3+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.3-3.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.3-3.1.</p>
-
-<p>Рекомендуется обновить пакеты cfingerd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2635.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2636.wml b/russian/security/2013/dsa-2636.wml
deleted file mode 100644
index 03afbe9fdf4..00000000000
--- a/russian/security/2013/dsa-2636.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены множественные уязвимости.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4544">CVE-2012-4544</a>
-
- <p>Недостаточная проверка размеров ядра или динамического диска в конструкторе доменов Xen PV
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5511">CVE-2012-5511</a>
-
- <p>Несколько управляющих операций HVM выполняют недостаточную проверку
- ввода, что может приводить к отказу в обслуживании из-за чрезмерного потребления
- ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5634">CVE-2012-5634</a>
-
- <p>Некорректная обработка прерываний при использовании оборудования VT-d может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0153">CVE-2013-0153</a>
-
- <p>Недостаточное ограничений доступа к прерываниям может приводить к
- отказу в обслуживании.</p></li>
-</ul>
-
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.0.1-5.8.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.4-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.4-2.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2636.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2637.wml b/russian/security/2013/dsa-2637.wml
deleted file mode 100644
index 74bfa9f5031..00000000000
--- a/russian/security/2013/dsa-2637.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько проблема</define-tag>
-<define-tag moreinfo>
-<p>В сервере Apache HTTPD были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3499">CVE-2012-3499</a>
-
- <p>Модули modules mod_info, mod_status, mod_imagemap, mod_ldap и
- mod_proxy_ftp неправильно экранируют имена узлов и URI в
- выводе HTML, что приводит к появлению проблем с межсайтовым скриптингом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4558">CVE-2012-4558</a>
-
- <p>Mod_proxy_balancer неправильно экранируют имена узлов и URI
- в интерфейсе balancer-manager, что приводит к проблемам с межсайтовым
- скриптингом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1048">CVE-2013-1048</a>
-
- <p>Гайавард Виджаякумар обнаружил, что сценарий apache2ctl создаёт
- защищённый каталог небезопасным способом, позволяя локальному атакующему
- добиться повышения привилегий через атаку по символической ссылке. Эта проблема
- специально касается Debian.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблема были исправлены в
-версии 2.2.16-6+squeeze11.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены в
-версии 2.2.22-13.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
-версии 2.2.22-13.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2637.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2638.wml b/russian/security/2013/dsa-2638.wml
deleted file mode 100644
index a83c46262ef..00000000000
--- a/russian/security/2013/dsa-2638.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="106fc6ed3d98e8a3b89b38704b6866f797b8923c" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В OpenAFS, реализации распределённой файловой системы AFS, были
-обнаружены многочисленные проблемы с переполнением буфера, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода. Дополнительная информация
-доступна по адресу
-<a href="http://www.openafs.org/security">http://www.openafs.org/security</a>.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.12.1+dfsg-4+squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.1-3.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2638.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2639.wml b/russian/security/2013/dsa-2639.wml
deleted file mode 100644
index 6baf75311ad..00000000000
--- a/russian/security/2013/dsa-2639.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке написания сценариев для веб, были обнаружены
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1635">CVE-2013-1635</a>
-
- <p>Если приложение PHP удалённо принимает недоверенный ввод SOAP объекта
- от клиентов, атакующий может прочесть системный файлы, которые открыты для чтения
- веб-серверу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1643">CVE-2013-1643</a>
-
- <p>Функция soap.wsdl_cache_dir не учитывает ограничения PHP
- open_basedir. Заметьте, что Debian не рекомендует использовать
- ограничения open_basedir в целях безопасности.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.3.3-7+squeeze15.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.4.4-14.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2639.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2640.wml b/russian/security/2013/dsa-2640.wml
deleted file mode 100644
index a49b23f7918..00000000000
--- a/russian/security/2013/dsa-2640.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В zoneminder, Linux-решении для организации системы видеобезопасности
-и наблюдения, были обнаружены множественные уязвимости. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0232">CVE-2013-0232</a>
-
- <p>Брэндан Коулс обнаружил, что zoneminder уязвим к выполнению
- произвольного кода. Удалённый (авторизованный) атакующий
- может выполнить произвольные команды от лица пользователя веб-сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0332">CVE-2013-0332</a>
-
- <p>zoneminder уязвим к включению локального файла. Удалённый
- атакующий может исследовать файлы на системе, в которой работает zoneminder.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.24.2-8+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-верии 1.25.0-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.25.0-4.</p>
-
-<p>Рекомендуется обновить пакеты zoneminder.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2640.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2641.wml b/russian/security/2013/dsa-2641.wml
deleted file mode 100644
index ba04ab77cb6..00000000000
--- a/russian/security/2013/dsa-2641.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5dcf66c575db6d07664f30d8eb7f55e6db92e79c" maintainer="Lev Lamberov"
-<define-tag description>проблема повторного хэширования</define-tag>
-<define-tag moreinfo>
-<p>Ив Ортон обнаружил проблему при повторном хэшировании кода Perl. Данная проблема
-может использоваться для осуществления атаки по принципу отказа в обслуживании против кода,
-использующего ввод произвольного пользователя в качестве ключей хэша. Более конкретно, атакующий
-может создать набор ключей хэша, который вызовет отказ в обслуживании из-за
-чрезмерного потребления памяти.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.10.1-17squeeze6 пакета perl и версии
-2.0.4-7+squeeze1 пакета libapache2-mod-perl2.</p>
-
-<p>В тестируемом (wheezy)и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 5.14.2-19
-пакета perl и версии 2.0.7-3 пакета libapache2-mod-perl2.</p>
-
-<p>Рекомендуется обновить пакеты perl и libapache2-mod-perl2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2641.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2642.wml b/russian/security/2013/dsa-2642.wml
deleted file mode 100644
index 123a1b272a7..00000000000
--- a/russian/security/2013/dsa-2642.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В sudo, программе, разработанной для передачи обычным пользователям
-ограниченных прав суперпользователя, были обнаружены несколько проблем. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1775">CVE-2013-1775</a>
-
- <p>Марко Шопель обнаружил обход авторизации в случае, когда часы
- установлены в значение эпохи UNIX [00:00:00 UTC, 1 января 1970 года].</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1776">CVE-2013-1776</a>
-
- <p>Райан Кастеллучи и Джеймс Огден обнаружили некоторые аспекты проблемы,
- позволяющей угнать сессию идентификации из другой авторизованной tty.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.7.4p4-2.squeeze.4.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 1.8.5p2-1+nmu1.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2642.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2643.wml b/russian/security/2013/dsa-2643.wml
deleted file mode 100644
index c2fafa0e462..00000000000
--- a/russian/security/2013/dsa-2643.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В централизованной системе управления настройками Puppet были
-обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1640">CVE-2013-1640</a>
-
- <p>Авторизованный клиент может запросить свой каталог с главного сервера puppet,
- что может привести к выполнению на главном сервере произвольного кода. Главный сервер puppet
- должен вызывать функции <q>template</q> или <q>inline_template</q>
- во время компилирования каталога.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1652">CVE-2013-1652</a>
-
- <p>Авторизованный клиент может получить каталоги с главного сервера puppet,
- к которым он не должен иметь доступа. Имея действительный сертификат и
- приватный ключ, можно создать запрос HTTP GET, который вернёт
- каталог произвольного клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1653">CVE-2013-1653</a>
-
- <p>Авторизованный клиент может выполнить произвольный код на агенте Puppet,
- принимающем kick-соединения. Агенты Puppet не уязвимы, если
- используются настройки по умолчанию. Тем не менее, если агент Puppet настроен так, что
- прослушивать входящие подключения, напр., listen = true, и файл агента
- auth.conf разрешает доступ к конечной точке <q>run</q> REST, то авторизованный
- клиент может создать запрос HTTP PUT для выполнения произвольного кода на
- стороне агента. Данная проблема становится ещё более серьёзной в том случае, если агенты puppet
- запущены от лица суперпользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1654">CVE-2013-1654</a>
-
- <p>Ошибка в Puppet разрешает снижать версию SSL подключения до SSLv2, которая,
- как это известно, содержит уязвимости из-за плохого проектирования. Эта ошибка влияет на соединения SSL
- между агентами puppet и главным сервером, а также на подключения агентов puppet
- к серверам третьих лиц, принимающим соединения SSLv2. Заметьте, что SSLv2
- отключен с версии OpenSSL 1.0.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1655">CVE-2013-1655</a>
-
- <p>Авторизованный клиент может отправлять запросы главному серверу puppet,
- из-за которых главный сервер будет загружать код небезопасным образом. Эта проблема действительна
- только для тех пользователей, главные сервера puppet которых работают под управлением ruby 1.9.3 и выше.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2274">CVE-2013-2274</a>
-
- <p>Авторизованный клиент может выполнить произвольный код на главном сервере
- puppet с настройками по умолчанию. Имея действительный сертификат и
- приватный ключ, клиент может создать запрос HTTP PUT, который должен
- сохранить собственный отчёт клиента, но этот запрос фактически приведёт к тому, что
- на главном сервер puppet будет выполнен произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2275">CVE-2013-2275</a>
-
- <p>По умолчанию auth.conf позволяет авторизованным нодам отправлять отчёт для
- любой другой ноды, что является проблемой согласия. Настройки по умолчанию
- стали более ограничительными, теперь ноде разрешено сохранять только свой
- собственный отчёт.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.6.2-5+squeeze7.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 2.7.18-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.7.18-3.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2643.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2644.wml b/russian/security/2013/dsa-2644.wml
deleted file mode 100644
index b638be8a70e..00000000000
--- a/russian/security/2013/dsa-2644.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="76d46d6df1a4f36e14e12bcff2e7f29b84c45381" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для протоколов MS-MMS, RTPS, RTPS2, Mount, ACN, CIMD и DTLS
-были обнаружены многочисленные уязвимости, которые могут приводить
-к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.11-6+squeeze10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.2-5.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2644.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2645.wml b/russian/security/2013/dsa-2645.wml
deleted file mode 100644
index b16a33ec685..00000000000
--- a/russian/security/2013/dsa-2645.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0852993c1a4125fc45a9310dd9446f294903d4b6" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Овиду Мара сообщил в 2010 году об уязвимости в утилите ping, часто используемой
-системными и сетевыми администраторами. При помощи специально сформированных ответов ICMP атакующий
-может вызвать зависание команды ping.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.6-3.1+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.9-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.9-2.</p>
-
-<p>Рекомендуется обновить пакеты inetutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2645.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2646.wml b/russian/security/2013/dsa-2646.wml
deleted file mode 100644
index 8d6b1ca93a4..00000000000
--- a/russian/security/2013/dsa-2646.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Обнаружено, что TYPO3, система управления содержимым на основе PHP, имеет несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1842">CVE-2013-1842</a>
-
- <p>Гельмут Гуммель и Маркус Опале обнаружили, что прослойка баз данных Extbase
- неправильно очищает пользовательский ввод при использовании объектной модели Query.
- Это может приводить к SQL-инъекции в случае, если пользователь введёт специально сформированные
- реляционные значения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1843">CVE-2013-1843</a>
-
- <p>Отсутствие проверки пользовательского ввода в случаях доступа к механизму отслеживания может приводить
- к перенаправлению на произвольный URL.
-</p><p>
- Внимание: применение данного исправления приведёт к поломке опубликованных ссылок. В совете из основной ветки разработки
- <a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-001/">TYPO3-CORE-SA-2013-001</a>
- содержится дополнительная информация о том, как с этим справиться.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.3.9+dfsg1-1+squeeze8.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
-версии 4.5.19+dfsg1-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.5.19+dfsg1-5.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2646.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2647.wml b/russian/security/2013/dsa-2647.wml
deleted file mode 100644
index 4721a83fe5a..00000000000
--- a/russian/security/2013/dsa-2647.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="96999b256f8116840fcf9796d0c2895f898b7d6d" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных Firebird было обнаружено переполнение буфера, которое
-может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.3.18185-0.ds1-11+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) пакет firebird2.1 будет удалён в связи
-с переходом к firebird2.5.</p>
-
-<p>В нестабильном выпуске (sid) пакет firebird2.1 будет удалён в связи
-с переходом к firebird2.5.</p>
-
-<p>Рекомендуется обновить пакеты firebird2.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2647.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2648.wml b/russian/security/2013/dsa-2648.wml
deleted file mode 100644
index c4979430c35..00000000000
--- a/russian/security/2013/dsa-2648.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8fbc21f00fdeecb5e07967a6296e12f43ad39eb0" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных Firebird было обнаружено переполнение буфера, которое
-может приводить к выполнению произвольного кода. Кроме того, в TraceManager
-была обнаружена уязвимость, состоящая в отказе в обслуживании.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты firebird2.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2648.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2649.wml b/russian/security/2013/dsa-2649.wml
deleted file mode 100644
index 751019521d6..00000000000
--- a/russian/security/2013/dsa-2649.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2b49fe479f1c05b78f5bf261b56e01f3253d3d0c" maintainer="Lev Lamberov"
-<define-tag description>фиксированное имя сокета в каталоге с правом на запись любым пользователем</define-tag>
-<define-tag moreinfo>
-<p>Штефан Бюлер обнаружил, что специфичный для Debian файл настройки для
-поддержки FastCGI PHP в веб-сервере lighttpd использует фиксированное имя сокета в
-каталоге /tmp с правом на запись любым пользователем. Пользователь с этой же машины может
-использовать атаку по символической ссылке или состояние гонки для получения контроля над сокетом PHP
-и может, например, заставить веб-сервер использовать другую версию PHP.</p>
-
-<p>Поскольку исправление содержится в файле настройки, находящемся в /etc, данное обновление не
-будет применяться в том случае, если данный файл был изменён администратором. В этом случае вам
-следует позаботиться об исправлении ошибки самостоятельно.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.28-2+squeeze1.3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.31-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.31-4.</p>
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2649.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2650.wml b/russian/security/2013/dsa-2650.wml
deleted file mode 100644
index 0dfbf95a766..00000000000
--- a/russian/security/2013/dsa-2650.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="de8c425679bcef95af74cccb077b7de1160d9517" maintainer="Lev Lamberov"
-<define-tag description>изменения владельца файлов и нод устройств на группа kvm</define-tag>
-<define-tag moreinfo>
-<p>Бастиан Бланк обнаружил, что libvirtd, служба управления виртуальными
-машинами, сетью и хранилищем, изменяет владельца файлов устройств так, что они
-переходят под владение пользователя <q>libvirt-qemu</q> и группы <q>kvm</q>, которая является
-общей группой, не связанной непосредственно с libvirt, что позволяет осуществлять ненамеренный доступ с
-правом записи к этим устройствам и файлам для членов группы kvm.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.3-5+squeeze5.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.12-11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.12-11.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2650.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2651.wml b/russian/security/2013/dsa-2651.wml
deleted file mode 100644
index c32bb6f321a..00000000000
--- a/russian/security/2013/dsa-2651.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="185c0d4e569bbacaca9dc39e1563c09c934b1fc3" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Уязвимость, состоящая в межсайтовом скриптинге, была обнаружена в smokeping, системе
-журналирования времени ожидания и отображения его в виде графиков. Вводе, переданный параметру <q>displaymode</q>
-неправильно очищался. Атакующий может использовать данную проблему для
-выполнения произвольного HTML кода и сценария в пользовательской сессии браузера в
-контексте поражённого сайта.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3.6-5+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.6.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.7-1.</p>
-
-<p>Рекомендуется обновить пакеты smokeping.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2651.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2652.wml b/russian/security/2013/dsa-2652.wml
deleted file mode 100644
index acc7241584c..00000000000
--- a/russian/security/2013/dsa-2652.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3f97242cbf8bd1416f288678c97af17426b8faba" maintainer="Lev Lamberov"
-<define-tag description>экспансия внешней сущности</define-tag>
-<define-tag moreinfo>
-<p>Брэд Хилл из iSEC Partners обнаружил, что многие реализации XML
-уязвимы к проблемам, связанным с экспансией внешних сущностей, которые могут использоваться для
-различных целей, таких как обход межсетевого экрана, скрытие IP
-адреса и отказ в обслуживании. Подозрения вызвала libxml2,
-проблемы возникают при выполнении подстановки строки во время экспансии сущности.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.7.8.dfsg-2+squeeze7.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусказ эти проблемы
-были исправлены в версии 2.8.0+dfsg1-7+nmu1.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2652.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2653.wml b/russian/security/2013/dsa-2653.wml
deleted file mode 100644
index 21ef2b5c2e6..00000000000
--- a/russian/security/2013/dsa-2653.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2421089de56a30f2ce873a5215fd123fec79ba18" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Icinga, система мониторинга узла и сети,
-содержит несколько ошибок переполнения буфера в CGI-программе history.cgi.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.2-2+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.7.1-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.1-5.</p>
-
-<p>Рекомендуется обновить пакеты icinga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2653.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2654.wml b/russian/security/2013/dsa-2654.wml
deleted file mode 100644
index 32c7500103a..00000000000
--- a/russian/security/2013/dsa-2654.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="70788fbaf28de6b365aa8738f5f848738d2a1902" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегори обнаружил, что libxslt, библиотека времени выполнения для обработки
-XSLT, имеет уязвимость, состоящую в отказе в обслуживании и возникающую в следствии использования
-специально сформированных стилей XSL.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.1.26-6+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.26-14.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.26-14.1.</p>
-
-<p>Рекомендуется обновить пакеты libxslt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2654.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2655.wml b/russian/security/2013/dsa-2655.wml
deleted file mode 100644
index c2d29bf408b..00000000000
--- a/russian/security/2013/dsa-2655.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="82372bb07e8bae43e3e5a8f905e5ea8f245a9223" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Несколько уязвимостей, состоящих в межсайтовом скриптинге и отказе в обслуживании,
-были обнаружены в Ruby on Rails, инфраструктуре Ruby для разработки
-веб-приложений.</p>
-
-<p>В стабильном выпуске (squeeze) эти проблема были исправлены в
-версии 2.3.5-1.2+squeeze8.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.2.6-5 пакета
-ruby-activerecord-3.2, версии 2.3.14-6 пакета ruby-activerecord-2.3,
-версии 2.3.14-7 пакета ruby-activesupport-2.3, версии 3.2.6-6 пакета
-ruby-actionpack-3.2 и в версии 2.3.14-5 пакета ruby-actionpack-2.3.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2655.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2656.wml b/russian/security/2013/dsa-2656.wml
deleted file mode 100644
index c8cb19e91bc..00000000000
--- a/russian/security/2013/dsa-2656.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="296ac48b761d4f2ccd7f1b362253d9ca563dec25" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Хорсфол из Dyn, Inc. обнаружил, что BIND, сервер DNS, имеет
-уязвимость, заключающуюся в отказе в обслуживании. Удалённый атакующий может использовать
-данную проблему для отправки специально сформированного запроса DNS, который, при его обработке,
-приведёт к использованию чрезмерного количества памяти, либо к
-возможному аварийному завершению.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze10.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1:9.8.4.dfsg.P1-6+nmu1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:9.8.4.dfsg.P1-6+nmu1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2656.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2657.wml b/russian/security/2013/dsa-2657.wml
deleted file mode 100644
index 9de4821f765..00000000000
--- a/russian/security/2013/dsa-2657.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>случайные числа, которые можно укадать</define-tag>
-<define-tag moreinfo>
-<p>Уязвимость была обнаружена в сервере баз данных PostgreSQL.
-Случайные числа, генерируемые функциями contrib/pgcrypto, легко могут быть
-угаданы другим пользователем базы данных.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 8.4.17-0squeeze1.</p>
-
-<p>В тестируемом (wheezy) и нестабильном (sid) выпусках пакеты postgresql-8.4
-были удалены; в этих выпусках данная проблема была исправлена в
-postgresql-9.1 9.1.9-0wheezy1 (wheezy) и 9.1.9-1 (sid) соответственно.</p>
-
-<p><b>Внимание</b>: postgresql-8.4 в Squeeze не подвержен <a
-href="https://security-tracker.debian.org/tracker/CVE-2013-1899">CVE-2013-1899</a>
-(повреждение файлов базы данных) и <a
-href="https://security-tracker.debian.org/tracker/CVE-2013-1901">CVE-2013-1901</a>
-(непривилегированный пользователь может мешать работающему процессу резервного копирования).</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2657.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2658.wml b/russian/security/2013/dsa-2658.wml
deleted file mode 100644
index 50681546bb0..00000000000
--- a/russian/security/2013/dsa-2658.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных PostgreSQL были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1899">CVE-2013-1899</a>
-
- <p>Митсумаса Кондо и Киотаро Хоригучи из NTT Open Source Software Center
- обнаружили, что запрос о подключении может содержать
- имя базы данных, начинающееся с <q>-</q>, что может повредить или
- уничтожить файлы в серверном каталоге данных. Любой, кто имеет доступ к порту
- сервера PostgreSQL, может отправить этот запрос.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1900">CVE-2013-1900</a>
-
- <p>Случайные числа, генерируемые функциями contrib/pgcrypto, могут быть легко
- угаданы другим пользователем базы данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1901">CVE-2013-1901</a>
-
- <p>Непривилегированный пользователь может запускать команды, которые мешают
- работающему процессу резервного копирования.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) пакет postgresql-9.1 не доступен.
-<a href="dsa-2657">DSA-2657-1</a> была выпущена для <a
-href="https://security-tracker.debian.org/tracker/CVE-2013-1900">CVE-2013-1900</a>,
-затрагивающей posgresql-8.4.</p>
-
-<p>В тестируемом выпуске (wheezy) эти проблема были исправлены в
-версии 9.1.9-0wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.1.9-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2658.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2659.wml b/russian/security/2013/dsa-2659.wml
deleted file mode 100644
index e0d6e5168d7..00000000000
--- a/russian/security/2013/dsa-2659.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8257097da4e4ec8b1f6a43752f47d486618a067b" maintainer="Lev Lamberov"
-<define-tag description>узявимость обработки внешней сущности XML</define-tag>
-<define-tag moreinfo>
-<p>Тимур Юсунов и Алексей Осипов из Positive Technologies обнаружили,
-что ПО для грамматического разбора файлов XML из ModSecurity, модуля Apache, чья цель
-связана с безопасностью веб-приложений, уязвимо для атак по принципу внешней
-сущности XML. Специально сформированный файл XML, переданный
-удалённым атакующим, при его обработке может приводить к раскрытию локального файла или чрезмерному
-потреблению ресурсов (процессор, память).</p>
-
-<p>Данное обновление включает опцию SecXmlExternalEntity, которая <q>выключена</q>
-по умолчанию. Она отключает возможность libxml2 загрузать внешние
-сущности.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.5.12-1+squeeze2.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2.6.6-6 пакета modsecurity-apache.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.6-6 пакета modsecurity-apache.</p>
-
-<p>Рекомендуется обновить пакеты libapache-mod-security.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2659.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2660.wml b/russian/security/2013/dsa-2660.wml
deleted file mode 100644
index adc0899f068..00000000000
--- a/russian/security/2013/dsa-2660.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="fceebc5888fd750f4089685d9e1ab2c6f335592c" maintainer="Lev Lamberov"
-<define-tag description>разоблачение чувствительной информации</define-tag>
-<define-tag moreinfo>
-<p>Ямада Ёсухару обнаружил, что cURL, библиотека передачи URL, уязвима
-к разоблачению потенциально чувствительной информации при
-осуществлении запросов по доменам с совпадающими окончаниями. Из-за ошибки в
-функции tailmatch при сопоставлении имён доменов возможно, что
-набор куки для домена <q>ample.com</q> будет случайно отправлен
-libcurl при соединении с <q>example.com</q>.</p>
-
-<p>Уязвимы и инструмент командной строки curl и приложения, использующие
-библиотеку libcurl.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.21.0-2.1+squeeze3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.29.0-2.1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2660.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2661.wml b/russian/security/2013/dsa-2661.wml
deleted file mode 100644
index a7fa5fd140c..00000000000
--- a/russian/security/2013/dsa-2661.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="e52ae82010f174668775e3726d5f6d91252d05f1" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Арли и Питер Хаттерер из Red Hat обнаружили, что xorg-server,
-X сервер X.Org, уязвим к раскрытию информации, связанному с
-обработкой ввода и горячего подключения устройств.</p>
-
-<p>Когда X сервер работает, но он не активен (например, из-за переключения
-VT), заново подключённое устройство ввода всё равно будет распознаваться и
-обрабатывать X сервером, который фактически будет передавать все события ввода
-своим клиентам в фоне.</p>
-
-<p>Это может позволить атакующему извлекать некоторые события ввода, не предназначенные
-клиентам X, включая чувствительную информацию.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.7.7-16.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.12.4-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.12.4-6.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2661.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2662.wml b/russian/security/2013/dsa-2662.wml
deleted file mode 100644
index 4444ae9cdd3..00000000000
--- a/russian/security/2013/dsa-2662.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены множественные уязвимости. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1917">CVE-2013-1917</a>
-
- <p>Инструкция SYSENTER может использоваться гостями PV для ускорения
- обработки системных вызовов. Тем не менее, эта инструкция почти не изменяет регистр
- EFLAGS. Это может использоваться вредоносным или содержащим ошибки
- пользовательским пространством для аварийного завершения работы всей системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1919">CVE-2013-1919</a>
-
- <p>Различные операции контроля доступа к IRQ могут не производить
- предполагаемого действия, что потенциально позволяет домену-заглушке передавать клиентский
- доменный доступ IRQ, к которому сам он доступа не имеет.
- Это может использоваться вредоносными или содержащими ошибки ядрами доменов-заглушек для
- осуществления атаки по принципу отказа в обслуживании, которая затрагивает всю систему.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.0.1-5.9.</p>
-
-<p>В тестируемом (wheezy) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2662.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2663.wml b/russian/security/2013/dsa-2663.wml
deleted file mode 100644
index a9b67e50e38..00000000000
--- a/russian/security/2013/dsa-2663.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="3ec6bc952c4082395c3c19aae1d6315092c1b61b" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера на основе стека</define-tag>
-<define-tag moreinfo>
-<p>Мартин Шоберт обнаружил уязвимость стека в tinc, службе
-Virtual Private Network (VPN).</p>
-
-<p>Когда пакеты перенаправляются через TCP, длина пакета не проверяется по отношению
-к длине буфера стека. Авторизованные узлы могут использовать эту уязвимость для вызова аварийного
-завершения службы tinc и возможно могут выполнить произвольный код.</p>
-
-<p>Заметьте, что в Wheezy и Sid, tinc собран с использование hardening-флагов и,
-в частности, с защитой от поломки стека, что должно помочь от
-выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.13-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 1.0.19-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.19-3.</p>
-
-<p>Рекомендуется обновить пакеты tinc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2663.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2664.wml b/russian/security/2013/dsa-2664.wml
deleted file mode 100644
index 32651a19ade..00000000000
--- a/russian/security/2013/dsa-2664.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="023e9a5865378046d0558188ac70e4f701b186d1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Stunnel, программа, разработанная для работы в качестве универсального туннеля SSL для
-сетевых служб, имеет уязвимость, состоящую в переполнении буфера, которая проявяется при использовании
-авторизации Microsoft NT LAN Manager (NTLM)
-(<q>protocolAuthentication = NTLM</q>) вместе с методом протокола <q>connect</q>
-(<q>protocol = connect</q>). Если данные требования удовлетворены,
-и используется stunnel4 в режиме клиента SSL (<q>client = yes</q>) на 64-битном
-узле, атакующий может выполнить произвольный код с
-привилегиями процесса stunnel в том случае, если атакующий может контролировать
-определённый прокси-сервер или выполнить атаку по приципу человек в середине на
-сессию tcp между stunnel и данных прокси-сервером.</p>
-
-<p>Заметьте, что в тестируемом (wheezy) и нестабильном выпуске
-(sid), stunnel4 скомпилирован с включённой защитой от поломки стека,
-что должно защитить от выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3:4.29-1+squeeze1.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 3:4.53-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3:4.53-1.1.</p>
-
-<p>Рекомендуется обновить пакеты stunnel4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2664.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2665.wml b/russian/security/2013/dsa-2665.wml
deleted file mode 100644
index b9a7baf6120..00000000000
--- a/russian/security/2013/dsa-2665.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обход авторизации</define-tag>
-<define-tag moreinfo>
-<p>Кевин Войтисак обнаружил уязвимость в strongSwan, решении IPsec
-на основе VPN.</p>
-
-<p>При использовании плагина OpenSSL для авторизации на основе ECDSA пустая,
-обнулённая или другая некорректная подпись обрабатывается как корректная.
-Атакующий может использовать для авторизации специально созданную подпись подобно корректному
-пользователю и получить доступ к VPN (и всему, что ей защищено).</p>
-
-<p>Хотя данная проблема похожа на <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-2388">CVE-2012-2388</a>
-(обход авторизации на основе подписи RSA), эти две проблемы не связаны.</p>
-
-<p>В стабильном выпуске (squeeze) эта проблема была исправлены в
-версии 4.4.1-5.3.</p>
-
-<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.2-1.5+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.6.4-7.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2665.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2666.wml b/russian/security/2013/dsa-2666.wml
deleted file mode 100644
index 427d34c4bda..00000000000
--- a/russian/security/2013/dsa-2666.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены несколько уязвимостей. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1918">CVE-2013-1918</a>
-
-<p>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html">XSA
-45</a>) предварительно не очищаются некоторые операции с длительной задержкой.
-</p>
-
- <p>Оперции манипулирования некоторыми таблицами для гостей PV предварительно не
- очищаются, что позволяет вредоносному или проблемному ядру PV производить
- атаку по принципу отказа в обслуживании, затрагивающей всю систему.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1952">CVE-2013-1952</a>
-
-<p>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html">XSA
-49</a>) утечка источника переотображения прерывания VT-d для мостов.
-</p>
-
- <p>Из-за отсутствия проверки источника записей в таблице переотображения прерываний
- для прерываний MSI, устанавливаемых мостами, домен, имеющий
- доступ к такому устройству, может производить атаку по принципу отказа в
- обслуживании, затрагивающую всю систему.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a>
-
-<p>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA
-50</a>) дисбаланс таблицы грантов гипервызовов получить/отпустить.
-</p>
-
- <p>При отпускании определённого, нетранзитивного гранта во время операции
- копирования гранта Xen некорректно отпускает несвязанное указание
- гранта, что ведёт к возможному аварийному завершению основной систему.
- Кроме того, нельзя избежать и утечки информации или повышения
- привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.0.1-5.11.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.4-3+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 4.1.4-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.4-4.</p>
-
-<p>Заметьте, что в стабильном (wheezy), тестируемом и нестабильном выпусках
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA
-50</a>) уже была исправлена в версии 4.1.4-3.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2666.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2667.wml b/russian/security/2013/dsa-2667.wml
deleted file mode 100644
index 2b5ebb9a89f..00000000000
--- a/russian/security/2013/dsa-2667.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8481d66105ec53aae063422e2b5ee127d48ba99f" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
-исправлены путём обновления MySQL до новой версии из основной ветки разработки,
-5.5.31, которая включает в себя дополнительные изменения, такие как улучшения
-производительности и исправления проблем с потерями данных.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.31+dfsg-0+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.5.31+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2667.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2668.wml b/russian/security/2013/dsa-2668.wml
deleted file mode 100644
index 9652ffc81de..00000000000
--- a/russian/security/2013/dsa-2668.wml
+++ /dev/null
@@ -1,249 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
-могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2121">CVE-2012-2121</a>
-
- <p>Бенджамин Герреншмитд и Джейсон Барон обнаружили проблемы с отображение слотов памяти IOMMU,
- используемых в назначении устройств KVM. Локальные пользователи, имеющие
- возможность назначать устройства, могут вызывать отказ в обслуживании из-за
- утечки памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3552">CVE-2012-3552</a>
-
- <p>Хафин Лин сообщил о проблеме в подсистеме IP сетей. Удалённый пользователь
- может вызвать отказ в обслуживании (аварийную остановку системы) на серверах, на которых работают
- приложения с установленными опциями на активно обрабатываемых
- сокетах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4461">CVE-2012-4461</a>
-
- <p>Джон Хауэл сообщил об отказе в обслуживании в подсистеме KVM.
- На системах без поддержки XSAVE, локальные пользователи, имеющие
- доступ к интерфейсу /dev/kvm, могут вызывать аварийное завершение системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4508">CVE-2012-4508</a>
-
- <p>Дмитрий Монахов и Теодор Тс сообщили о состоянии гонки в файловой
- системе ext4. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6537">CVE-2012-6537</a>
-
- <p>Матиас Краузе сообщил об утечке информации в интерфейсе пользовательской
- настройки Transformation. Локальные пользователи, имеющие права CAP_NET_ADMIN,
- могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6539">CVE-2012-6539</a>
-
- <p>Матиас Краузе обнаружил проблему в сетевой подсистеме. Локальный пользователь
- на 64-битных системах может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6540">CVE-2012-6540</a>
-
- <p>Матиас Краузе обнаружил проблему в подсистеме виртуального сервера Linux.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра. Внимание: данная проблема
- не влияет на ядра, поставляемые в Debian, но может влиять на ядра, собранные самостоятельно
- из пакета linux-source-2.6.32.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6542">CVE-2012-6542</a>
-
- <p>Матиас Краузе обнаружил проблему в коде поддержки протокола LLC.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6544">CVE-2012-6544</a>
-
- <p>Матиас Краузе обнаружил проблемы в подсистеме Bluetooth.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6545">CVE-2012-6545</a>
-
- <p>Матиая Краузе обнаружил проблемы в поддержке протокола Bluetooth
- RFCOMM. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6546">CVE-2012-6546</a>
-
- <p>Матиас Краузе обнаружил проблемы в поддержке сети ATM. Локальные
- пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6548">CVE-2012-6548</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке файловой системы UDF.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6549">CVE-2012-6549</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке файловой системы isofs.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0349">CVE-2013-0349</a>
-
- <p>Андерсон Лизардо обнаружил проблему в стеке Bluetooth Human Interface
- Device Protocol (HIDP). Локальные пользователи могут получить доступ к чувствительной
- памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0914">CVE-2013-0914</a>
-
- <p>Эмес Ревфи обнаружил проблему в реализации сингалов. Локальные
- пользователи могут обойти средство для рандомизации размещения адресного пространства (ASLR)
- из-за утечки информации дочернему процессу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1767">CVE-2013-1767</a>
-
- <p>грег Тэлен сообщил о проблеме в файловой системе виртуальной памяти tmpfs.
- Локальные пользователи с достаточными для монтирования файловых систем привилегиями могут
- вызывать отказ в обслуживании или повышать привилегии из-за проблемы с использованием после освобождения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1773">CVE-2013-1773</a>
-
- <p>Алан Штерг предоставил исправление проблемы в средстве преобразования строк UTF8->UTF16,
- используемом в файловой системе VFAT. Локальный пользователь может вызвать переполнение
- буфера, которое приводит к отказу в обслуживании или потенциальному
- повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1774">CVE-2013-1774</a>
-
- <p>Вольфганг Фриш предоставил исправление для проблемы с разыменованием NULL-указатели
- в драйвере некоторых серийных USB устройств от компании Inside Out Networks.
- Локальные пользователи с правами доступа к этим устройствам могут вызывать отказ
- в обслуживании (oops ядра) из-за того, что устройство удаляется по время его
- использования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1792">CVE-2013-1792</a>
-
- <p>Матеуш Гузик из Red Hat EMEA GSS SEG Team обнаружил состояние гонки
- в поддержке сохранении ключа доступа в ядре. Локальный пользователь может
- вызвать отказ в обслуживании (разыменование NULL-указателя).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
-
- <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
- гостевой системы может повредить память ядра, что приводит к отказу в
- обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1798">CVE-2013-1798</a>
-
- <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
- гостевой системы может вызвать отказ в обслуживании из-за проблемы с использованием после освобождения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1826">CVE-2013-1826</a>
-
- <p>Матиас Краузе обнаружил проблему в пользовательском интерфейсе настройки Transformation (XFRM)
- сетевого стека. Пользователь с правами
- CAP_NET_ADMIN может получить повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1860">CVE-2013-1860</a>
-
- <p>Оливье Некум обнаружил проблему в драйвере USB CDC WCM
- Device Management. Локальные пользователи, имеющие возможность подключать устройства, могут вызывать
- отказ в обслуживании (аварийное завершение ядра) или потенциально получать повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1928">CVE-2013-1928</a>
-
- <p>Кис Кук предоставил исправление для утечки информации в
- VIDEO_SET_SPU_PALETTE ioctl для 32-битных приложений, работающих на 64-битном
- ядре. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
-
- <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройств для
- сетевых карт на основе Broadcom Tigon3. Пользователи, имеющие возможность, подключать
- недоверенные устройства, могут создать условие для переполнения буфера, что приводит к отказу
- в обслуживании или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
-
- <p>Теодор Тс предоставил исправление для проблемы в файловой ситсеме ext4. Локальный
- пользователь, имеющий возможность смонтировать специально созданную файловую систему, может
- вызвать отказ в обслуживании (бесконечный цикл).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2634">CVE-2013-2634</a>
-
- <p>Матиас Краузе обнаружил несколько проблем в интерфейсе сетевого подключения Data Center
- Bridging (DCB). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
- данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
-
- <p>Матиас Краузе обнаружил проблему в протоколе поддержки
- Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
-
- <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
- может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
- RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
- IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке IUCV на системах s390.
- Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
- тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
- X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
- Communication (TIPC). Локальный пользователь может получить доступ
- к чувствительной памяти ядра.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.32-48squeeze3.</p>
-
-<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
-для обеспечения совместимости или использования особенностей данного обновления:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze3</td>
- </tr>
- </table>
-</div>
-
-
-<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.
-<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
-Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
-довольно часто, а также учитывая ресурсы необходимые для
-осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
-выпускаться для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2668.data"
-# $Id$
diff --git a/russian/security/2013/dsa-2669.wml b/russian/security/2013/dsa-2669.wml
deleted file mode 100644
index 90bb2d1ac4b..00000000000
--- a/russian/security/2013/dsa-2669.wml
+++ /dev/null
@@ -1,145 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
-могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0160">CVE-2013-0160</a>
-
- <p>vladz сообщил об утечке таймингов с символьным устройством /dev/ptmx. Локальный
- пользователь может использовать данную уязвимость для определения чувствительной информации, такой как длина
- пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
-
- <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
- гостевой операционной системы может повредить память ядра, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
-
- <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройства для
- гигабитных сетевых устройств на базе Broadcom Tigon3. Пользователи, имеющие возможность
- подключить недоверенные устройства, могут создать состояние переполнения, которое приводит к отказу
- в обслуживании или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1979">CVE-2013-1979</a>
-
- <p>Энди Лутомирски сообщил о проблеме в подсистеме обработки управляющих сообщений уровня
- сокета. Локальные пользователи могут получить повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
-
- <p>Теодор Тс предоставил исправление для проблемы в файловой системе ext4. Локальный
- пользователь, имеющий возможность примонтировать специально созданную файловую систему, может вызвать
- отказ в обслуживании (бесконечный цикл).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2094">CVE-2013-2094</a>
-
- <p>Томми Рантала обнаружил проблему в подсистеме perf. Доступ за пределами
- массива позволяет локальным пользователям получить повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3076">CVE-2013-3076</a>
-
- <p>Матиас Краузе обнаружил проблему в интерфейсе пространства пользователя для
- хэш-алгоритмов. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
- данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
-
- <p>Матиас Краузе обнаружил проблему в протоколе поддержки
- Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
-
- <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
- может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
- RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3227">CVE-2013-3227</a>
-
- <p>Матиам Краузе обнаружил проблему в интерфейсе взаимодействия процессора с процессором
- приложения (CAIF). Локальный пользователь может получить доступ к чувствительной
- памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
- IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
-
- <p>Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390.
- Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
- тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
- X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
-
- <p>Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
- Communication (TIPC). Локальный пользователь может получить доступ
- к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3301">CVE-2013-3301</a>
-
- <p>Намхун Ким сообщил о проблеме в подсистеме трассировки. Привилегированный
- локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы). Данная
- уязвимость не применима к системам Debian по умолчанию.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в версии
-3.2.41-2+deb7u1.
-<p><b>Заметьте</b>: в настоящее время обновления доступны для архитетур amd64, i386, ia64, s390, s390x
-и sparc. Обновления для оставшихся архитектур будут
-выпущены по мере их готовности.</p>
-
-<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
-для обеспечения совместимости или использования особенностей данного обновления:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 7.0 (wheezy)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>3.2-2um-1+deb7u1</td>
- </tr>
- </table>
-</div>
-
-
-<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.
-<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
-Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
-довольно часто, а также учитывая ресурсы необходимые для
-осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
-выпускаться для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
-# $Id$
diff --git a/russian/security/2013/dsa-2670.wml b/russian/security/2013/dsa-2670.wml
deleted file mode 100644
index 639a3790e35..00000000000
--- a/russian/security/2013/dsa-2670.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Request Tracker, расширяемой системе отслеживания сообщений об
-ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>
-
- <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
- может использовать эту утечку для перезаписи файлов с правами пользователя,
- запустившего команду rt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>
-
- <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
- произвольные компоненты Mason (без изменения аргументов), которые могут
- иметь негативные последствия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>
-
- <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
- которые могут использовать для недобросовестного использования расширения Request Tracker
- или локального обратного вызова, использующего переданные ему небезопасные
- аргументы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>
-
- <p>Request Tracker уязвим к атакам межсайтового скриптинга через
- имена прилагаемых файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>
-
- <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
- инъекции заголовка HTTP, ограниченной значением
- заголовка Content-Disposition.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>
-
- <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
- почте, созданной Request Tracker.</p>
-
- <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
- индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
- в заголовки сообщений значения не содержали символов новой строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>
-
- <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
- хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
- Tracker по умолчанию использует
- Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>
-
-</ul>
-
-<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
-вы используете базу данных, управляемую dbconfig, вам будет предложено
-на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
-/usr/share/doc/request-tracker3.8/NEWS.Debian.gz, в котором обновление объяснено
-пошагово.</p>
-
-<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
-вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
-не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
-постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.8.8-7+squeeze7.</p>
-
-<p>В стабильном, тестируемом и нестабильном выпусках пакет
-request-tracker3.8 более не содержится, он был заменён пакетом request-tracker4.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2670.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2671.wml b/russian/security/2013/dsa-2671.wml
deleted file mode 100644
index 8ac7cd4d1ca..00000000000
--- a/russian/security/2013/dsa-2671.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Request Tracker, расширяемой системе отслеживания сообщений об
-ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4733">CVE-2012-4733</a>
-
- <p>Пользователь с правом ModifyTicket может обходить право DeleteTicket или
- любых индивидуальные права перехода жизненного цикла и, таким образом, модифицировать данные
- билета без авторизации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>
-
- <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
- может использовать эту утечку для перезаписи файлов с правами пользователя,
- запустившего команду rt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>
-
- <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
- произвольные компоненты Mason (без изменения аргументов), которые могут
- иметь негативные последствия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>
-
- <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
- которые могут использовать для недобросовестного использования расширения Request Tracker
- или локального обратного вызова, использующего переданные ему небезопасные
- аргументы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>
-
- <p>Request Tracker уязвим к атакам межсайтового скриптинга через
- имена прилагаемых файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>
-
- <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
- инъекции заголовка HTTP, ограниченной значением
- заголовка Content-Disposition.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>
-
- <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
- почте, созданной Request Tracker.</p>
-
- <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
- индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
- в заголовки сообщений значения не содержали символов новой строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>
-
- <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
- хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
- Tracker по умолчанию использует
- Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>
-
-</ul>
-
-<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
-вы используете базу данных, управляемую dbconfig, вам будет предложено
-на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
-/usr/share/doc/request-tracker4/NEWS.Debian.gz, в котором обновление объяснено
-пошагово.</p>
-
-<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
-вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
-не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
-постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
-версии 4.0.7-5+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.12-2.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2671.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2672.wml b/russian/security/2013/dsa-2672.wml
deleted file mode 100644
index e5cc0f6df95..00000000000
--- a/russian/security/2013/dsa-2672.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="91da8cc33a38cf6c2e183b1bee3391478a841034" maintainer="Lev Lamberov"
-<define-tag description>конфликт интерпретаций</define-tag>
-<define-tag moreinfo>
-<p>Адам Новаки обнаружил, что новая реализация FreeBSD NFS обрабатывает
-специально созданные запросы READDIR, которые сообщают о необходимости произведения действия
-файловой системы над файловой нодой как если бы это была нода-каталог, что ведёт к
-аварийному завершению ядра или потенциальному выполнению произвольного кода.</p>
-
-<p>В ядре kfreebsd-8 из предыдущего стабильного выпуска (squeeze)
-новая реализация NFS не включена. Ядро Linux не подвержено данной
-уязвимости.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 9.0-10+deb70.1.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 9.0-11.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2672.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2673.wml b/russian/security/2013/dsa-2673.wml
deleted file mode 100644
index ce0b042b2ea..00000000000
--- a/russian/security/2013/dsa-2673.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.1.0-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.1.2-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.1.2-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libdmx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2673.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2674.wml b/russian/security/2013/dsa-2674.wml
deleted file mode 100644
index 1e20462465b..00000000000
--- a/russian/security/2013/dsa-2674.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2:1.0.5-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:1.0.7-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.0.7-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2674.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2675.wml b/russian/security/2013/dsa-2675.wml
deleted file mode 100644
index c7a2c9ad0d4..00000000000
--- a/russian/security/2013/dsa-2675.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d65f9f4840ece06f5d2f3ee29592013c5eff582b" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2:1.0.5-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:1.0.7-1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.0.7-1+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты libxvmc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2675.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2676.wml b/russian/security/2013/dsa-2676.wml
deleted file mode 100644
index efd43426c3d..00000000000
--- a/russian/security/2013/dsa-2676.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:4.0.5-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:5.0-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.0-4+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxfixes.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2676.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2677.wml b/russian/security/2013/dsa-2677.wml
deleted file mode 100644
index 3239f8d9654..00000000000
--- a/russian/security/2013/dsa-2677.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:0.9.6-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:0.9.7-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:0.9.7-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxrender.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2677.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2678.wml b/russian/security/2013/dsa-2678.wml
deleted file mode 100644
index 88cc61016a3..00000000000
--- a/russian/security/2013/dsa-2678.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.7.1-6.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 8.0.5-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.0.5-6.</p>
-
-<p>Рекомендуется обновить пакеты mesa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2678.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2679.wml b/russian/security/2013/dsa-2679.wml
deleted file mode 100644
index 90c58dc5d1c..00000000000
--- a/russian/security/2013/dsa-2679.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:0.2.904+svn842-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:0.2.906-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:0.2.906-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты xserver-xorg-video-openchrome.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2679.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2680.wml b/russian/security/2013/dsa-2680.wml
deleted file mode 100644
index 8739e8a4991..00000000000
--- a/russian/security/2013/dsa-2680.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
-версии 1:1.0.7-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:1.1.3-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.1.3-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2680.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2681.wml b/russian/security/2013/dsa-2681.wml
deleted file mode 100644
index 488371dcf00..00000000000
--- a/russian/security/2013/dsa-2681.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько узявимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.1.10-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.1.13-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.1.13-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxcursor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2681.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2682.wml b/russian/security/2013/dsa-2682.wml
deleted file mode 100644
index 36afb40d65f..00000000000
--- a/russian/security/2013/dsa-2682.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.1.2-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.3.1-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.3.1-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxext.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2682.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2683.wml b/russian/security/2013/dsa-2683.wml
deleted file mode 100644
index 0f62cd9eff8..00000000000
--- a/russian/security/2013/dsa-2683.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2:1.3-8.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:1.6.1-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.6.1-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2683.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2684.wml b/russian/security/2013/dsa-2684.wml
deleted file mode 100644
index fab3a34a9e9..00000000000
--- a/russian/security/2013/dsa-2684.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.3.0-3+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.3.2-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.3.2-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxrandr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2684.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2685.wml b/russian/security/2013/dsa-2685.wml
deleted file mode 100644
index b84fa1f4745..00000000000
--- a/russian/security/2013/dsa-2685.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.0.0.xsf1-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.0.1-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.0.1-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2685.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2686.wml b/russian/security/2013/dsa-2686.wml
deleted file mode 100644
index 3a7e558240b..00000000000
--- a/russian/security/2013/dsa-2686.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.8.1-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.1-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxcb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2686.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2687.wml b/russian/security/2013/dsa-2687.wml
deleted file mode 100644
index dd120c41cf1..00000000000
--- a/russian/security/2013/dsa-2687.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.0.2-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.0.4-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблемы была исправлена в
-версии 2:1.0.4-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2687.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2688.wml b/russian/security/2013/dsa-2688.wml
deleted file mode 100644
index 7800b9e387c..00000000000
--- a/russian/security/2013/dsa-2688.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.0.4-1+squeeze.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.0.6-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.0.6-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxres.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2688.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2689.wml b/russian/security/2013/dsa-2689.wml
deleted file mode 100644
index e74675bccc3..00000000000
--- a/russian/security/2013/dsa-2689.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.1.0-3+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.2.1-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.2.1-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxtst.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2689.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2690.wml b/russian/security/2013/dsa-2690.wml
deleted file mode 100644
index 0571b537076..00000000000
--- a/russian/security/2013/dsa-2690.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze), эти проблемы были исправлены в
-версии 2:1.1.1-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:1.1.3-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.1.3-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxxf86dga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2690.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2691.wml b/russian/security/2013/dsa-2691.wml
deleted file mode 100644
index c948a4f3173..00000000000
--- a/russian/security/2013/dsa-2691.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2:1.1-3+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.1.2-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.1.2-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxinerama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2691.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2692.wml b/russian/security/2013/dsa-2692.wml
deleted file mode 100644
index 874c9181160..00000000000
--- a/russian/security/2013/dsa-2692.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема будет исправлена
-позже в версии 1:1.1.0-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.1.2-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.1.2-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libxxf86vm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2692.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2693.wml b/russian/security/2013/dsa-2693.wml
deleted file mode 100644
index 82a8efd3a4a..00000000000
--- a/russian/security/2013/dsa-2693.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5b8f357029e297cc28872c6499817ee45278a2da" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в
-различных компонентах графического стека X.org и связанных с ним
-библиотеках: различные переполнения целых чисел, ошибки обработки знака при
-преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
-очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2:1.3.3-4+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:1.5.0-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.5.0-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libx11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2693.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2694.wml b/russian/security/2013/dsa-2694.wml
deleted file mode 100644
index d2ba2e065b6..00000000000
--- a/russian/security/2013/dsa-2694.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0884187a671ab0defa1bf3d305b229daa21d404f" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, движке веб-сайтов для издательской работы, было обнаружено
-повышение привилегий, которое позволяет любому взять веб-сайт под свой
-контроль.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.1-3squeeze6.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.1.17-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.22-1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2694.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2695.wml b/russian/security/2013/dsa-2695.wml
deleted file mode 100644
index 064b064750f..00000000000
--- a/russian/security/2013/dsa-2695.wml
+++ /dev/null
@@ -1,120 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.
-Были обнаружены и исправлены многочисленные использования после освобождения, чтения за
-пределами массива, безопасность памяти и проблемы с межсайтовым скриптингом.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2837">CVE-2013-2837</a>
-
- <p>Использование после освобождения в реализации SVG позволяет удалённому
- атакующему вызывать отказ в обслуживании или имеет другие
- эффекты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2838">CVE-2013-2838</a>
-
- <p>Google V8, используемый в Chromium до 27.0.1453.93, позволяет
- удалённым атакующим вызывать отказ в обслуживании
- (чтение за пределами массива).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2839">CVE-2013-2839</a>
-
- <p>Chromium до 27.0.1453.93 неправильно выполняет приведение
- неуказанной переменной во время обработки данных из буфера обмена, что
- позволяет удалённому атакующему вызывать отказ в обслуживании или имеет
- другие эффекты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2840">CVE-2013-2840</a>
-
- <p>Использование после освобождения в загрузчике мультимедиа в Chromium
- до 27.0.1453.93 позволяет удалённому атакующему вызывать отказ в
- обслуживании или имеет другие эффекты,
- эта уязвимость не совпадает с <a href="https://security-tracker.debian.org/tracker/CVE-2013-2846">CVE-2013-2846</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2841">CVE-2013-2841</a>
-
- <p>Использование после освобождения в Chromium до 27.0.1453.93
- позволяет удалённому атакующему вызывать отказ в обслуживании или имеет
- другие эффекты, связанные с обработкой
- ресурсов Pepper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2842">CVE-2013-2842</a>
-
- <p>Использование после освобождения в Chromium до 27.0.1453.93
- позволяет удалённому атакующему вызывать отказ в обслуживании или имеет
- другие эффекты, связанные с обработкой
- виджетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2843">CVE-2013-2843</a>
-
- <p>Использование после освобождения в Chromium до 27.0.1453.93
- позволяет удалённым атакующим вызывать отказ в обслуживании или имеет
- другие эффекты, связанные с обработкой
- речевых данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2844">CVE-2013-2844</a>
-
- <p>Использование после освобождения в реализации Cascading Style Sheets (CSS)
- в Chromium до 27.0.1453.93 позволяет удалённому
- атакующему вызывать отказ в обслуживании или имеет другие
- эффекты, связанные с разрешением стилей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2845">CVE-2013-2845</a>
-
- <p>Реализация Web Audio в Chromium до 27.0.1453.93
- позволяет удалённым атакующим вызывать отказ в обслуживании (повреждение
- памяти) или имеет другие
- эффекты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2846">CVE-2013-2846</a>
-
- <p>Использование после освобождения в загрузчике мультимедиа в Chromium
- до 27.0.1453.93 позволяет удалённому атакующему вызывать отказ в
- обслуживании или имеет другие эффекты,
- эта уязвимость не совпадает с <a href="https://security-tracker.debian.org/tracker/CVE-2013-2840">CVE-2013-2840</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2847">CVE-2013-2847</a>
-
- <p>Состояние гонки в реализации рабочих процессов в Chromium до
- 27.0.1453.93 позволяет удалённым атакующим вызывать отказ в обслуживании
- (использование после освобождения и аварийное завершение приложения) или имеет
- другие эффекты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2848">CVE-2013-2848</a>
-
- <p>XSS Auditor в Chromium до 27.0.1453.93 позволяет
- удалённым атакующим получать чувствительную
- информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2849">CVE-2013-2849</a>
-
- <p>Множественные уязвимости, состоящие в межсайтовом скриптинге (XSS), в Chromium
- до 27.0.1453.93 позволяют удалённым атакующим с помощью пользователей ввести
- произвольный сценарий или HTML через векторы, включающие операции (1)
- drag-and-drop или (2) копировать-вставить.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) окно обновлений безопасности для
-Chromium закрыто. Пользователям Chromium из предыдущего стабильного выпуска
-рекомендуется обновиться до текущего стабильного выпуска Debian (wheezy).
-Поддержка безопасности Chromium для wheezy будет продолжаться до следующего
-выпуска (jessie), который ожидается в 2015 году.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 27.0.1453.93-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 27.0.1453.93-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2695.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2696.wml b/russian/security/2013/dsa-2696.wml
deleted file mode 100644
index fe8ff25038e..00000000000
--- a/russian/security/2013/dsa-2696.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="fc8c9b419d532b5615b364c03c1d87ad72fb0066" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>В Open Ticket Request System была обнаружена уязвимость,
-которая может использоваться пользователями для раскрытия потенциально
-чувствительной информации.</p>
-
-<p>Атакующий с корректным логином агента может управлять URL в механизме
-разделения билета и, таким образом, просматривать содержание билетов, которые
-ему смотреть запрещено.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.7+dfsg1-8+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 3.2.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.7-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2696.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2697.wml b/russian/security/2013/dsa-2697.wml
deleted file mode 100644
index a65d8ef3ecc..00000000000
--- a/russian/security/2013/dsa-2697.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a0acabec6cdd1a7a7acb0fd1372e3096cedbb808" maintainer="Lev Lamberov"
-<define-tag description>чтение за пределами массива</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что вредоносный клиент может вызвать аварийное завершение сервера GNUTLS,
-а вредоносный сервер может вызывать аварийное завершение клиента, посылая записи TLS, зашифрованные с помощью блочного шифра,
-содержащего неправильное дополнение.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной
-уязвимость, так как исправление безопасности, из-за которого возникла данная уязвимость, не применялось к нему.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.12.20-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.23-5.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2697.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2698.wml b/russian/security/2013/dsa-2698.wml
deleted file mode 100644
index 153c3a85aa5..00000000000
--- a/russian/security/2013/dsa-2698.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В инструментах TIFF, наборе утилит для обработки и преобразования
-изображений TIFF, были обнаружены многочисленные проблемы безопасности.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1960">CVE-2013-1960</a>
-
- <p>Эммануэль Бульон обнаружил переполнение динамической памяти в функции
- tp_process_jpeg_strip в инструменте tiff2pdf. Потенциально это может
- приводить к аварийному завершению и выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1961">CVE-2013-1961</a>
-
- <p>Эммануэль Бульон обнаружил многочисленные переполнения буфера в
- инструментах TIFF. Эти проблемы потенциально могут приводить к аварийному завершению
- или выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.9.4-5+squeeze9.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.0.2-6+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
-версии 4.0.2-6+nmu1.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2698.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2699.wml b/russian/security/2013/dsa-2699.wml
deleted file mode 100644
index 67b96ceb948..00000000000
--- a/russian/security/2013/dsa-2699.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="40ac58241472080b10f4e27c231c5d078930f2bc" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии Mozilla Firefox для Debian, были
-обнаружены многочисленный проблемы безопасности: многочисленный ошибки безопасности памяти,
-отсутствие очистки ввода, использования после освобождения,
-переполнения буфера и другие ошибки программирования могут приводить к выполнению
-произвольного кода, повышению привилегий, утечкам информации или
-межсайтовому скриптингу.</p>
-
-<p>Мы меняем подход к обновлениям безопасности для Iceweasel, Icedove
-и Iceape в стабильном выпуске: вместо обратного переноса исправлений безопасности
-мы теперь предоставляем выпуски на основе ветки Extended Support Release. Как таковое,
-данное обновление включает пакеты на основе Firefox 17, когда-нибудь
-в будущем мы перейдём на следующую ветку ESR, когда ESR 17
-достигнет окончания своего жизненного цикла.</p>
-
-<p>Некоторые расширения Xul, для которых имеются пакеты в архиве Debian, не совместимы с
-новым движком браузера. Актуальные и совместимые
-версии могут быть получены по адресу <a href="http://addons.mozilla.org">http://addons.mozilla.org</a>, это
-является временным решением. Решение по вопросу о том, нужно ли делать так, чтобы расширения были совместимы с
-выпусками Mozilla, ещё улаживается.</p>
-
-<p>У нас нет ресурсов для обратного переноса исправлений безопасности для выпуска Iceweasel
-из предыдущего стабильного выпуска. Если вы готовы взяться за эту задачу и
-хотите помочь, свяжитесь с team@security.debian.org.
-В противном случае мы анонсируем окончание поддержки безопасности для Iceweasel,
-Icedove и Iceape в Squeeze в следующем цикле обновления.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.6esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 17.0.6esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2699.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2700.wml b/russian/security/2013/dsa-2700.wml
deleted file mode 100644
index fbe09cb3671..00000000000
--- a/russian/security/2013/dsa-2700.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="430313f59ed8b7598bfc4ce2a4ac80e433ec952c" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для GTPv2, ASN.1 BER, PPP CCP, DCP ETSI, MPEG DSM-CC и Websocket были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данным проблемам.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.7-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2700.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2701.wml b/russian/security/2013/dsa-2701.wml
deleted file mode 100644
index 1e681d8e280..00000000000
--- a/russian/security/2013/dsa-2701.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c471d1bcf6117ca423467b96e04a19d1a6328d6d" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба kpasswd, работающая на UDP порту 464,
-может отвечать на ответные пакеты, создавая цикл пакетов и условия
-для отказа в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.8.3+dfsg-4squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.10.1+dfsg-5+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.10.1+dfsg-6.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2701.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2702.wml b/russian/security/2013/dsa-2702.wml
deleted file mode 100644
index fb884fe0110..00000000000
--- a/russian/security/2013/dsa-2702.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ed43effc6df249a689fee1f7e63935bb1402972d" maintainer="Lev Lamberov"
-<define-tag description>обход проверки TLS</define-tag>
-<define-tag moreinfo>
-<p>Максим Отставнов обнаружил, что подмодуль Wocky, используемый
-telepathy-gabble, менеджером подключений Jabber/XMPP для инфраструктуры
-Telepathy, не учитывает флаг tls-required на устаревших серверах
-Jabber. Сетевой посредник может использовать данную уязвимость для обхода
-проверки TLS и выполнить атаку по принципу человек в середине.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.9.15-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.16.5-1+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.16.6-1.</p>
-
-<p>Рекомендуется обновить пакеты telepathy-gabble.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2702.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2703.wml b/russian/security/2013/dsa-2703.wml
deleted file mode 100644
index 57e3a26e6d9..00000000000
--- a/russian/security/2013/dsa-2703.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, системе контроля версий, были обнаружены несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1968">CVE-2013-1968</a>
-
- <p>Репозитории Subversion с форматом хранения данных репозитория FSFS
- могут быть повреждены символами новой строки в именах файлов. Удалённый
- атакующий с проблемным клиентом может использовать данную ошибку для нарушения
- работы службы для других пользователей, использующих данный репозиторий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2112">CVE-2013-2112</a>
-
- <p>Серверный процесс Subversion svnserve может завершиться, если входящее соединение TCP
- будет завершено на ранней стадии процесса соединения. Удалённый
- атакующий может заставить svnserve завершиться, что приводит к отказу в обслуживании
- для других пользователей сервера.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.6.12dfsg-7.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.17dfsg-4+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2703.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2704.wml b/russian/security/2013/dsa-2704.wml
deleted file mode 100644
index 19fa7aaa751..00000000000
--- a/russian/security/2013/dsa-2704.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b6a7948fa22eb40076a6bfdcaad690461f19b7c5" maintainer="Lev Lamberov"
-<define-tag description>чтение за пределами массива</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что приложения, использующие библиотеку mesa, свободную
-реализацию OpenGL API, могут аварийно завершаться или выполнять произвольный
-код из-за доступа к памяти за пределами массива в данной библиотеке.
-Данная уязвимость оказывает влияние только на системы с чипсетом Intel.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 8.0.5-4+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.0.5-7.</p>
-
-<p>Рекомендуется обновить пакеты mesa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2704.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2705.wml b/russian/security/2013/dsa-2705.wml
deleted file mode 100644
index 53b898bcfcd..00000000000
--- a/russian/security/2013/dsa-2705.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4b17fce2f34d0c9fdf3124ac47c4495f09e24e69" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Джибберс МакГи обнаружил, что PyMongo, высокопроизводительное безсхемное
-документно-ориентированное хранилище данных, имеет уязвимость, состоящую в отказе
-в обслуживании.</p>
-
-<p>Атакующий может удалённо переключить разыменовение NULL указателя, что приводит к
-аварийному завершению MongoDB.</p>
-
-
-<p>Предыдущий стабильный выпуске (squeeze) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.2-4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.5.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.2-1.</p>
-
-<p>Рекомендуется обновить пакеты pymongo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2705.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2706.wml b/russian/security/2013/dsa-2706.wml
deleted file mode 100644
index 3565aae1843..00000000000
--- a/russian/security/2013/dsa-2706.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2855">CVE-2013-2855</a>
-
- <p>Developer Tools API в Chromium до 27.0.1453.110 позволяет
- удалённым атакующим вызывать отказ в обслуживании (повреждение памяти),
- либо может иметь другой эффект.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2856">CVE-2013-2856</a>
-
- <p>Использование после освобождения в Chromium до 27.0.1453.110
- позволяет удалённым атакующим вызывать отказ в обслуживании, либо может
- иметь другой эффект, связанный с обработкой
- ввода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2857">CVE-2013-2857</a>
-
- <p>Использование после освобождения в Chromium до 27.0.1453.110
- позволяет удалённому атакующему вызывать отказ в обслуживании, либо может
- иметь другой эффект, связанный с обработкой
- изображении.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2858">CVE-2013-2858</a>
-
- <p>Использование после освобождения в реализации HTML5 Audio в
- Chromium до 27.0.1453.110 позволяет удалённому атакующему вызывать
- отказ в обслуживании, либо может иметь
- другой эффект.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2859">CVE-2013-2859</a>
-
- <p>Chromium до 27.0.1453.110 позволяет удалённому атакующему обходить
- правило ограничения домена и переключать
- содержание пространства имён.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2860">CVE-2013-2860</a>
-
- <p>Использование после освобождения в Chromium до 27.0.1453.110
- позволяет удалённому атакующему вызывать отказ в обслуживании, либо может
- иметь другой эффект, связанный с доступом рабочего процесса к
- API базы данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2861">CVE-2013-2861</a>
-
- <p>Использование после освобождения в реализации SVG в Chromium
- до 27.0.1453.110 позволяет удалённым атакующим вызывать
- отказ в обслуживании, либо может иметь другой
- эффект.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2862">CVE-2013-2862</a>
-
- <p>Skia, используемая в Chromium before 27.0.1453.110, неправильно
- обрабатывает GPU ускорение, что позволяет удалённым атакующим
- вызывать отказ в обслуживании (повреждение памяти), либо может
- иметь другой эффект.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2863">CVE-2013-2863</a>
-
- <p>Chromium до 27.0.1453.110 неправильно обрабатывает сокеты SSL,
- что позволяет удалённому атакующему выполнить произвольный код, либо
- вызвать отказ в обслуживании (повреждение памяти) через
- неопределённые векторы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2865">CVE-2013-2865</a>
-
- <p>Многочисленные уязвимости в Chromium до
- 27.0.1453.110 позволяют атакующим вызывать отказ в обслуживании, либо
- могут иметь другой эффект.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 27.0.1453.110-1~deb7u1.</p>
-
-<p>В тестируемой выпуске (jessie) эти проблемы были исправлены в
-версии 27.0.1453.110-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 27.0.1453.110-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2706.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2707.wml b/russian/security/2013/dsa-2707.wml
deleted file mode 100644
index b7e3e2f2a10..00000000000
--- a/russian/security/2013/dsa-2707.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c03395939e3b62d78f8901e729797bb2968ffb53" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Алехандру Корнеа обнаружил уязвимость в libdbus, возникающую из-за
-ошибки в реализации _dbus_printf_string_upper_bound(). Эта
-уязвимость может использоваться локальным пользователем для аварийного завершения системных служб,
-использующих libdbus, что приводит к отказу в обслуживании. В зависимости от работающих служб dbus,
-это может приводить к полному аварийному завершению системы.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.6.8-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.6.12-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.12-1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2707.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2708.wml b/russian/security/2013/dsa-2708.wml
deleted file mode 100644
index ee12ee7714d..00000000000
--- a/russian/security/2013/dsa-2708.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="9e6b645e852098c13b36db79305fd74aad81fcd8" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Криштоф Катович-Ковалевский обнаружил уязвимость в Fail2ban, системе
-мониторинга журналов и реагирования на атаки путём запрета узлам
-подключаться к конкретным службам, используя локальный межсетевой экран.</p>
-
-<p>Когда Fail2ban используется для мониторинга журналов Apache, неправильная проверка ввода при
-грамматическом разборе журнала позволяет удалённому атакующему переключить запрет IP на
-произвольные адреса, приводя, таким образом, к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.4-3+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.6-3wheezy2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 0.8.10-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.10-1.</p>
-
-<p>Рекомендуется обновить пакеты fail2ban.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2708.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2709.wml b/russian/security/2013/dsa-2709.wml
deleted file mode 100644
index 6bc60ebef31..00000000000
--- a/russian/security/2013/dsa-2709.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b860b4e43a35951b1ff10620a7226dce78ec28a3" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для CAPWAP, GMR-1 BCCH, PPP, NBAP, RDP, HTTP, DCP ETSI и в инструменте
-для грамматического разбора файлов Ixia IxVeriWave были обнаружены многочисленные
-проблемы, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2709.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2710.wml b/russian/security/2013/dsa-2710.wml
deleted file mode 100644
index 139be59d2ec..00000000000
--- a/russian/security/2013/dsa-2710.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Форшау из Context Information Security обнаружил несколько
-уязвимостей в xml-security-c, реализации спецификации XML Digital
-Security. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2153">CVE-2013-2153</a>
-
- <p>Реализация цифровых подписей XML в библиотеке Santuario-C++
- уязвима по отношению к обману, что позволяет атакующему
- заново использовать существующие подписи с произвольным содержимым.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2154">CVE-2013-2154</a>
-
- <p>Переполнение стека, которой возможно приводит к выполнению произвольного кода
- при обработке некорректных выражений XPointer в
- коде обработчика XML Signature Reference.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2155">CVE-2013-2155</a>
-
- <p>Ошибка при обработке длины вывода XML
- Signature на основе HMAC может приводить к отказу в обслуживании при обработке специально
- выбранного ввода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2156">CVE-2013-2156</a>
-
- <p>Переполнение динамической памяти при обработке атрибута PrefixList,
- опционально используемого вместе с Exclusive Canonicalization,
- потенциально приводит к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.5.1-3+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.1-5+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.1-6.</p>
-
-<p>Рекомендуется обновить пакеты xml-security-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2710.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2711.wml b/russian/security/2013/dsa-2711.wml
deleted file mode 100644
index 1cbfc93a063..00000000000
--- a/russian/security/2013/dsa-2711.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В HAProxy, обратном прокси с балансировкой нагрузки, были
-обнаружены многочисленные проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2942">CVE-2012-2942</a>
-
- <p>Переполнение буфера в коде перехвата заголовка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1912">CVE-2013-1912</a>
-
- <p>Переполнение буфера в коде постоянного соединения HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2175">CVE-2013-2175</a>
-
- <p>Отказ в обслуживании при грамматической разборе заголовков HTTP.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.8-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) прокси haproxy отсутствует.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.24-1.</p>
-
-<p>Рекомендуется обновить пакеты haproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2711.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2712.wml b/russian/security/2013/dsa-2712.wml
deleted file mode 100644
index 1b06d0845bc..00000000000
--- a/russian/security/2013/dsa-2712.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="31ea7670f4161d1b8bb616bcc692315f8863c8e9" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что пользователи с корректным логином агента могут использовать
-специально созданные URL для обхода ограничений контроля доступа и читать билеты,
-к которым они не должны иметь доступ.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.7+dfsg1-8+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.8-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2712.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2713.wml b/russian/security/2013/dsa-2713.wml
deleted file mode 100644
index 22a81d99320..00000000000
--- a/russian/security/2013/dsa-2713.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="777c4005911fa865791b525565d7396a78cd9c99" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Тимо Сирайнен обнаружил, что cURL, библиотеке для передачи URL, имеет
-уязвимость, заключающуюся в переполнении динамической памяти из-за плохой проверки вводных данных в
-функции curl_easy_unescape.</p>
-
-<p>Инструмент командной строки curl не подвержен данной проблеме, поскольку в нём функция
-curl_easy_unescape не используется.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.21.0-2.1+squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.31.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2713.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2714.wml b/russian/security/2013/dsa-2714.wml
deleted file mode 100644
index 17254103732..00000000000
--- a/russian/security/2013/dsa-2714.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e16d172fd59ad74eccafd23efb87bcde82e9bbbd" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Константин Белоусов и Алан Кокс обнаружили, что недостаточные проверки
-прав доступа при управлении памятью в ядре FreeBSD могут приводить к
-повышению привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 9.0-10+deb70.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 9.0-12.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2714.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2715.wml b/russian/security/2013/dsa-2715.wml
deleted file mode 100644
index 87a0c943161..00000000000
--- a/russian/security/2013/dsa-2715.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="13c85e7cf74a28fc991efd1f3c3566336e871c46" maintainer="Lev Lamberov"
-<define-tag description>выполнение кода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что puppet, централизованная система управления
-настройками, неправильно обрабатывает данные YAML. Удалённый атакующий может
-использовать специально подготовленные данные для выполнения произвольного кода на главном
-сервере puppet.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.2-5+squeeze8.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.7.18-5.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2715.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2716.wml b/russian/security/2013/dsa-2716.wml
deleted file mode 100644
index f1c56c64b36..00000000000
--- a/russian/security/2013/dsa-2716.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5ed4b6f6ceb9a642e063362a1b6219a813b2e6aa" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены множественные уязвимости: множественные ошибки безопасности памяти,
-использование после освобождения, отсутствующие проверки прав доступа, неправильная
-работа с памятью и другие ошибки реализации могут приводить к выполнению
-произвольного кода, повышению привилегий, раскрытию информации или
-подделке межсайтовых запросов.</p>
-
-<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
-не поддерживается обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.7esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 17.0.7esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2716.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2717.wml b/russian/security/2013/dsa-2717.wml
deleted file mode 100644
index 4471b2590ec..00000000000
--- a/russian/security/2013/dsa-2717.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Джон Эриксон из iSIGHT Partners Labs обнаружил переполнение динамической памяти в
-xml-security-c, реализации спецификации
-XML Digital Security. Данное исправление касается
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2154">CVE-2013-2154</a>,
-в ходе исправления которой была добавлена
-возможность переполнения динамической памяти при обработке некорректных выражений XPointer
-в коде обработчика XML Signature Reference, последнее потенциально
-может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.5.1-3+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.6.1-5+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.1-7.</p>
-
-<p>Рекомендуется обновить пакеты xml-security-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2717.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2718.wml b/russian/security/2013/dsa-2718.wml
deleted file mode 100644
index 4892d122f84..00000000000
--- a/russian/security/2013/dsa-2718.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В WordPress, инструменте для ведения веб-блога, были обнаружены
-несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонса о выпуске и
-конкретные исправления не могут быть определены, было решено
-обновить пакет wordpress до последней версии из основной ветки разработки, а не
-переносить заплаты обратно в старую версию.</p>
-
-<p>Это предполагает, что при обновлении следует быть внимательным, особенно в том случае, если
-вы используете плагины или темы оформления от третьих лиц, поскольку обновление
-может повлиять на совместимость. Мы рекомендуем пользователям проверить свои установки
-до осуществления обновления.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2173">CVE-2013-2173</a>
-
- <p>В способе, которым WordPress осуществляет вычисления хешей при
- проверке пароля для защищённых постов, была обнаружена проблема, состоящая в отказе в обслуживании. Атакующий,
- передавший специально созданные вводные данные в качестве пароля, может заставить
- платформу чрезмерно использовать CPU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2199">CVE-2013-2199</a>
-
- <p>В HTTP API были обнаружены многочисленные уязвимости, заключающиеся в подделке запросов
- на стороне сервера (SSRF). Эта проблема связана с
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-0235">CVE-2013-0235</a>,
- которая касается конкретно SSRF в запросах pingback, и была исправлена в 3.5.1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2200">CVE-2013-2200</a>
-
- <p>Неадекватная проверка прав пользователя может приводить к
- повышению привилегий, что позволяет пользователям публиковать посты тогда, когда
- их пользовательская роль не позволяет им делать этого, а также назначать посты
- другим авторам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2201">CVE-2013-2201</a>
-
- <p>В мультимедиа файлах и плагинах форм загрузки были обнаружены многочисленные
- уязвимости, состоящие в межсайтовом скриптинге (XSS), которые возникают из-за плохо зеркалируемого ввода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2202">CVE-2013-2202</a>
-
- <p>Уязвимость XML External Entity Injection (XXE) через
- запросы oEmbed.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2203">CVE-2013-2203</a>
-
- <p>Полное раскрытие пути (FPD) было обнаружено в механизме загрузки файлов.
- Если в каталог загрузки нельзя писать, возвращаемое сообщение об ошибке
- содержит полный путь данного каталога.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2204">CVE-2013-2204</a>
-
- <p>Подделка содержимого через аплет Flash во встроенном мультимедиа плагине
- tinyMCE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2205">CVE-2013-2205</a>
-
- <p>Междоменный XSS во встроенном загрузчике SWFupload.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.5.2+dfsg-1~deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.5.2+dfsg-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 3.5.2+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.5.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2718.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2719.wml b/russian/security/2013/dsa-2719.wml
deleted file mode 100644
index 16d04dbb0f3..00000000000
--- a/russian/security/2013/dsa-2719.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке отрисовки PDF poppler были обнаружены
-множественные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1788">CVE-2013-1788</a>
-
- <p>Множественные проблемы неправильного доступа к памяти, которые потенциально могут приводить к
- выполнению произвольного кода, если пользователь открыл
- некорректный документ PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1790">CVE-2013-1790</a>
-
- <p>Проблема с неинициализированной памятью, которая потенциально может приводить к
- выполнению произвольного кода, если пользователь открыл
- некорректный документ PDF.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.12.4-1.2+squeeze3.</p>
-
-<p>В стабильном (wheezy), тестируемом (jessie) и нестабильном (sid)
-выпусках эти проблемы были исправлены в версии 0.18.4-6.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2719.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2720.wml b/russian/security/2013/dsa-2720.wml
deleted file mode 100644
index 51cedc73723..00000000000
--- a/russian/security/2013/dsa-2720.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="f87d86ac3b2541a4c2f36bb0b57f9774005f9f4f" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента и клиента новостей Mozilla Thunderbird для Debian, были
-обнаружены многочисленный проблемы с безопасностью. Многочисленные ошибки безопасности
-памяти, использование после освобождения, отсутствующие проверки прав доступа, неправильная
-обработка памяти и другие ошибки реализации могут приводить к выполнению
-произвольного кода, повышению привилегий, раскрытию информации или
-к подделке межсайтовых запросов.</p>
-
-<p>Как уже было объявлено для Iceweasel: мы меняем подход к
-предоставлению обновлений безопасности для Icedove в стабильном выпуске: вместо
-обратного переноса исправлений безопасности мы теперь предоставляем выпуски на основе
-ветки Extended Support Release. Как таковое, данное обновление добавляет
-пакеты на основе Thunderbird 17 и когда-нибудь в будущем мы
-перейдём на следующую ветку ESR, когда ветка ESR 17 достигнет окончания
-своего жизненного цикла.</p>
-
-<p>Некоторые расширения Icedove, пакеты для которых в настоящее время имеются в архиве Debian,
-несовместимы с новым движком браузера. Актуальные и совместимые
-версии могут быть получены по адресу <a href="http://addons.mozilla.org">http://addons.mozilla.org</a>, что
-является временным решением.</p>
-
-<p>Обновлённая и совместимая версия Enigmail включена в
-данное обновление.</p>
-
-<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более
-не поддерживается полными обновлениями безопасности. Тем не менее, следует отметить, что
-почти все проблемы с безопасностью в Icedove возникают из-за
-включённого движка браузера. Эти проблемы безопасности оказывают влияние на Icedove
-только в том случае, если включены сценарии и почта в формате HTML. Если будут обнаружены проблемы
-безопасности, специфичные для Icedove (напр., гипотетическое переполнение буфера в реализации
-IMAP), мы попытаемся осуществить обратный перенос исправлений таких ошибок в предыдущий стабильный выпуск.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.7-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 17.0.7-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2720.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2721.wml b/russian/security/2013/dsa-2721.wml
deleted file mode 100644
index bb9e416d01a..00000000000
--- a/russian/security/2013/dsa-2721.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4ce78ac30674d4d2cfcb069573f538f49beb964e" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В nginx, небольшом, мощном и масштабируемом веб/прокси сервере
-было обнаружено переполнение буфера при обработке определённых запросов на передачу
-данных по частями, если используется proxy_pass к недоверенным серверам HTTP
-основной ветки. Атакующий может использовать данную проблему для вызова отказа
-в обслуживании, раскрытия памяти рабочего процесса, либо возможному выполнению
-произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.1-2.2+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.1-1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2721.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2722.wml b/russian/security/2013/dsa-2722.wml
deleted file mode 100644
index b9397aa9cf8..00000000000
--- a/russian/security/2013/dsa-2722.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="58bb5942e6ae50ed9f7409b101aa9879aebefe6f" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
-несколько узявимостей, которые приводят к выполнению произвольного
-кода, выходу из песочницы Java, раскрытию информации
-или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7u25-2.3.10-1~deb7u1. Кроме того, пакет icedtea-web требуется обновить
-до версии 1.4-3~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u25-2.3.10-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2722.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2723.wml b/russian/security/2013/dsa-2723.wml
deleted file mode 100644
index be04fff913c..00000000000
--- a/russian/security/2013/dsa-2723.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d6d1daa0bc10da649e0a1966f5a561e21300e5e9" maintainer="Lev Lamberov"
-<define-tag description>повреждение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PHP может выполнять неправильный свободный запрос при
-обработке специально сформированных документов XML, повреждая динамическую память, что потенциально
-ведёт к выполнению произвольного кода. В зависимости от приложения PHP
-данная уязвимость может быть использована удалённо.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze16.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.4.4-14+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблемы была исправлена в
-верии 5.5.0+dfsg-15.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2723.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2724.wml b/russian/security/2013/dsa-2724.wml
deleted file mode 100644
index b6b33e1f4a5..00000000000
--- a/russian/security/2013/dsa-2724.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2853">CVE-2013-2853</a>
-
- <p>Реализация HTTPS не гарантирует, что загаловки завершаются
- \r\n\r\n (возврат каретки, новая строка, возврат каретки, новая строка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2867">CVE-2013-2867</a>
-
- <p>Chrome неправильно предотвращает появление всплывающих окон.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2868">CVE-2013-2868</a>
-
- <p>common/extensions/sync_helper.cc продолжает операции по синхронизации
- расширений NPAPI без проверки определённых настроек прав доступа
- плагина.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2869">CVE-2013-2869</a>
-
- <p>Отказ в обслуживании (чтение за пределами массива) через специально сформированное
- изображение в формате JPEG2000.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2870">CVE-2013-2870</a>
-
- <p>Использование после освобождения в сетевых сокетах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2871">CVE-2013-2871</a>
-
- <p>Использование после освобождения при обработке ввода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2873">CVE-2013-2873</a>
-
- <p>Использование после освобождения при загрузке ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2875">CVE-2013-2875</a>
-
- <p>Чтение за пределами массива при обработке файлов SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2876">CVE-2013-2876</a>
-
- <p>Chromium неправильно устанавливает ограничения на создание
- снимков экрана расширениями, что может приводить к раскрытию
- информации о предыдущих просмотрах страницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2877">CVE-2013-2877</a>
-
- <p>Чтение за пределами массива при обработке файлов XML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2878">CVE-2013-2878</a>
-
- <p>Чтение за пределами массива при обработке текста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2879">CVE-2013-2879</a>
-
- <p>Обстоятельства, при которых процесс отрисовки может рассматриваться в качестве
- доверенного процесса для входа и последующих операций по синхронизации, проверялись
- неправильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2880">CVE-2013-2880</a>
-
- <p>Команда разработки Chromium 28 обнаружила различные проблемы в ходе
- внутреннего разбора, аудита и других исследований.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 28.0.1500.71-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 28.0.1500.71-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2724.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2725.wml b/russian/security/2013/dsa-2725.wml
deleted file mode 100644
index 467ab20a6e2..00000000000
--- a/russian/security/2013/dsa-2725.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервлете Tomcat и движке JSP были найдены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3544">CVE-2012-3544</a>
-
- <p>Фильтр ввода для передачи данных в виде частей может вызвать высокое потребление
- ресурсов из-за неправильно сформированных последовательностей CRLF, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a>
-
- <p>Модуль FormAuthenticator уязвимо по отношению к фиксации сессии.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 6.0.35-1+squeeze3. Данное обновление включает в себя исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2733">CVE-2012-2733</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3546">CVE-2012-3546</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4431">CVE-2012-4431</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4534">CVE-2012-4534</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-5885">CVE-2012-5885</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-5886">CVE-2012-5886</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-5887">CVE-2012-5887</a>,
-которые уже были исправлены в стабильном выпуске.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы испарвлены в
-версии 6.0.35-6+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты tomcat6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2725.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2726.wml b/russian/security/2013/dsa-2726.wml
deleted file mode 100644
index cffc3ea6268..00000000000
--- a/russian/security/2013/dsa-2726.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>В расширении Radius для PHP было обнаружено переполнение буфера.
-Функция, обрабатывающая Vendor Specific Attributes предполагает, что
-переданные атрибуты всегда будут иметь корректную длину. Атакующий может
-использовать данное допущение для вызова переполнения буфера.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.5-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.5-2.3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.5-2.4.</p>
-
-<p>Рекомендуется обновить пакеты php-radius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2726.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2727.wml b/russian/security/2013/dsa-2727.wml
deleted file mode 100644
index 11ae0fbb4af..00000000000
--- a/russian/security/2013/dsa-2727.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0e0422a7766808e5f94538fd9d0ee82b77257ba7" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
-несколько уязвимостей, приводящие к выполнению
-произвольного кода, выходу из песочницы Java, раскрытию информации
-или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 6b27-1.12.6-1~deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6b27-1.12.6-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6b27-1.12.6-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2727.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2728.wml b/russian/security/2013/dsa-2728.wml
deleted file mode 100644
index 88ecc3201de..00000000000
--- a/russian/security/2013/dsa-2728.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fae708b249723001636f8ac7412e8dd65f5e580f" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Маким Шудрак и HP Zero Day Initiative сообщили об отказе в
-обслуживании в BIND, сервере DNS. Специально созданный запрос,
-включающий неправильно сформированный rdata, во время отказа от этого запроса может вызвать завершение службы с
-выводом ошибки о неправильном утверждении.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:9.7.3.dfsg-1~squeeze11.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2728.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2729.wml b/russian/security/2013/dsa-2729.wml
deleted file mode 100644
index 7ec9f9d3ffe..00000000000
--- a/russian/security/2013/dsa-2729.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3d74fbe35803c7c96c63c8f6d6489d6a6d75bf10" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>OpenAFS, реализация распределённой файловой системы AFS, была
-обновлена и более не использует DES для шифрования билетов. Для того, чтобы
-данное обновление заработало полностью, требуются дополнительные действия. За дополнительной
-информацией обращайтесь к совету из основной ветки разработки:
-<a href="http://www.openafs.org/security/OPENAFS-SA-2013-003.txt">\
-OPENAFS-SA-2013-003</a></p>
-
-<p>Кроме того, была исправлена опция <q>encrypt</q> инструмента <q>vos</q>.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.12.1+dfsg-4+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.1-3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.5-1.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2729.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2730.wml b/russian/security/2013/dsa-2730.wml
deleted file mode 100644
index 7eaa92eb566..00000000000
--- a/russian/security/2013/dsa-2730.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="6cab84c6e31afa18e9223c57ca2ec248f88267d4" maintainer="Lev Lamberov"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Yarom и Falkner обнаружили, что секретные ключи RSA могут быть украдены с помощью
-атаки по сторонним каналам, если локальный пользователь может получить информацию о
-частном ключе от другого пользователя в системе.</p>
-
-<p>Данное обновление содержит исправление указанной проблемы для ветки 1.4 GnuPG. GnuPG 2.x
-подвержено данной уязвимости из-за использование библиотеки libgcrypt11, исправление для которой
-будет опубликовано в рекомендации по безопасности Debian 2731.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.10-4+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.12-7+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.14-1.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2730.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2731.wml b/russian/security/2013/dsa-2731.wml
deleted file mode 100644
index 63fe6894fc8..00000000000
--- a/russian/security/2013/dsa-2731.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="14db61b81cc4b11338ac03d4bed3f74b4bd384a6" maintainer="Lev Lamberov"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Yarom и Falkner обнаружили, что секретные ключи RSA в приложениях, использующих
-библиотеку libgcrypt11, например в GnuPG 2.x, могут быть украдены с помощью
-атаки по сторонним каналам, если локальный пользователь может получить информацию о
-частном ключе от другого пользователя в системе.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.5-2+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.0-5+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.5.3-1.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2731.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2732.wml b/russian/security/2013/dsa-2732.wml
deleted file mode 100644
index b50b50b6f14..00000000000
--- a/russian/security/2013/dsa-2732.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2881">CVE-2013-2881</a>
-
- <p>Картик Баргаван обнаружил способ обхода правила ограничения домена
- при обработке фреймов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2882">CVE-2013-2882</a>
-
- <p>Cloudfuzzer обнаружил проблему с путаницей типов в javascript библиотеке
- V8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2883">CVE-2013-2883</a>
-
- <p>Cloudfuzzer обнаружил проблему с использованием после освобождения в MutationObserver.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2884">CVE-2013-2884</a>
-
- <p>Иван Фратрик из Google Security Team обнаружил проблему с использованием после
- освобождения в реализации DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2885">CVE-2013-2885</a>
-
- <p>Иван Фратрик из Google Security Team обнаружил проблему с использованием после
- освобождения в обработке ввода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2886">CVE-2013-2886</a>
-
- <p>Команда разработки chrome 28 нашла различные проблемы в ходе внутренних
- разбора, аудита и других проверок.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 28.0.1500.95-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 28.0.1500.95-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2732.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2733.wml b/russian/security/2013/dsa-2733.wml
deleted file mode 100644
index 048588ba0d0..00000000000
--- a/russian/security/2013/dsa-2733.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>SQL-инъекция</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что otrs2, Open Ticket Request System, неправильно
-очищает данные, введённые пользователем, которые используются в запросах SQL. Атакующий
-с учётными данными агента может использовать эту проблему для создания запросов SQL,
-вводя произвольный код SQL с помощью URL.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.9+dfsg1-3+squeeze4. Также данное обновление содержит исправления для
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4751">CVE-2012-4751</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2013-2625">CVE-2013-2625</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2013-4088">CVE-2013-4088</a>, которые уже были исправлены в
-стабильном выпуске.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.7+dfsg1-8+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 3.2.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.9-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2733.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2734.wml b/russian/security/2013/dsa-2734.wml
deleted file mode 100644
index 20903959350..00000000000
--- a/russian/security/2013/dsa-2734.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="338e19b4295c749ce14b11b43f3e6a9ba0889fb6" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для DVB-CI, GSM A Common и ASN.1 PER, а также в инструменте для
-грамматического разбора файлов Netmon были обнаружены несколько уязвимостей.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.11-6+squeeze11.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.1-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2734.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2735.wml b/russian/security/2013/dsa-2735.wml
deleted file mode 100644
index c6d2d3ecb23..00000000000
--- a/russian/security/2013/dsa-2735.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9ef467b1d0578998feb38afd582922882ec592c2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены множественные уязвимости: множественные ошибки безопасности памяти,
-отсутствующие проверки прав доступа и другие ошибки реализации могут приводить к
-выполнению произвольного кода, межсайтовому скриптингу, повышению
-привилегий, обходу правил ограничения домена или установке
-вредоносных дополнений.</p>
-
-<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
-не поддерживается обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.8esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 17.0.8esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2735.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2736.wml b/russian/security/2013/dsa-2736.wml
deleted file mode 100644
index 393f0de4a41..00000000000
--- a/russian/security/2013/dsa-2736.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PuTTY, клиенте Telnet/SSH для X, были обнаружены несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>
-
- <p>Марк Вудинг обнаружил ошибку, связанную с повреждением динамической памяти, в
- функции modmul, которая выполняет умножение модулей чисел. Поскольку функция modmul
- вызывается во время проверки любой подписи DSA, полученной
- PuTTY, включая фазу обмена изначальными ключами, сервер
- может использовать данную уязвимость до того, как клиент
- получит и проверит подпись ключа узла. Таким образом, атака на эту
- уязвимость может выполняться человеком-в-середине между
- клиентом SSH и сервером, обычные защиты ключей узла
- от атак по принципу человек-в-середине легко обходятся.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>
-
- <p>Было обнаружено, что значений в подписях DSA, не являющиеся взаимно простыми, могут
- вызывать переполнение буфера при вычислении кода инверсий модулей чисел во время
- проверки подписи DSA. Такая подпись является некорректной. Тем не менее, эта
- ошибка оказывает влияние на любые подписи DSA, полученные PuTTY,
- включая те, что были получены по время фазы обмена изначальными ключами, и может, таким образом,
- использоваться сервером до того, как клиент получит и
- проверит подпись ключа узла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>
-
- <p>Было обнаружено, что частные ключи остаются в памяти после завершения
- использования инструментов PuTTY.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>
-
- <p>Гергей Эберхардт из SEARCH-LAB Ltd. обнаружил, что PuTTY
- имеет уязвимость к переполнению целых чисел, которая ведет к переполнению динамической памяти во
- время рукопожатия SSH до авторизации и возникает из-за неправильных границ
- для проверки параметра длины, полученного от сервера SSH. Удалённый
- атакующий может использовать данную уязвимость для проведения локальной атаки по отказу
- в обслуживании, аварийно завершая клиент putty.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит обратный перенос из основной ветки разработки некоторых общих профилактических
-изменений, потенциально связанных с безопасностью.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.60+2010-02-20-1+squeeze2. Данное обновление также содержит исправление
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>, которая уже исправлена в стабильном выпуске.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.62-9+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.63-1.</p>
-
-<p>Рекомендуется обновить пакеты putty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2737.wml b/russian/security/2013/dsa-2737.wml
deleted file mode 100644
index 18383150500..00000000000
--- a/russian/security/2013/dsa-2737.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Swift, объектном хранилище Openstack, были обнаружены несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2161">CVE-2013-2161</a>
-
- <p>Алекс Гунор из Rackspace сообщил об уязвимости при обработке XML
- в серверах учётных записей Swift. Строки с учётными данными не были
- экранированы в xml, атакующий потенциально может создать
- произвольные ответы XML или ответы, которые не могут быть грамматически разобраны, что
- может быть использовано для использования других уязвимостей в вызывающем ПО.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4155">CVE-2013-4155</a>
-
- <p>Питер Портэйнт из Red Hat сообщим об уязвимости в Swift.
- Создавая запросы со старым значением X-Timestamp, неавторизованный
- атакующий может заполнить объектный сервер избыточными
- удалёнными объектами (tombstones), которые могут существенно замедлить последующие
- запросы к данному объектному серверу, что способствует осуществлению атаки по отказу в обслуживании
- против кластеров Swift.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.8-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.0-6.</p>
-
-<p>Рекомендуется обновить пакеты swift.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2737.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2738.wml b/russian/security/2013/dsa-2738.wml
deleted file mode 100644
index a335056abba..00000000000
--- a/russian/security/2013/dsa-2738.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании и другим проблемам
-безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1821">CVE-2013-1821</a>
-
- <p>Бен Мёрфи обнаружил, что неограниченное расширение записи в REXML
- может приводить к отказу в обслуживании в связи с потреблением всей памяти узла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4073">CVE-2013-4073</a>
-
- <p>Уильям (B.J.) Сноу Орвис обнаружил уязвимость в проверке имени узла
- в клиенте SSL для Ruby, благодаря которой атакующие могут проводить атаку по схеме
- человек-в-середине для обмана серверов SSL с помощью корректных сертификатов, выданных
- доверенным органом.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.9.2.0-2+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.9.3.194-8.1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.3.194-8.2.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты ruby1.9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2738.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2739.wml b/russian/security/2013/dsa-2739.wml
deleted file mode 100644
index 213b81ff3fb..00000000000
--- a/russian/security/2013/dsa-2739.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="438c4dd992dbc3e81ec2ee12a7eaf908bf42edfd" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Два проблемы безопсности (SQL-инъекция и инъекция командной строки через настройки
-SNMP) были обнаружены в Cacti, веб-интерфейсе для создания графиков мониторинга
-систем. </p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.8.7g-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.8a+dfsg-5+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-2.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2739.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2740.wml b/russian/security/2013/dsa-2740.wml
deleted file mode 100644
index cbae1e2c783..00000000000
--- a/russian/security/2013/dsa-2740.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="29b02b42199757574b8261270eff22d3390eaa7a" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Ник Брун сообщил о возможной уязвимости, проявляющейся в межсайтовом скриптинге, в
-python-django, инфраструктуре высокого уровня для веб-разработки на Python.</p>
-
-<p>Функция is_safe_url, используемая для проверки того, что используемый URL находится
-на текущем узле, чтобы предотвратить потенциальные опасные переходы с помощью
-специально созданных строк запросов, работает корректно с URL HTTP и
-HTTPS, но в ней разрешены переходы на другие схемы, такие как
-javascript:.</p>
-
-<p>Функция is_safe_url была изменена так, чтобы корректно определять и
-отвергать URL, которые определяют отличную от HTTP или HTTPS схему, что помогает
-предотвратить атаки по межсайтовому скриптингу через перенаправление на другие схемы.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.3-3+squeeze6.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.5-1+deb7u2.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.5.2-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2740.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2741.wml b/russian/security/2013/dsa-2741.wml
deleted file mode 100644
index d862db5ade7..00000000000
--- a/russian/security/2013/dsa-2741.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2887">CVE-2013-2887</a>
-
- <p>Команда разработки chrome 29 обнаружила различные проблемы в ходе внутренней
- проверки, аудита и других исследований.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2900">CVE-2013-2900</a>
-
- <p>Кристиан Бигай обнаружил проблему с очисткой пути обработки файла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2901">CVE-2013-2901</a>
-
- <p>Алекс Чапман обнаружил переполнение целых чисел в ANGLE,
- Almost Native Graphics Layer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2902">CVE-2013-2902</a>
-
- <p>cloudfuzzer обнаружил проблему с использованием после освобождения в XSLT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2903">CVE-2013-2903</a>
-
- <p>cloudfuzzer обнаружил проблему с использованием после освобождения в HTMLMediaElement.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2904">CVE-2013-2904</a>
-
- <p>cloudfuzzer обнаружил проблему с использованием после освобождения при грамматическом
- разборе документов в формате XML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2905">CVE-2013-2905</a>
-
- <p>Кристиан Ягер обнаружил утечку информации из-за недостаточных прав доступа
- к файлам.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 29.0.1547.57-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 29.0.1547.57-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2741.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2742.wml b/russian/security/2013/dsa-2742.wml
deleted file mode 100644
index fc02f1db6ab..00000000000
--- a/russian/security/2013/dsa-2742.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f98d4020b6fc6e8defa7aa4a780c4cab5f339e0f" maintainer="Lev Lamberov"
-<define-tag description>конфликт интерпретаций</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PHP, язык общего назначения для написания сценариев,
-часто используемый для разработки веб-приложений, неправильно
-обрабатывает встроенные NUL символы в расширении subjectAltName сертификатов
-X.509. В зависимости от приложения и с
-недостаточными проверками CA-уровня, это может быть использовано для получения персональных
-данных других пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze17.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.4.4-14+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.5.3+dfsg-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2742.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2743.wml b/russian/security/2013/dsa-2743.wml
deleted file mode 100644
index adba3164ce8..00000000000
--- a/russian/security/2013/dsa-2743.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>В ядре FreeBSD были обнаружены несколько уязвимостей,
-которые могут приводить к повышению привилегий или утечке информации. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3077">CVE-2013-3077</a>
-
- <p>Клемент Лезиж из Google Security Team сообщил о переполнении
- целых чисел при вычислении размера временного буфера в коде IP
- multicast, который может приводить к созданию слишком маленького буфера для
- осуществления запрашиваемой операции. Непривилегированный процесс может читать или
- записывать страницы памяти, принадлежащие ядру. Это может приводить к
- разоблачению чувствительной информации или повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4851">CVE-2013-4851</a>
-
- <p>Рик Мэклем, Кристофер Кэй и Тим Цингельман сообщили, что ядро
- FreeBSD некорректно использует предоставляемые клиентом учётные записи
- вместо настройки в exports(5), когда происходит заполнение
- анонимных учётной записи для экспорта NFS, если в это же время используются
- ограничения -network или -host. Удалённый клиент может
- передать привилегированные учётные записи (напр., суперпользователя) во время
- доступа к файлу, расположенному в общем каталоге NFS, что приведёт к обходу обычной проверки
- доступа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5209">CVE-2013-5209</a>
-
- <p>Джулиан Сэвард и Майкл Тэксен сообщили о раскрытии памяти ядра при
- инициализации отправки куки состояния SCTP
- кусками INIT-ACK, буфер, выделенный из стека ядра инициализируется
- не полностью. Фрагменты памяти ядра могут быть включены в
- пакеты SCTP и переданы по сети. Для
- каждой сессии SCTP имеется два отдельных экземпляра, в которые
- может быть передан 4-байтных фрагмент.</p>
-
- <p>Эта память может содержать чувствительную информацию, такую как части
- файлового кэша или терминальных буферов. Эта информации может быть
- полезной, либо может увеличить возможность повышения
- привилегий. Например, терминальный буфер может
- содержать введённый пользователем пароль.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 9.0-10+deb70.3.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2743.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2744.wml b/russian/security/2013/dsa-2744.wml
deleted file mode 100644
index eaf31f1668c..00000000000
--- a/russian/security/2013/dsa-2744.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ae2f8ebabf9b59c698233dafb743d584d11fb4d5" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Педро Рибейро и Хуяайфа С. Сидпурвала обнаружили множественные
-уязвимости в различных инструментах, поставляемых утилитой tiff. Обработка
-специально созданного файла может приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.9.4-5+squeeze10.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.0.2-6+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.3-3.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2744.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2745.wml b/russian/security/2013/dsa-2745.wml
deleted file mode 100644
index 7263f6916fd..00000000000
--- a/russian/security/2013/dsa-2745.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
-отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1059">CVE-2013-1059</a>
-
- <p>Чанам Парк сообщил о проблеме в системе распределённого хранения Ceph.
- Удалённые пользователи могут вызвать оказ в обслуживании, посылая специально созданное
- сообщение auth_reply.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2148">CVE-2013-2148</a>
-
- <p>Дэн Карпентер сообщил об утечке информации в подсистеме (файловой системы) сообщений широкого доступа
- (fanotify). Локальные пользователи могут получить доступ е
- чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
-
- <p>Джонатан Солуэн сообщил об утечке информации в драйвере CD-ROM. Локальный
- пользователь системы с некорректно работающим приводом CD-ROM может получить
- доступ к чувствительной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
-
- <p>Дэйв Джонс и Ханна Фредерик Соуа разрешили проблему в подсистеме IPv6.
- Локальные пользователи могли вызывать отказ в обслуживании, используя
- сокет AF_INET6 для подключения к адресу IPv4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
-
- <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов PF_KEYv2.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
-
- <p>Николас Дихель сообщил об утечке памяти в реализации сокетов PF_KEYv2.
- Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
-
- <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
- uid 0 могут получить привилегии ring 0. Эта проблема безопасности
- оказывает влияние только на некоторые особым образом настроенные системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
-
- <p>Кис Кук сообщил о проблеме с сетевой драйвере b43 для некоторых беспроводных
- устройств Broadcom. Локальные пользователи с uid 0 могут получить привилегии ring 0.
- Данная проблема безопасности оказывает влияние только на некоторые особым образом настроенные
- системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
-
- <p>Ханна Фредерик Соуа сообщил о проблеме в сетевой подсистеме IPv6.
- Локальные пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4163">CVE-2013-4163</a>
-
- <p>Дэйв Джонс сообщил о проблеме в сетевой подсистеме IPv6. Локальные
- пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
-
-</ul>
-
-<p>Также данное обновление включает в себя исправление регресса в подсистеме Xen.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
-3.2.46-1+deb7u1.</p>
-
-<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были заново собраны для
-обеспечения совместимости с данным обновлением, либо для получения преимуществ данного обновления:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 7.0 (wheezy)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>3.2-2um-1+deb7u2</td>
- </tr>
- </table>
-</div>
-
-
-<p>Мы рекомендуем вам обновить ваши пакеты linux и user-mode-linux.</p>
-
-<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра linux во всех выпусках, находящихся в стадии активной поддержки обновлениями безопасности.
-Тем не менее, учитывая высокую частоту, с которой обнаруживаются проблемы безопасности
-низкой степени опасности, и требования к ресурсам для создания обновления,
-обновления проблем с более низким приоритетом обычно не будут выпускаться
-для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
-# $Id$
diff --git a/russian/security/2013/dsa-2746.wml b/russian/security/2013/dsa-2746.wml
deleted file mode 100644
index 71c0d262e5e..00000000000
--- a/russian/security/2013/dsa-2746.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="418912fad0de9e7f55845ed3561f031faef9b13a" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового и новостного клиента Mozilla Thunderbird дл Debian,
-были обнаружены множественные уязвимости. Множественные ошибки безопасности
-памяти, отсутствующие проверки прав доступа и другие ошибки реализации могут
-приводить в выполнению произвольного кода или межсайтовому скриптингу.</p>
-
-<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более не
-поддерживается полными обновлениями безопасности. Тем не менее, следует указать, что
-почти все проблемы безопасности в Icedove происходят из-за включённого движка браузера.
-Данные проблемы безопасности оказывают влияние на Icedove только в том случае, если включены
-сценарии и почта в формате HTML. Если будут обнаружены проблемы безопасности, специфичные для Icedove (напр.,
-гипотетическое переполнение буфера в реализации IMAP), мы постараемся
-перенести исправления этих ошибок в предыдущий стабильный выпуск.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.8-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 17.0.8-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2746.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2747.wml b/russian/security/2013/dsa-2747.wml
deleted file mode 100644
index 053dffec3d9..00000000000
--- a/russian/security/2013/dsa-2747.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, веб-интерфейсе для создания графиков на основе данных систем мониторинга,
-были обнаружены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5588">CVE-2013-5588</a>
-
- <p>install/index.php и cacti/host.php страдают от уязвимостей, состоящих в межсайтовом
- скриптинге.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5589">CVE-2013-5589</a>
-
- <p>cacti/host.php содержит уязвимость, состоящую в SQL-инъекции, которая
- позволяет атакующему выполнить SQL-код в базе данных, используемой Cacti.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.8.7g-1+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.8a+dfsg-5+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-3.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2747.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2748.wml b/russian/security/2013/dsa-2748.wml
deleted file mode 100644
index 3ae9b0f348b..00000000000
--- a/russian/security/2013/dsa-2748.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e2bc2d8acb09c62700ded3606ff7d260af3c4ea7" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Несколько уязвимостей, состоящих в отказе в обслуживании, были обнаружены в кодовой базе dcraw,
-программе для обработки изображений в формате raw с цифровых
-камер. Данное исправление исправляет ошибки в копии программы, которая включена в
-пакет exactimage.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.1-3+deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.5-5+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.9-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты exactimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2748.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2749.wml b/russian/security/2013/dsa-2749.wml
deleted file mode 100644
index e461219be2a..00000000000
--- a/russian/security/2013/dsa-2749.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8192d7d9566511564538e38abd90d805142622be" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Колин Катбертсон и Уокер Дёкис обнаружили две уязвимости в
-коде обработчика SIP из Asterisk, PBX и инструментария для
-телефонии с открытым исходным кодом, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:1.6.2.9-2+squeeze11.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.13.1~dfsg-3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2749.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2750.wml b/russian/security/2013/dsa-2750.wml
deleted file mode 100644
index d0e0d4b41a3..00000000000
--- a/russian/security/2013/dsa-2750.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0eb3609808ed99d85bc0de7d0cd4efa566743335" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Антон Кортунов сообщил о повреждении динамической памяти в ImageMagick, наборе
-программ и библиотек для преобразования и обработки файлов изображений.
-Специально созданные файлы GIF могут вызвать аварийное завершение работы ImageMagick, потенциально
-приводящее к выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 8:6.7.7.10-5+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8:6.7.7.10-6.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2750.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2751.wml b/russian/security/2013/dsa-2751.wml
deleted file mode 100644
index 221b1090554..00000000000
--- a/russian/security/2013/dsa-2751.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a44ecbe2693ea8c6b0a94b7d13ec18c2c61c93a3" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В libmodplug, библиотеке для трекерной музыки, основанной на
-ModPlug, были обнаружены несколько уязвимостей, которые позволяют выполнить произвольный код при
-обработке через приложений, использующие данную библиотеку (таких как
-мультимедиа проигрыватели), специально созданных файлов ABC.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:0.8.8.1-1+squeeze2+git20130828.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:0.8.8.4-3+deb7u1+git20130828.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:0.8.8.4-4.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты libmodplug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2751.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2752.wml b/russian/security/2013/dsa-2752.wml
deleted file mode 100644
index ac2edaf62a1..00000000000
--- a/russian/security/2013/dsa-2752.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a30964a96394f9d7daf701a4dd489a4f8b3417fe" maintainer="Lev Lamberov"
-<define-tag description>слишком широкие права доступа</define-tag>
-<define-tag moreinfo>
-<p>Андреас Бекман обнаружил, что phpBB, веб-форум, в том варианте, который
-устанавливается в Debian, устанавливает неправильные права доступа к файлам кэша, разрешая
-локальному пользователю перезаписывать их.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была решена в
-версии 3.0.7-PL1-4+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была решена в
-версии 3.0.10-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была решена в
-версии 3.0.11-4.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты phpbb3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2752.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2753.wml b/russian/security/2013/dsa-2753.wml
deleted file mode 100644
index f3e1d98eb4d..00000000000
--- a/russian/security/2013/dsa-2753.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4030d1ca755421838b73c516cd299cdd4bb80d5a" maintainer="Lev Lamberov"
-<define-tag description>утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в Mediawiki, wiki-движке, несколько модулей API
-разрешают доступ к токенам anti-CSRF через JSONP. Эти токены защищают
-от подделки межсайтовых запросов и являются конфиденциальными.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.15.5-2squeeze6.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.19.5-1+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.19.8+dfsg-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2753.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2754.wml b/russian/security/2013/dsa-2754.wml
deleted file mode 100644
index dec795e1145..00000000000
--- a/russian/security/2013/dsa-2754.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что exactimage, библиотека быстрой обработки изображений,
-некорректно обрабатывает состояния ошибки встроенной копии
-dcraw. Это может приводить к аварийному завершению или другому поведению приложения,
-использующего данную библиотеку, из-за того, что longjmp передаётся неинициализированная
-переменная.</p>
-
-<p>Данная проблема отличается от <a href="https://security-tracker.debian.org/tracker/CVE-2013-1438">CVE-2013-1438</a>/DSA-2748-1.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.8.1-3+deb6u3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.5-5+deb7u3.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 0.8.9-2.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты exactimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2754.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2755.wml b/russian/security/2013/dsa-2755.wml
deleted file mode 100644
index 1482cd6ea91..00000000000
--- a/russian/security/2013/dsa-2755.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="bf745a3ef1eb7cd1daba8f1a6d005ff60eacbab0" maintainer="Lev Lamberov"
-<define-tag description>переход в каталог</define-tag>
-<define-tag moreinfo>
-<p>Райнер Коирикиви обнаружил уязвимость, заключающуюся в переходе в каталог с помощью
-временных тегов <q>ssi</q> в python-django, инфраструктуре веб-разработки высокого
-уровня для Python.</p>
-
-<p>Было показано, что обработка опции <q>ALLOWED_INCLUDE_ROOTS</q>,
-используемой для представления допустимых префиксов для временного тега {% ssi %},
-уязвима для атаки по переходу в каталог, которая может быть осуществлена с помощью указания
-пути к файлу, который начинается как абслоютный путь каталога в
-<q>ALLOWED_INCLUDE_ROOTS</q>, затем используются относительные пути для того, чтобы выбраться наружу.</p>
-
-<p>Для использования данной уязвимости атакующий должен быть готов к изменению
-шаблонов на сайте, либо атакуемый сайт должен иметь один или более
-шаблонов, использующих тег <q>ssi</q>, и должен разрешать некоторые виды неочищенного пользовательского
-ввода в качестве аргументов тега <q>ssi</q>.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.3-3+squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.5-1+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправелна позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2755.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2756.wml b/russian/security/2013/dsa-2756.wml
deleted file mode 100644
index ab9fc4c99a1..00000000000
--- a/russian/security/2013/dsa-2756.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c991c9f49e2ef25cf12d8c4326f5eca445e4dfd8" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для LDAP, RTPS и NBAP, а также в ПО для грамматического разбора файлов
-Netmon, были обнаружены несколько уязвимостей, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.11-6+squeeze12.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.2-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2756.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2757.wml b/russian/security/2013/dsa-2757.wml
deleted file mode 100644
index c6a6439db16..00000000000
--- a/russian/security/2013/dsa-2757.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для веб-блоггинга, были
-обнаружены несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонсов выпусков и конкретные
-исправления очень сложно определить, было решено обновить пакет
-Wordpress до актуальной версии основной ветки разработки, а не переносить назад
-заплаты.</p>
-
-<p>Это подразумевает, что при обновлении следует быть внимательным, особенно при
-использовании плагинов или тем от третьих лиц, поскольку во время обновления может быть
-нарушена совместимость. Мы рекомендуем, чтобы пользователи проверили свои настройки
-до выполнения обновления.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4338">CVE-2013-4338</a>
-
- <p>Небезопасная десериализация PHP в wp-includes/functions.php может вызвать
- выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4339">CVE-2013-4339</a>
-
- <p>Недостаточная проверка ввода может приводить к перенаправлению или приводить
- пользователя на другой веб-сайт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4340">CVE-2013-4340</a>
-
- <p>Повышение привилегий позволяет пользователю с другой авторской ролью создавать
- объект, который выглядит как написанный другим пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5738">CVE-2013-5738</a>
-
- <p>Недостаточные возможности требовались для загрузки файлов .html/.html,
- что облегчало авторизованным пользователям выполнять атаки по межсайтовому
- скриптингу (XSS), используя загрузку специально подготовленного файла html.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5739">CVE-2013-5739</a>
-
- <p>Настройка Wordpress по умолчанию разрешала загрузку файлов .swf/.exe,
- что облегчало авторизованным пользователям выполнять атаки по межсайтовому
- скриптингу (XSS).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1~deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2757.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2758.wml b/russian/security/2013/dsa-2758.wml
deleted file mode 100644
index 326f73e4688..00000000000
--- a/russian/security/2013/dsa-2758.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="2ae66201fd80f52a1e460c9650f0fe0737ac78b3" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что python-django, инфраструктура высокого уровня для веб-разработки на
-Python, имеет уязвимость, состоящую в отказе в обслуживании, при
-использовании длинных паролей.</p>
-
-<p>Неавторизованный удалённый атакующий может вызвать отказ в обслуживании,
-вводя произвольные длинные пароли, что приводит к тому, что сервер затрачивает ресурсы на
-вычисление соответствующих хэшей для проверки
-пароля.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.3-3+squeeze8.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.5-1+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.4-1.</p>
-
-<p>Мы рекомендуем вам обноваить ваши пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2758.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2759.wml b/russian/security/2013/dsa-2759.wml
deleted file mode 100644
index 81cc9eb0174..00000000000
--- a/russian/security/2013/dsa-2759.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fd86e42dd04afcc50b2cac1409df92cf18570a6d" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены множественные проблемы с безопасностью: множественные ошибки безопасности памяти,
-переполнения буфера, которые могут приводить к выполнению произвольного кода.</p>
-
-<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
-не поддерживается обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.9esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 24.0-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2759.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2760.wml b/russian/security/2013/dsa-2760.wml
deleted file mode 100644
index 70d8e4c0873..00000000000
--- a/russian/security/2013/dsa-2760.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="84e8f8fe4f93afadc1470d77e88601c6513da555" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер обнаружил две проблемы безопасности в ПО для синхронизации времени Chrony
-(переполнения буфера и использование неинициализированных данных
-в ответах команды).</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы будут исправлены
-позже в 1.24-3+squeeze1 (из-за технического ограничения в сценариях, обрабатывающих
-архив, два обновления не могут быть выпущены одновременно).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.24-3.1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты chrony.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2760.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2761.wml b/russian/security/2013/dsa-2761.wml
deleted file mode 100644
index cffb61363b8..00000000000
--- a/russian/security/2013/dsa-2761.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В puppet, централизованной системе управления настройками,
-были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4761">CVE-2013-4761</a>
-
- <p>Служба <q>resource_type</q> (по умолчанию отключена) может использоваться для
- загрузки произвольного кода на Ruby из главной файловой системы
- puppet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4956">CVE-2013-4956</a>
-
- <p>Модули, установленные с помощью Puppet Module Tool, могут быть установлены
- со слабыми правами, что может позволить локальным пользователям читать или
- изменять их.</p></li>
-
-</ul>
-
-<p>Стабильный выпуск (wheezy) был обновлён до версии 2.7.33
-puppet. Эта версия включает заплаты для всех предыдущих рекомендаций по безопасности,
-связанных с puppet в wheezy. В этой версии формат отчёта puppet
-корректно указывает как версия 3.</p>
-
-<p>Ожидается, что будущие рекомендации по безопасности для puppet будут представлять собой обновление до
-более нового, исправляющего ошибки выпуска ветки 2.7.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не был обновлён в соответствии с
-данной рекомендацией по безопасности: в настоящее время не существует исправления для
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-4761">CVE-2013-4761</a>,
-также данный пакет не подвержен
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-4956">CVE-2013-4956</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.7.23-1~deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.2.4-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2761.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2762.wml b/russian/security/2013/dsa-2762.wml
deleted file mode 100644
index 4d4e14795d3..00000000000
--- a/russian/security/2013/dsa-2762.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="dfbec10fe87c831884eed313d61b147187dec3e5" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird
-для Debian, были обнаружены множественные уязвимости. Многочисленные ошибки
-безопасности памяти и переполнения буфера могут приводить к выполнению произвольного кода.</p>
-
-<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более не
-поддерживается полными обновлениями безопасности. Тем не менее, следует отметить, что
-почти все проблемы безопасности в Icedove возникают из-за включённого движка браузера.
-Эти проблема безопасности затрагивают Icedove только в том случае, когда включены
-сообщения HTML. Если же проблемы безопасности, специфичные для Icedove (напр., гипотетическое
-переполнение буфера в реализации IMAP), имеют место, мы постараемся
-перенести исправления этих ошибок в предыдущий стабильный выпуск.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
-версии 17.0.9-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2762.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2763.wml b/russian/security/2013/dsa-2763.wml
deleted file mode 100644
index ef91720690a..00000000000
--- a/russian/security/2013/dsa-2763.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c0621a6161f6bb886e00de58526f59edbdbe3795" maintainer="Lev Lamberov"
-<define-tag description>обход проверки имени узла</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PyOpenSSL, обёртка на Python для библиоткеи OpenSSL,
-неправильно обрабатывает сертификаты с символами NULL в поле
-Subject Alternative Name.</p>
-
-<p>Удалённый атакующий, могущий получить сертификат для
-'www.foo.org\0.example.com' от CA, которому SSL клиент доверяет, может
-использовать его для подделки <q>www.foo.org</q> и осуществить атаку человек-в-середине
-между клиентом, использующим PyOpenSSL и сервером SSL.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.10-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.13-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.13-2.1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты pyopenssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2763.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2764.wml b/russian/security/2013/dsa-2764.wml
deleted file mode 100644
index 0c0476e8b91..00000000000
--- a/russian/security/2013/dsa-2764.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="61a3bc9723007c7a51ba67bc0ec7b1eda76e3e62" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Дэниель П. Беррандж обнаружил, что некорректная обработка памяти в
-функции remoteDispatchDomainMemoryStats() может приводить к отказу в
-обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.12-11+deb7u4. Это обновление также включает в себя некоторые исправления ошибок,
-не связанных с безопасностью, которые были запланированы для предстоящего выпуска редакции Wheezy 7.2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2764.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2765.wml b/russian/security/2013/dsa-2765.wml
deleted file mode 100644
index daca8f346f9..00000000000
--- a/russian/security/2013/dsa-2765.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d0d009e5396066efaf4ba889c111b0ab849a22eb" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Davfs2, клиент файловой системы для WebDAV, небезопасно вызывает функцию system()
-в то время, когда setuid имеет значение root. Это может привести к повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.6-1.1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.6-1.1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.4.7-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.7-3.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты davfs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2765.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2766.wml b/russian/security/2013/dsa-2766.wml
deleted file mode 100644
index 43089f9b6b9..00000000000
--- a/russian/security/2013/dsa-2766.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>Было выявлено несколько уязвимостей в ядре Linux, которые могли приводить к
-отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
-Vulnerabilities and Exposures выявил следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2141">CVE-2013-2141</a>
-
- <p>Эмис Рефи предоставил исправление, связанное с утечкой информации в системных вызовах tkill и
- tgkill. Локальный пользователь на 64-битных системах мог
- получить доступ к содержимому критичного участка памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
-
- <p>Джонатан Солвейн сообщил об утечке информации в драйвере CD-ROM.
- Локальный пользователь на системах с плохо функционирующим приводом компакт-дисков мог получить
- доступ к содержимому критичного участка памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2206">CVE-2013-2206</a>
-
- <p>Карл Хайс сообщил о проблеме в реализации Linux SCTP. Удалённый
- пользователь мог вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
-
- <p>Дэйв Джонс и Ханна Фредерик Соува решили проблему в подсистемах
- IPv6. Локальные пользователи могли вызвать отказ в обслуживании, используя
- сокет AF_INET6 для подключения к адресату IPv4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
-
- <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов
- PF_KEYv2. Локальные пользователи могли получать доступ к содержимому критичного участка памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
-
- <p>Николас Дихтель сообщил об утечке информации в реализации сокетов
- PF_KEYv2. Локальные пользователи могли получить доступ к содержимому критичного участка памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2239">CVE-2013-2239</a>
-
- <p>Джонатан Солвейн обнаружил многочисленные утечки информации в ядре
- openvz. Локальные пользователи могли получить доступ к содержимому критичного участка памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
-
- <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
- uid 0 могли добиться повышения привилегий нулевого кольца безопасности. Это является проблемой
- только для некоторых особым образом настроенных систем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
-
- <p>Кис Кук сообщил о проблеме в сетевом драйвере b43 для некоторых беспроводных
- устройств Broadcom. Локальные пользователи с uid 0 могли добиться повышения привилегий нулевого
- кольца безопасности. Это является проблемой только для некоторых особым образом настроенных
- систем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2888">CVE-2013-2888</a>
-
- <p>Кис Кук сообщил о проблеме в драйвере подсистемы HID. Локальный пользователь,
- имеющий возможность подключать устройства, мог вызвать отказ в обслуживании
- (аварийное завершение системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2892">CVE-2013-2892</a>
-
- <p>Кис Кук сообщил о проблеме в драйвере HID устройств pantherlord. Локальные
- пользователи, имеющие возможность подключать устройства, могли вызвать отказ в обслуживании
- или получить повышенные привилегии.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.32-48squeeze4.</p>
-
-<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
-обеспечения совместимости с данным обновлением:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze4</td>
- </tr>
- </table>
-</div>
-
-
-<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
-<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
-Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
-довольно часто, а также учитывая ресурсы необходимые для
-осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
-выпускаться для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2766.data"
-# $Id$
diff --git a/russian/security/2013/dsa-2767.wml b/russian/security/2013/dsa-2767.wml
deleted file mode 100644
index 12756725799..00000000000
--- a/russian/security/2013/dsa-2767.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="97b8ff2bd6d60ba794da1bddafc016083a7eac27" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Kingcope обнаружил, что модули mod_sftp и mod_sftp_pam
-proftpd, мощного модульного сервера FTP/SFTP/FTPS, некорректно
-проверяют вводные данные до выделения динамической памяти. Атакующий может
-использовать эту утечку для атаки, состоящей в отказе в обслуживании, против системы, в которой
-запущен proftpd (истощение ресурсов).</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.3.3a-6squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.3.4a-5+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках эта проблема будет
-исправлена позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2767.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2768.wml b/russian/security/2013/dsa-2768.wml
deleted file mode 100644
index fa0f08f3980..00000000000
--- a/russian/security/2013/dsa-2768.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>В icedtea-web, плагине для веб-браузера для запуска апплетов, написанных на языке
-программирования Java, была обнаружена уязвимость, состоящая в переполнении
-буфера динамической памяти. Если пользователь открывает злонамеренный веб-сайт, атакующий
-может заставить плагин аварийно завершиться, либо может выполнить произвольный
-код с привилегиями пользователя, запускающего данную программу.</p>
-
-<p>Эта проблема была изначально обнаружена Артуром Джеркисом и получила номер
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4540">CVE-2012-4540</a>. Исправления были применены для ветвей 1.1, 1.2 и 1.3,
-но не для ветви 1.4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4-3~deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4-3.1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты icedtea-web.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2768.data"
-# $Id$
-
-
diff --git a/russian/security/2013/dsa-2769.wml b/russian/security/2013/dsa-2769.wml
deleted file mode 100644
index d49141e5ee0..00000000000
--- a/russian/security/2013/dsa-2769.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5691">CVE-2013-5691</a>
-
- <p>Логанаден Велвиндрон и Глеб Смирнов обнаружили, что ioctrl запросы SIOCSIFADDR,
- SIOCSIFBRDADDR, SIOCSIFDSTADDR и SIOCSIFNETMASK не выполняют
- проверку вводных данных, либо не проверяют мандаты вызывающего процесса.
- Непривилегированный пользователь, имеющий возможность выполнить произвольный код, способен
- заставить любой сетевой интерфейс в системе выполнить действия канальной прослойки,
- ассоциированные с указанными выше ioctl запросами, либо вызвать панику ядра,
- передавая специально сформированную структуру адресов, которая заставляет сетевой
- интерфейс разыменовывать некорректный указатель.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5710">CVE-2013-5710</a>
-
- <p>Константин Белоусов обнаружил, что nullfs(5) реализация операции
- VOP_LINK(9) VFS не осуществляет проверку того, являются ли источник и цель
- соединения одним и тем же экземпляром nullfs. Следовательно, возможно
- создать жёсткую ссылку из места в одном экземпляре nullfs на файл в
- другом экземпляре при условии, что подлежащая (исходная) файловая система является одной и той же и там, и там. Если
- множественный виды nullfs в одну и ту же файловую систему смонтированы в разных
- местах, пользователь может получить доступ с правами на запись к файлам, которые номинально
- расположены в файловой системе только для чтения.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 9.0-10+deb70.4.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2769.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2770.wml b/russian/security/2013/dsa-2770.wml
deleted file mode 100644
index 25819828778..00000000000
--- a/russian/security/2013/dsa-2770.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="07f53e915b829ca3c842faf426e69f234def8382" maintainer="Lev Lamberov"
-<define-tag description>обход авторизации</define-tag>
-<define-tag moreinfo>
-<p>Джон Фицпатрик из MWR InfoSecurity обнаружил уязвимость, состоящую в обходе
-авторизации в torque, системе пакетной обработки очередей на основе PBS.</p>
-
-<p>Модель авторизации torque вращается вокруг использования привилегированных
-портов. Если запрос сделан не с привилегированного порта, то он
-не считается надёжным или авторизованным. Было обнаружено, что pbs_mom
-не выполняет проверки, гарантирующей, что соединение установлено
-с привилегированного порта.</p>
-
-<p>Пользователь, который может запускать работы или входить в ноду, на которой выполняются pbs_server или pbs_mom,
-может использовать эту уязвимость для удалённого выполнения кода с привилегиями суперпользователя на
-кластере, передав команду напрямую службе pbs_mom для
-постановки в очередь и выполнения работы.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.8+dfsg-9squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.16+dfsg-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты torque.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2770.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2771.wml b/russian/security/2013/dsa-2771.wml
deleted file mode 100644
index 8677b8bf881..00000000000
--- a/russian/security/2013/dsa-2771.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="433b821b9978270431558bcf1ca0c2a4e219d8e0" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Хамид Замани обнаружил многочисленные проблемы безопасности (переполнения буфера,
-уязвимости форматирования строки и отсутствие очистки ввода), которые
-могут приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.9.2-4squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.9.3-5wheezy1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-верси 1.9.3-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.3-6.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты nas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2771.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2772.wml b/russian/security/2013/dsa-2772.wml
deleted file mode 100644
index fbb534a9d41..00000000000
--- a/russian/security/2013/dsa-2772.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c818110a9f1627720a4ff0f4230238b1845894f" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Маркус Питон и Витаутас Пауликас обнаружили, что встроенный видео
-и аудио проигрыватель в системе управления содержанием TYPO3 подозревается
-в межсайтовом скриптинге.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.19+dfsg1-5+wheezy1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 4.5.29+dfsg1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.29+dfsg1-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2772.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2773.wml b/russian/security/2013/dsa-2773.wml
deleted file mode 100644
index f54260a944d..00000000000
--- a/russian/security/2013/dsa-2773.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В GnuPG, GNU privacy guard,
-свободной замене PGP, были обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4351">CVE-2013-4351</a>
-
- <p>Когда у ключа или подключа все флаги подпакета <q>флагов ключа</q> отключены,
- GnuPG будет считать этот ключ ключом, у которого установлены все эти флаги.
- То есть, если владелец хочет указать, что <q>никакое использование не разрешено</q>,
- GnuPG будет интерпретировать это как <q>всякое использование разрешено</q>. Такие ключ с флагами <q>никакое
- использование не разрешено</q> являются довольно редкими и используются только в особых обстоятельствах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4402">CVE-2013-4402</a>
-
- <p>Возможна бесконечная рекурсия в утилите грамматического разбора сжатых пакетов,
- если на ввод поданы специально сформированные данные, это может приводить к отказу
- в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.10-4+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.12-7+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.15-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2773.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2774.wml b/russian/security/2013/dsa-2774.wml
deleted file mode 100644
index 3cc2ebe76f8..00000000000
--- a/russian/security/2013/dsa-2774.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В GnuPG 2, GNU privacy guard,
-свободной замене PGP, были обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4351">CVE-2013-4351</a>
-
- <p>Когда у ключа или подключа все флаги подпакета <q>флагов ключа</q> отключены,
- GnuPG будет считать этот ключ ключом, у которого установлены все эти флаги.
- То есть, если владелец хочет указать, что <q>никакое использование не разрешено</q>,
- GnuPG будет интерпретировать это как <q>всякое использование разрешено</q>. Такие ключ с флагами <q>никакое
- использование не разрешено</q> являются довольно редкими и используются только в особых обстоятельствах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4402">CVE-2013-4402</a>
-
- <p>Возможна бесконечная рекурсия в утилите грамматического разбора сжатых пакетов,
- если на ввод поданы специально сформированные данные, это может приводить к отказу
- в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
-версии 2.0.14-2+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.0.19-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.22-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты gnupg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2774.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2775.wml b/russian/security/2013/dsa-2775.wml
deleted file mode 100644
index a9fd7877960..00000000000
--- a/russian/security/2013/dsa-2775.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="96e7c19e50d15e82b16f7959463dfd3e54c77ed1" maintainer="Lev Lamberov"
-<define-tag description>небезопасное использование SSL</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ejabberd, сервер Jabber/XMPP, использует SSLv2 и
-слабые утилиты шифрования для сообщений, что считается небезопасным. ПО
-не предлагает опций для настройки во время выполнения, позволяющих это отключить. Данное
-обновление отключает использование SSLv2 и слабых шифров.</p>
-
-<p>Обновлённый пакет для Debian 7 (wheezy) также содержит вспомогательные
-исправления ошибок, изначально задержанные для следующей редакции стабильного выпуске.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.5-3+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.1.10-4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie), а также в нестабильном выпуске (sid),
-эта проблема будет исправлена позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты ejabberd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2775.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2776.wml b/russian/security/2013/dsa-2776.wml
deleted file mode 100644
index d52c5a09432..00000000000
--- a/russian/security/2013/dsa-2776.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="30925b77f419d38754a7652afba51ce427dcbc2e" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В инфраструктуре управления содержанием Drupal были обнаружены
-множественные уязвимости, приводящие к раскрытию информации, недостаточной
-проверке, межсайтовому скриптингу и подделке межсайтовых запросов.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 6.28-1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы уже были исправлены в
-пакете drupal7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы уже были исправлены
-в пакете drupal7.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2776.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2777.wml b/russian/security/2013/dsa-2777.wml
deleted file mode 100644
index 90f44213573..00000000000
--- a/russian/security/2013/dsa-2777.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f2e2c10066f8a2c2d5b0366ecc132049c16a36d9" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В systemd Себастианом Крамером и Флорианом Ваймером были обнаружены
-множественные уязвимости: небезопасное взаимодействие с DBUS может привести
-к обходу ограничений Policykit и повышению привилегии, либо к
-отказу в обслуживании через переполнение массива целых чисел в journald и отсутствие
-очистки ввода при обработке файлов клавиатурного расширения X (XKB).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 44-11+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты systemd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2777.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2778.wml b/russian/security/2013/dsa-2778.wml
deleted file mode 100644
index ebd4f942bf3..00000000000
--- a/russian/security/2013/dsa-2778.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="80c9ef297175b18efce190e2657b7043adb7ed19" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера на основе динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Роберт Мэтьюс обнаружил, что модуль Apache FCGID, реализация FastCGI
-для HTTP сервера Apache, не может адекватно выполнять
-проверку границ пользовательского ввода. Это может позволить удалённому атакующему
-вызвать переполнение буфера на основе динамической памяти, приводящее к отказу в обслуживании
-или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:2.3.6-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:2.3.6-1.2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.3.9-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты libapache2-mod-fcgid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2778.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2779.wml b/russian/security/2013/dsa-2779.wml
deleted file mode 100644
index 7271752c77d..00000000000
--- a/russian/security/2013/dsa-2779.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3849e632e159ad71ff33e9ac7435af4ecd8bbffc" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Аки Гелин из OUSPG обнаружил множество проблем с чтением за пределами массива в libxml2,
-библиотеке проекта GNOME для грамматического разбора XML, которые могут приводить к отказу в
-обслуживании при обработке неожиданно заканчивающихся документов XML. </p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.8.dfsg-2+squeeze8.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.8.0+dfsg1-7+nmu2.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках, эта
-проблема была исправлена в версии 2.9.1+dfsg1-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2779.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2780.wml b/russian/security/2013/dsa-2780.wml
deleted file mode 100644
index 42ba520deaf..00000000000
--- a/russian/security/2013/dsa-2780.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="e83d05dbbf1409adc6a7c339904577c6d5f22f7a" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Это &mdash; обновление DSA для базы данных MySQL до версии 5.1.72. Это обновление содержит исправления множественных
-неуказанных проблем безопасности в компоненте Optimizer:
-<a href="http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html">http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html</a></p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.1.72-2.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты mysql-5.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2780.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2781.wml b/russian/security/2013/dsa-2781.wml
deleted file mode 100644
index ae3118ab88f..00000000000
--- a/russian/security/2013/dsa-2781.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="cf6a93b6e5d1a4cf12a8f7ed1132898c1c6370cc" maintainer="Lev Lamberov"
-<define-tag description>в некоторых ситуациях PRNG некорректно заполняется повторно</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена уязвимость шифрования в генераторе псевдослучайных чисел
-в python-crypto.</p>
-
-<p>В некоторых ситуациях состояние гонки может привести к предотвращению повторного заполнения
-генератора, когда множественные процессы ответвляются от одного и того же родительского процесса. Это приводит
-приводить к тому, что генератор порождает идентичный вывод для всех процессов, что может привести к утечке
-чувствительных значений, таких как ключи шифрования.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.0-2+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.6-4+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.6.1-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.1-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты python-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2781.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2782.wml b/russian/security/2013/dsa-2782.wml
deleted file mode 100644
index 75e2f932c6c..00000000000
--- a/russian/security/2013/dsa-2782.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSL, легковесной библиотеке для шифрования и SSL/TLS, были
-обнаружены множественные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4623">CVE-2013-4623</a>
-
- <p>Джек Ллойд обнаружил уязвимость, состоящую в отказе в обслуживании при
- грамматическом разборе зашифрованных с помощью PEM сертификатов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5914">CVE-2013-5914</a>
-
- <p>Пол Бродюр и TrustInSoft обнаружили переполнение буфера в
- функции ssl_read_record(), потенциально позволяющее проводить выполнение
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5915">CVE-2013-5915</a>
-
- <p>Сирил Арно и Пьер-Алан Фуко обнаружили атаки по времени против
- реализации RSA.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы будут исправлены в
-версии 1.2.9-1~deb6u1 позже (из-за технических ограничений обновления не
-могут быть выпущены одновременно).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.2.9-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.1-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты polarssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2782.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2783.wml b/russian/security/2013/dsa-2783.wml
deleted file mode 100644
index 179d58b303f..00000000000
--- a/russian/security/2013/dsa-2783.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Rack, модульном интерфейсе веб-сервера для Ruby,
-были обнаружены несколько уязвимостей. Проект Common Vulnerabilites and Exposures
-определяет следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5036">CVE-2011-5036</a>
-
- <p>Rack вычисляет хеш-значения для параметров форм без ограничения
- возможности предсказуемого переключения хеш-столкновений, что позволяет
- удалённым атакующим вызывать отказ в обслуживании (потребление CPU)
- путём отправки множества специально сформированных параметров.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0183">CVE-2013-0183</a>
-
- <p>Удалённый атакующий может вызвать отказ в обслуживании (потребление
- памяти и ошибка нехватки памяти) с помощью длинной строки в
- пакете Multipart HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0184">CVE-2013-0184</a>
-
- <p>Уязвимость в Rack::Auth::AbstractRequest позволяет удалённым
- атакующим вызывать отказ в обслуживании с помощью неизвестных векторов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0263">CVE-2013-0263</a>
-
- <p>Rack::Session::Cookie позволяет удалённым атакующим определять
- куки сессии, увеличивать привилегии и выполнять произвольный код с помощью
- выполнения атаки по времени, включающей функцию сравнения HMAC, которая не
- выполняется за постоянное время.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.1.0-4+squeeze1.</p>
-
-<p>Стабильный, тестируемый и нестабильный выпуски не содержат
-пакет librack-ruby. Эти проблемы уже были исправлены в версии
-1.4.1-2.1 пакета ruby-rack.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты librack-ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2783.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2784.wml b/russian/security/2013/dsa-2784.wml
deleted file mode 100644
index a1958536f50..00000000000
--- a/russian/security/2013/dsa-2784.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3d5d744db772d6fa9af6e12ede9dc3a30ba064c6" maintainer="Lev Lamberov"
-<define-tag description>использование после освобождения</define-tag>
-<define-tag moreinfo>
-<p>Педро Рибейро обнаружил использование после освобождения при обработке запросов ImageText
-в Xorg Xserver, которое может привести в отказу в обслуживании или
-увеличении привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.7.7-17.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.12.4-6+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.14.3-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.14.3-4.</p>
-
-<p>Мы рекомендуем обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2784.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2785.wml b/russian/security/2013/dsa-2785.wml
deleted file mode 100644
index b1a26eae0b2..00000000000
--- a/russian/security/2013/dsa-2785.wml
+++ /dev/null
@@ -1,125 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2906">CVE-2013-2906</a>
-
- <p>Атте Кеттунен из OUSPG обнаружил состояние гонки в Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2907">CVE-2013-2907</a>
-
- <p>Борис Збарский обнаружил чтение за пределами массива в window.prototype.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2908">CVE-2013-2908</a>
-
- <p>Камаль де Сильва обнаружил проблему подделки адресов в адресной строке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2909">CVE-2013-2909</a>
-
- <p>Атте Кеттунен из OUSPG обнаружил проблему использования после освобождения в
- inline-block.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2910">CVE-2013-2910</a>
-
- <p>Биундиунг Ли из Georgia Tech Information Security Center
- обнаружил проблему использования после освобождения в Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2911">CVE-2013-2911</a>
-
- <p>Атте Кеттунен из OUSPG обнаружил использование после освобождения в обработчике XSLT
- Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2912">CVE-2013-2912</a>
-
- <p>Камаль де Сильва и 41.w4r10r(at)garage4hackers.com обнаружили
- проблему использования после освобождения в API Pepper Plug-in.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2913">CVE-2013-2913</a>
-
- <p>cloudfuzzer обнаружил проблему использования после освобождения при разборе документа XML
- Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2915">CVE-2013-2915</a>
-
- <p>Вандер Гроневельд обнаружил проблему с подделкой адреса в адресной строке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2916">CVE-2013-2916</a>
-
- <p>Масато Кинугава обнаружил проблему с подделкой адреса в адресной строке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2917">CVE-2013-2917</a>
-
- <p>Биундиунг Ли и Тилай Ванг обнаружили проблему чтения за пределами массива в
- Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2918">CVE-2013-2918</a>
-
- <p>Биундиунг Ли обнаружил чтение за пределами массива в реализации DOM
- Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2919">CVE-2013-2919</a>
-
- <p>Адам Хайл из Concrete Data обнаружил проблему повреждения памяти
- в javascript-библиотеке V8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2920">CVE-2013-2920</a>
-
- <p>Атте Кеттунен из OUSPG обнаружил чтение за пределами массива при определении URL
- узла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2921">CVE-2013-2921</a>
-
- <p>Биундинг Ли и Тилай Ванг обнаружили проблему использования после освобождения при
- загрузке ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2922">CVE-2013-2922</a>
-
- <p>Джон Батлер обнаружил проблему использования после освобождения в реализации
- элемента шаблона HTML Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">CVE-2013-2924</a>
-
- <p>Проблема использования после освобождения была обнаружена в библиотеке International
- Components for Unicode (ICU). </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2925">CVE-2013-2925</a>
-
- <p>Атте Кеттунен из OUSPG обнаружил проблему использования после освобождения в реализации запросов
- XML HTTP Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2926">CVE-2013-2926</a>
-
- <p>cloudfuzzer обнаружил проблему использования после освобождения в реализации отступов
- списка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2927">CVE-2013-2927</a>
-
- <p>cloudfuzzer обнаружил проблему использования после освобождения в реализации формы HTML
- для отправки данных. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2923">CVE-2013-2923</a>
-and <a href="https://security-tracker.debian.org/tracker/CVE-2013-2928">CVE-2013-2928</a>
-
- <p>Команда разработки chrome 30 обнаружила несколько проблем благодаря внутренним
- разбору, аудиту и другим исследованиям. </p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 30.0.1599.101-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблему были исправлены в
-версии 30.0.1599.101-1.</p>
-
-<p>Мы рекомендуем обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2785.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2786.wml b/russian/security/2013/dsa-2786.wml
deleted file mode 100644
index d8376a5eea0..00000000000
--- a/russian/security/2013/dsa-2786.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности Google Chrome обнаружила две проблемы (состояние гонки
-и проблему использования после освобождения) в библиотеке International Components for Unicode
-(ICU).</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 4.4.1-8+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy), который подвержен только
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">\
-CVE-2013-2924</a>, эта проблема была исправлена в версии 4.8.1.1-12+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie), который подвержен только
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">\
-CVE-2013-2924</a>, эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid), который подвержен только
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">\
-CVE-2013-2924</a>, эта проблема была исправлена в версии 4.8.1.1-13+nmu1.</p>
-
-<p>Мы рекомендуем обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2786.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2787.wml b/russian/security/2013/dsa-2787.wml
deleted file mode 100644
index e81576b2479..00000000000
--- a/russian/security/2013/dsa-2787.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9e77f32585425eb60ab2e38897500736d2976f3d" maintainer="Lev Lamberov"
-<define-tag description>ошибка разработки</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundcube, решение для IMAP серверов, реализующее
-веб-интерфейс на базе AJAX с возможностью изменения внешнего вида, неправильно вычищает параметр _session
-в steps/utils/save_pref.inc во время сохранения настроек. Уязвимость
-может использоваться для перезаписи настроек и
-в последующем может использоваться для предоставления доступа к случайным файлам, манипулирования запросами SQL и
-даже выполнения кода.</p>
-
-<p>roundcube в предыдущем стабильном выпуске (squeeze) не подвержен
-этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.7.2-9+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Мы рекомендуем обновить пакеты roundcube.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2787.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2788.wml b/russian/security/2013/dsa-2788.wml
deleted file mode 100644
index e227b8d32e0..00000000000
--- a/russian/security/2013/dsa-2788.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1c059cb1c46c70d9220b6d74f87bdccf7ff610eb" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В iceweasel, версии веб-браузера Mozilla Firefox от Debian, были обнаружены
-многочисленные проблемы с безопасностью: многочисленные ошибки безопасности памяти, а
-также другие ошибки реализации могут приводить к выполнению произвольного
-кода.</p>
-
-<p>Версия iceweasel в предыдущем стабильном выпуске (squeeze) более
-не поддерживается обновлениями безопасности.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы исправлены в
-версии 17.0.10esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2788.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2789.wml b/russian/security/2013/dsa-2789.wml
deleted file mode 100644
index 8be7626b4da..00000000000
--- a/russian/security/2013/dsa-2789.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6fc9c5965a68ed19091dec075678aa92d76743f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании и обход авторизации</define-tag>
-<define-tag moreinfo>
-<p>В утилите грамматического разбора ASN.1 из strongSwan, службы IKE,
-используемой для создания защищённых IPsec соединений, была обнаружена уязвимость.</p>
-
-<p>Посылая специально сформированную информацию ID_DER_ASN1_DN ID уязвимым службам pluto или
-charon, удалённый злоумышленник может вызвать отказ в обслуживании
-(аварийное завершение службы), либо обход авторизации (имитируя другого
-пользователя, потенциально получая не имеющиеся у него привилегии VPN).</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.4.1-5.4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.2-1.5+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 5.1.0-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.0-3.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2789.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2790.wml b/russian/security/2013/dsa-2790.wml
deleted file mode 100644
index abbc1917a94..00000000000
--- a/russian/security/2013/dsa-2790.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="7ad15ebc4646dff99e3b8ebf12c8a8131edd6ecb" maintainer="Lev Lamberov"
-<define-tag description>чтение неинициализированной памяти</define-tag>
-<define-tag moreinfo>
-<p>Была обнаружена ошибка, состоящая в чтении библиотекой Mozilla Network Security Service
-(nss) неинициализированных данных при ошибке дешифрования. Удалённый
-атакующий может использовать эту ошибку для осуществления отказа в обслуживании
-(аварийном завершении приложения) для приложений, скомпонованных с библиотекой nss.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2:3.14.4-1.</p>
-
-<p>Пакеты в стабильном выпуске были обновлены до выпуска
-3.14.4 данной библиотеки, что также включает в себя исправление регресса,
-затрагивающего кэш проверки сертификатов libpkix. Подробная
-информация может быть найдена здесь:</p>
-
-<p><a
-href="https://developer.mozilla.org/en-US/docs/NSS/NSS_3.14.4_release_notes">\
-https://developer.mozilla.org/en-US/docs/NSS/NSS_3.14.4_release_notes</a></p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2:3.15.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.15.2-1.</p>
-
-<p>Мы рекомендуем обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2790.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2791.wml b/russian/security/2013/dsa-2791.wml
deleted file mode 100644
index 51163d15469..00000000000
--- a/russian/security/2013/dsa-2791.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3ef8d324ed32fd0d459b508158bb600e000e97e7" maintainer="Lev Lamberov"
-<define-tag description>отсутствие очистки ввода</define-tag>
-<define-tag moreinfo>
-<p>Седрик Крие обнаружил, что клиент Tryton не производит очистки
-расширения файла, переданного сервером, при обработке отчётов. В результате
-злонамеренный сервер может отправить отчёт со специальным расширением файла,
-что приведёт к доступу с правами на запись к любому файлу, к
-которому пользователь, запустивший указанный клиент, имеет доступ на запись.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.6.1-1+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.2.3-1+deb7u1.</p>
-
-<p>Мы рекомендуем обновить пакеты tryton-client.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2791.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2792.wml b/russian/security/2013/dsa-2792.wml
deleted file mode 100644
index 2ba9a3140f4..00000000000
--- a/russian/security/2013/dsa-2792.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах IEEE
-802.15.4, NBAP, SIP и TCP были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2013-6340">CVE-2013-6340</a>.
-Эта проблема была исправлена в версии 1.2.11-6+squeeze13.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.3-1.</p>
-
-<p>Мы рекомендуем обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2792.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2793.wml b/russian/security/2013/dsa-2793.wml
deleted file mode 100644
index 1188f38bc0f..00000000000
--- a/russian/security/2013/dsa-2793.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c232533217f9f9d4d2fcde479a3591c1bc2a5d61" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В демуксерах и декодерах мультимедиа-библиотеки libav
-были исправлены несколько проблем безопасности. Указанные выше идентификаторы CVE
-являются лишь небольшой частью тех проблем безопасности, которые были исправлены в данном обновлении. Полный
-список изменений доступен по адресу
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.9">http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.9</a></p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.10-1.</p>
-
-<p>Мы рекомендуем обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2793.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2794.wml b/russian/security/2013/dsa-2794.wml
deleted file mode 100644
index e7be709837c..00000000000
--- a/russian/security/2013/dsa-2794.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="140164a55b3131923be612ec7e7e8a18c4653a5f" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, движке для веб-сайтов, предназначенном для
-издательской деятельности, было обнаружено несколько уязвимостей, которые могут приводить к подделке межсайтовых запросов
-при выходе из учётной записи, межсайтовому скриптингу на авторской странице и PHP-инъекции.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.1.1-3squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.1.17-1+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.24-1.</p>
-
-<p>В экспериментальном выпуске эти проблемы были исправлены в
-версии 3.0.12-1.</p>
-
-<p>Мы рекомендуем обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2794.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2795.wml b/russian/security/2013/dsa-2795.wml
deleted file mode 100644
index 47429999d43..00000000000
--- a/russian/security/2013/dsa-2795.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-сервере lighttpd было обнаружено несколько уязвимостей.</p>
-
-<p>Было обнаружено, что соединения SSL с клиентскими сертификатами
-перестали работать после обновления DSA-2795-1 lighttpd. Была применена заплата из основной ветки
-разработки, которая предоставляет соответствующий идентификатор для
-проверки клиентского сертификата.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4508">CVE-2013-4508</a>
-
- <p>Было обнаружено, что lighttpd использует нестойкое шифрование ssl при включённом SNI (Server
- Name Indication). Эта проблема была исправлена путём проверки того, что
- при выборе SNI используется более стойкое шифрование ssl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4559">CVE-2013-4559</a>
-
- <p>Для обнаружения проблем с повышением
- привилегий из-за отсутствующих проверок вызовов setuid, setgid и
- setgroups был использован статический анализатор clang. Теперь они проверяются правильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4560">CVE-2013-4560</a>
-
- <p>Для обнаружения проблемы с использованием после освобождения
- при включённом движке кэша статистики FAM был использован статический анализатор clang, сейчас это исправлено.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.28-2+squeeze1.5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.31-4+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии lighttpd_1.4.33-1+nmu1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках проблемы с регрессией
-будет исправлены позже.</p>
-
-<p>Мы рекомендуем обновить пакеты lighttpd.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2795.data"
-# $Id$
diff --git a/russian/security/2013/dsa-2796.wml b/russian/security/2013/dsa-2796.wml
deleted file mode 100644
index d04e66ead59..00000000000
--- a/russian/security/2013/dsa-2796.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b1ce682bfee4093db7595142e3a877f479d00591" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>Мэт Эзель из Oak Ridge National Labs сообщил об уязвимости в
-torque, системе пакетной обработки очередей на основе PBS.</p>
-
-<p>Пользователь может ввести команды оболочки в хвосте того, что
-передаётся с переключателем -M для qsub. Позже это передаётся конвееру (pipe),
-что предполагает возможность выполнения этих команд с правами суперпользователя на
-pbs_server.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.8+dfsg-9squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.16+dfsg-1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.16+dfsg-1.3.</p>
-
-<p>Мы рекомендуем обновить пакеты torque.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2796.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2797.wml b/russian/security/2013/dsa-2797.wml
deleted file mode 100644
index 04ea7dc258c..00000000000
--- a/russian/security/2013/dsa-2797.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="053bae2904c0bf59fe0bfe4a3b204f5ce691a128" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, Debian-версии
-почтового клиента и клиента новостей Mozilla Thunderbird, были обнаружены множественные проблемы безопасности. Множественные ошибки
-безопасности памяти и другие ошибки реализации могут приводить к выполнению
-произвольного кода.</p>
-
-<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более не поддерживается
-полными обновлениями безопасности. Тем не менее следует отметить, что
-почти все проблемы безопасности в Icedove возникают из-за встроенного браузерного движка.
-Эти проблемы безопасности затрагивают Icedove, если включены возможности по написанию сценариев и
-HTML почта. Если же имеются проблемы безопасности в самом Icedove (например,
-гипотетическое переполнение буфера в реализации IMAP), мы попытаемся
-перенести исправления этих ошибок в предыдущий стабильный выпуск.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 17.0.10-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 17.0.10-1.</p>
-
-<p>Мы рекомендуем обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2797.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2798.wml b/russian/security/2013/dsa-2798.wml
deleted file mode 100644
index 937f5a104c5..00000000000
--- a/russian/security/2013/dsa-2798.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4d60b553e2fc2e049569ddfdadbce9eb4011d97c" maintainer="Lev Lamberov"
-<define-tag description>отсутствие проверки имени узла в сертификате ssl</define-tag>
-<define-tag moreinfo>
-<p>Скотт Кантор обнаружил, что curl, инструмент для загрузки файлов, отключает
-проверку CURLOPT_SSLVERIFYHOST при выключенном параметре
-CURLOPT_SSL_VERIFYPEER. Это также приводит к отключению проверки имени узла в сертификате ssl,
-хотя должна быть отключена только проверка цепочки доверия данного
-сертификата.</p>
-
-<p>Пакет curl с настройками по умолчанию не подвержен этой
-проблеме, поскольку параметр CURLOPT_SSLVERIFYPEER по умолчанию включён.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.21.0-2.1+squeeze5.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy5.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 7.33.0-1.</p>
-
-<p>Мы рекомендуем обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2798.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2799.wml b/russian/security/2013/dsa-2799.wml
deleted file mode 100644
index 0a6628dedc0..00000000000
--- a/russian/security/2013/dsa-2799.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2931">CVE-2013-2931</a>
-
- <p>Команда разработки chrome 31 нашла различные проблемы благодаря внутренним
- аудитам, фуз-тестированию и другим исследованиям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6621">CVE-2013-6621</a>
-
- <p>Халил Зани обнаружил проблему с использованием после освобождения при обработке
- голосового ввода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6622">CVE-2013-6622</a>
-
- <p><q>cloudfuzzer</q> обнаружил проблему с использованием после освобождения в
- HTMLMediaElement.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6623">CVE-2013-6623</a>
-
- <p><q>miaubiz</q> обнаружил чтение за пределами массива в реализации
- Blink/Webkit SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6624">CVE-2013-6624</a>
-
- <p>Джон Батлер обнаружил проблему с использованием после освобождения в строках
- id атрибута.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6625">CVE-2013-6625</a>
-
- <p><q>cloudfuzzer</q> обнаружил проблему с использованием после освобождения в реализации Blink/Webkit
- DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6626">CVE-2013-6626</a>
-
- <p>Камаль де Сильва обнаружил проблему с подделкой адресной строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6627">CVE-2013-6627</a>
-
- <p><q>skylined</q> обнаружил чтение за пределами массива в программе разбора
- потока HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6628">CVE-2013-6628</a>
-
- <p>Антуан Делинат-Лавауд и Картикейан Бхаргаван из INRIA Paris
- обнаружили, что разные (непроверенные) сертификаты могут быть использованы
- после успешного повтора TLS-взаимодействия с правильным сертификатом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6629">CVE-2013-6629</a>
-
- <p>Михаль Залевски обнаружил чтение неинициализированной памяти в
- библиотеках libjpeg и libjpeg-turbo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6630">CVE-2013-6630</a>
-
- <p>Михаль Залевски обнаружил другое чтение неинициализированной памяти в
- библиотеках libjpeg и libjpeg-turbo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6631">CVE-2013-6631</a>
-
- <p>Патрик Хёглун обнаружил проблему с использованием после освобождения в библиотеке
- libjingle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6632">CVE-2013-6632</a>
-
- <p>Пинки Пай обнаружил множественные проблемы повреждения памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.0.1650.57-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.0.1650.57-1.</p>
-
-<p>Мы рекомендуем обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2799.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2800.wml b/russian/security/2013/dsa-2800.wml
deleted file mode 100644
index 97b4cd6be75..00000000000
--- a/russian/security/2013/dsa-2800.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="497797c5ee35bad8a14dae3fd536775a9756bcb2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Тинитс сообщил о потенциально опасном переполнении буфера в
-библиотеке Mozilla Network Security Service (nss). При помощи специально
-сформированного запроса удалённый атакующий может вызвать отказ в обслуживании или
-выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема исправлена в
-версии 3.12.8-1+squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема исправлена в
-версии 2:3.14.5-1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема исправлена в
-версии 2:3.15.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема исправлена в
-версии 2:3.15.3-1.</p>
-
-<p>Мы рекомендуем обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2800.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2801.wml b/russian/security/2013/dsa-2801.wml
deleted file mode 100644
index 3147b9509b5..00000000000
--- a/russian/security/2013/dsa-2801.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c1c25263267467b181523864aaa70cd144954fd6" maintainer="Lev Lamberov"
-<define-tag description>ошибка проектирования</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Доул сообщил об ошибке проектирования в HTTP::Body, модуле Perl для
-обработки данных из запросов HTTP POST. Составной синтаксический анализатор тела HTTP
-создаёт временные файлы, которые сохраняют суффикс загруженного файла.
-Атакующий, способный загрузить файлы в службу, использующую
-HTTP::Body::Multipart, потенциально может выполнить команды на сервере в
-случае, когда имена временных файлов используются в последующих командах без
-дополнительной проверки.</p>
-
-<p>Данное обновление ограничивает возможные суффиксы, используемые для создания
-временных файлов.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблемы была исправлена в
-версии 1.11-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.17-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.17-2.</p>
-
-<p>Мы рекомендуем обновить пакеты libhttp-body-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2801.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2802.wml b/russian/security/2013/dsa-2802.wml
deleted file mode 100644
index 28d8b8f8347..00000000000
--- a/russian/security/2013/dsa-2802.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="778bbfaac229c1ea008e58777ccb97f94fd1158c" maintainer="Lev Lamberov"
-<define-tag description>обход ограничения</define-tag>
-<define-tag moreinfo>
-<p>Иван Фратрик из Google Security Team обнаружил ошибку в веб-сервере nginx,
-которая позволяет атакующему обойти ограничения
-безопасности, используя специально сформированный запрос.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.1-2.2+wheezy2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.4-1.</p>
-
-<p>Мы рекомендуем обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2802.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2803.wml b/russian/security/2013/dsa-2803.wml
deleted file mode 100644
index cfa55e9c204..00000000000
--- a/russian/security/2013/dsa-2803.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Quagga, службе маршрутизации BGP/OSPF/RIP, были обнаружены
-множественные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2236">CVE-2013-2236</a>
-
- <p>В OSPF API-server было обнаружено переполнение буфера (экспортирование LSDB
- и разрешение анонсирования Opaque-LSA).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6051">CVE-2013-6051</a>
-
- <p>bgpd может завершаться аварийно при обновлениях BGP. Этой проблеме подвержен только выпуск Wheezy/stable.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.99.20.1-0+squeeze5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы исправлены в
-версии 0.99.22.4-1+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы исправлены в
-версии 0.99.22.4-1.</p>
-
-<p>Мы рекомендуем обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2803.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2804.wml b/russian/security/2013/dsa-2804.wml
deleted file mode 100644
index 1951caed1c4..00000000000
--- a/russian/security/2013/dsa-2804.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8fdc8d284c746c69dda8274caf6e0a2f96b75265" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре управления
-содержимым, были обнаружены множественные уязвимости: межсайтовая подделка запросов, небезопасная
-генерация псевдослучайных чисел, выполнение кода, неправильное подтверждение токена
-безопасности и межсайтовый скриптинг.</p>
-
-<p>Для того, чтобы избежать уязвимости, проявляющейся в удалённом выполнении кода, рекомендуется
-создать файл .htaccess (или эквивалентную директиву
-настройки, если вы не используете Apache для обслуживания ваших сайтов на Drupal)
-в каталоге <q>files</q> каждого сайта (и публичном, и частном, если
-вы настроили оба).</p>
-
-<p>Обратитесь к файлу NEWS, включённому в данное обновление, а также к рекомендации
-из основной ветки разработки по адресу <a href="https://drupal.org/SA-CORE-2013-003">\
-drupal.org/SA-CORE-2013-003</a>, чтобы получить дополнительную информацию.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.14-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.24-1.</p>
-
-<p>Мы рекомендуем обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2804.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2805.wml b/russian/security/2013/dsa-2805.wml
deleted file mode 100644
index b3712f0ef06..00000000000
--- a/russian/security/2013/dsa-2805.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>инъекция команды</define-tag>
-<define-tag moreinfo>
-<p>joernchen из Phenoelit обнаружил две уязвимости в виде инъекции команд в Sup,
-консольном клиенте электронной почты. Атакующий может выполнить произвольную команду,
-если пользователь открывает специально сформированное почтовое сообщение.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4478">CVE-2013-4478</a>
-
- <p>Sup неправильно обрабатывает имена файлов во вложениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4479">CVE-2013-4479</a>
-
- <p>Sup не очищает тип содержимого вложений.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 0.11-2+nmu1+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.12.1+git20120407.aaa852f-1+deb7u1.</p>
-
-<p>Мы рекомендуем обновить пакеты sup-mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2805.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2806.wml b/russian/security/2013/dsa-2806.wml
deleted file mode 100644
index e4026c1b83e..00000000000
--- a/russian/security/2013/dsa-2806.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c88ef48986a56b23281b8b7643a5e2894072d76b" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что nbd-server, сервер протокола Network Block
-Device, некорректно выполняет грамматический разбор списков контроля доступа,
-позволяя получить доступ к любому узлу, префикс IP адреса которого схож с узлом,
-к которому доступ уже разрешён.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:2.9.16-8+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:3.2-4~deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты nbd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2806.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2807.wml b/russian/security/2013/dsa-2807.wml
deleted file mode 100644
index a98c79e93f0..00000000000
--- a/russian/security/2013/dsa-2807.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b8648b22ee70d300cc97ec0cf977b41dc6f926ce" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Микулас Патока обнаружил переполнение целых чисел при грамматическом разборе таблиц HTML
-в веб-браузере Links. Данная уязвимость может использоваться только в том случае, если
-Links запущен в графическом режиме.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.3~pre1-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.7-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.8-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.8-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты links2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2807.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2808.wml b/russian/security/2013/dsa-2808.wml
deleted file mode 100644
index 928a6b879c1..00000000000
--- a/russian/security/2013/dsa-2808.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenJPEG, библиотеке поддержки изображений JPEG 2000, обнаружены
-несколько уязвимостей, которые могут приводить к отказу в обслуживании (<a href="https://security-tracker.debian.org/tracker/CVE-2013-1447">CVE-2013-1447</a>) через
-аварийное завершение приложения или высокое потребление памяти, возможному выполнению кода
-через переполнение буфера динамической памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2013-6045">CVE-2013-6045</a>), раскрытию информации
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-6052">CVE-2013-6052</a>), либо другому переполнению буфера динамической памяти, который
-влияет только на OpenJPEG 1.3 (<a href="https://security-tracker.debian.org/tracker/CVE-2013-6054">CVE-2013-6054</a>).</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
-версии 1.3+dfsg-4+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.3+dfsg-4.7.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты openjpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2808.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2809.wml b/russian/security/2013/dsa-2809.wml
deleted file mode 100644
index bd002dd2791..00000000000
--- a/russian/security/2013/dsa-2809.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby были обнаружены
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1821">CVE-2013-1821</a>
-
- <p>Бен Мёрфи обнаружил, что неограниченное расширение сущности в REXML, потребляя всю память,
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4073">CVE-2013-4073</a>
-
- <p>Уильям (B.J.) Сноу Орвис обнаружил уязвимость при проверке имени узла
- в Ruby клиенте SSL, которая может позволить атакующему человеку-в-середине
- обмануть серверы SSL с помощью специально сформированного сертификата, выпущенного
- доверенным источником сертификатов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4164">CVE-2013-4164</a>
-
- <p>Чарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование
- чисел с плавающей точкой. Если приложение, использующее Ruby, принимает недоверенные
- вводные строки и преобразует их в числа с плавающей точкой,
- атакующий может предоставить такой ввод, который может вызвать
- аварийное завершение приложения или возможный вызов произвольного кода с
- привилегиями приложения.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы исправлены в
-версии 1.8.7.302-2squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы исправлены в
-версии 1.8.7.358-7.1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы исправлены в
-версии 1.8.7.358-9.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2809.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2810.wml b/russian/security/2013/dsa-2810.wml
deleted file mode 100644
index ed02cd09bdb..00000000000
--- a/russian/security/2013/dsa-2810.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d16ec14fb629056ca8754b317db3f2088b433251" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Чарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование
-чисел с плавающей точкой. Если приложение, использующее Ruby, принимает недоверенные
-вводные строки и преобразует их в числа с плавающей точкой,
-атакующий может предоставить такой ввод, который может вызвать
-аварийное завершение приложения или возможный вызов произвольного кода с привилегиями приложения.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.9.2.0-2+deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.9.3.194-8.1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.3.484-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты ruby1.9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2810.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2811.wml b/russian/security/2013/dsa-2811.wml
deleted file mode 100644
index a179aa52671..00000000000
--- a/russian/security/2013/dsa-2811.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6634">CVE-2013-6634</a>
-
- <p>Андрей Лабунец обнаружил, что при проверке в помощнике с подписью в одно нажатие клавиши мыши
- используется неправильный URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6635">CVE-2013-6635</a>
-
- <p>cloudfuzzer обнаружил пробелмы с использованием после освобождения в командах редактирования InsertHTML и
- Indent DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6636">CVE-2013-6636</a>
-
- <p>Бас Венис обнаружил проблему с подделкой адресной строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6637">CVE-2013-6637</a>
-
- <p>Команда разработки chrome 31 обнаружила и исправила множественные проблемы,
- потенциально влияющие на безопасностью.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6638">CVE-2013-6638</a>
-
- <p>Якоб Кумеров из проекта Chromium обнаружил переполнение буфера в
- библиотеке v8 javascript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6639">CVE-2013-6639</a>
-
- <p>Якоб Кумеров из проекта Chromium обнаружил запись за пределами
- массива в библиотеке v8 javascript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6640">CVE-2013-6640</a>
-
- <p>Якоб Кумеров из проекта Chromium обнаружил чтение за пределами
- массива в библиотеке v8 javascript.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.0.1650.63-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.0.1650.63-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2811.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2812.wml b/russian/security/2013/dsa-2812.wml
deleted file mode 100644
index 3f00cb65ce0..00000000000
--- a/russian/security/2013/dsa-2812.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом SMB/CIFS сервере, сервере печати и
-сервере авторизации были обнаружены две проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4408">CVE-2013-4408</a>
-
- <p>Было обнаружено, что многочисленные переполнения буфера при обработке
- пакетов DCE-RPC могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4475">CVE-2013-4475</a>
-
- <p>Гемант Туммала обнаружил, что ACL не проверяются при открытии
- файлов с альтернативными потоками данных. Эта проблема может использоваться только
- в том случае, если используются модули VFS vfs_streams_depot
- и/или vfs_streams_xattr.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
-версии 3.5.6~dfsg-3squeeze11.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
-версии 3.6.6-6+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблема будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2812.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2813.wml b/russian/security/2013/dsa-2813.wml
deleted file mode 100644
index e54f2b976b3..00000000000
--- a/russian/security/2013/dsa-2813.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Мюррей МакАллистер обнаружил многочисленные переполнения целых чисел и буфера в
-плагине XWD для Gimp, что может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 2.6.10-1+squeeze4. Данное обновление также содержит исправления ошибок <a href="https://security-tracker.debian.org/tracker/CVE-2012-3403">CVE-2012-3403</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3481">CVE-2012-3481</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2012-5576">CVE-2012-5576</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.8.2-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты gimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2813.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2814.wml b/russian/security/2013/dsa-2814.wml
deleted file mode 100644
index 3ba9bd5dec6..00000000000
--- a/russian/security/2013/dsa-2814.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0fa23206c72c9c543a94218c3c5486e87d43577c" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В varnish, передовом высокопроизводительном ускорителе веб, была обнаружена
-уязвимость, заключающаяся в отказе в обслуживании. Для нескольких вариантов настройки
-varnish удалённый атакующий может вызвать отказ в обслуживании (аварийное завершение
-дочернего процесса и утечка временного кэша) через запрос GET с окончанием в виде
-символов пробела и без URI.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.3-8+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблем была исправлена в
-версии 3.0.2-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.5-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты varnish.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2814.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2815.wml b/russian/security/2013/dsa-2815.wml
deleted file mode 100644
index 1ccef66faf0..00000000000
--- a/russian/security/2013/dsa-2815.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Кристоф Бидль обнаружил две уязвимости, заключающиеся в отказе в обслуживании, в
-munin, инфраструктуре для создания графиков работы сети. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6048">CVE-2013-6048</a>
-
- <p>Модуль Munin::Master::Node из состава munin неправильно проверяет
- определённые данные, отправляемые нодой. Нода может использовать это для
- того, чтобы зациклить процесс munin-html и исчерпать
- доступную на сервер munin память.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6359">CVE-2013-6359</a>
-
- <p>Нода, на которой включен плагин, использующий <q>multigraph</q> в
- качестве служебного имени multigraph, может прервать сбор данных для всей
- ноды, на которой работает данный плагин.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.0.6-4+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 2.0.18-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.18-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты munin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2815.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2816.wml b/russian/security/2013/dsa-2816.wml
deleted file mode 100644
index dd340279e49..00000000000
--- a/russian/security/2013/dsa-2816.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке общего назначения для написания сценариев, широко
-используемом для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6420">CVE-2013-6420</a>
-
- <p>Штефан Эссер сообщил о возможном повреждении памяти в
- openssl_x509_parse().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6712">CVE-2013-6712</a>
-
- <p>Создание объектов DateInterval из грамматически разобранных дат в формате ISO было
- неправильно ограничено, что позволяло вызвать
- отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>Кроме того, обновление для Debian 7 <q>Wheezy</q> содержит несколько заплат,
-изначально подготовленных для предстоящего выпуска редакции Wheezy.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.3.3-7+squeeze18.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.4-14+deb7u7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.5.6+dfsg-2.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2816.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2817.wml b/russian/security/2013/dsa-2817.wml
deleted file mode 100644
index 4fd9c6ae85e..00000000000
--- a/russian/security/2013/dsa-2817.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d0a3dccdfc2500264bddbf6deb3dd22cba2e0dc7" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Тимо Уарнс сообщил о множественных уязвимостях, заключающихся в переполнении целых чисел, в libtar,
-библиотеке для обработки архивов tar, уязвимости могут привести к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была решена в
-версии 1.2.11-6+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была решена в
-версии 1.2.16-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.2.20-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.20-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты libtar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2817.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2818.wml b/russian/security/2013/dsa-2818.wml
deleted file mode 100644
index 2cbe85b3d0a..00000000000
--- a/russian/security/2013/dsa-2818.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
-сопутствуют обновлению MySQL до новой версии из основной ветки
-разработки, 5.5.33, которая включает в себя дополнительные изменения, такие как улучшения
-производительности, исправления ошибок, новые возможности и возможно несовместимые
-изменения. Для дополнительной информации обратитесь к документу MySQL 5.5 Release Notes:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-32.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-32.html</a></li>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-33.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-33.html</a></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет две проблемы, затрагивавшие
-конкретно Debian-пакет mysql-5.5:</p>
-
-<p>Состояние гонки в постустановочном сценарии пакета mysql-server-5.5
-создаёт файл настройки <q>/etc/mysql/debian.cnf</q> с
-правами на чтение для любого пользователя до момента ограничения прав доступа, что
-позволяет локальным пользователям читать файл и получать важную информацию,
-такую как данные для доступа debian-sys-maint для выполнения
-административных задач.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-2162">\
-CVE-2013-2162</a>)</p>
-
-<p>Матиас Райхль сообщил, что в пакете mysql-5.5 отсутствуют заплаты,
-которые применялись в пакете mysql-5.1 для удаления базы данных <q>test</q> и
-исправления прав доступа, которые разрешали анонимный доступ без пароля с
-локального компьютера к базе данных <q>test</q> и любой базе данных, начинающейся с
-<q>test_</q>. Данное обновление вновь содержит указанные заплаты для пакета
-mysql-5.5</p>
-
-<p>Существующие базы данных и права доступа не изменяются. Для получения дополнительной
-информации обратитесь к файлу NEWS, содержащемуся в данном обновлении.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.33+dfsg-0+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) проблемы, связанные непосредственно с Debian, будут
-исправлены позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2818.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2819.wml b/russian/security/2013/dsa-2819.wml
deleted file mode 100644
index 88185d6544a..00000000000
--- a/russian/security/2013/dsa-2819.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="13ad01c1b15c800d409d0a73366ce01fc8abaf8f" maintainer="Lev Lamberov"
-<define-tag description>анонс окончания цикла поддержки iceape</define-tag>
-<define-tag moreinfo>
-<p>Поддержка обновлений безопасности для Iceape, версии пакета Seamonkey для
-Debian, должна быть прекращена до окончания обычного цикла
-сопровождения обновлений безопасности.</p>
-
-<p>Мы рекомендуем перейти на Iceweasel для получения функциональности веб-браузера и
-на Icedove для работы с электронной почтой. Iceweasel и Icedove основаны на той же
-кодовой базе и будут поддерживаться обновлениями безопасности. С другой стороны,
-вы можете перейти на использование двоичных пакетов, предоставляемых Mozilla, которые доступны по адресу
-<a href="http://www.seamonkey-project.org/releases/">\
-http://www.seamonkey-project.org/releases/</a>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2819.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2820.wml b/russian/security/2013/dsa-2820.wml
deleted file mode 100644
index dcc2065c336..00000000000
--- a/russian/security/2013/dsa-2820.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3b235a77d315707de01c8c2d1284fdda2d2bc7b3" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что NSPR, библиотека Netscape Portable Runtime, может
-приводить к аварийному завершению приложения, использующего данную библиотеку, при грамматическом разборе
-сертификата, вызывая переполнение целых чисел. Данная проблема затрагивает только 64-битные системы.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.8.6-1+squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:4.9.2-1+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2:4.10.2-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты nspr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2820.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2821.wml b/russian/security/2013/dsa-2821.wml
deleted file mode 100644
index f0d3af662db..00000000000
--- a/russian/security/2013/dsa-2821.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9ca93e12c89492dcf8444ce75097035c265ab7bd" maintainer="Lev Lamberov"
-<define-tag description>атака по сторонним каналам</define-tag>
-<define-tag moreinfo>
-<p>Генкин, Шамир и Тромер обнаружили, что материал ключа RSA может быть
-извлечён при использовании звука, генерируемого компьютером, во время
-расшифровки некоторых выбранных зашифрованных текстов.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.10-4+squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.12-7+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.15-3.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2821.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2822.wml b/russian/security/2013/dsa-2822.wml
deleted file mode 100644
index d832420c322..00000000000
--- a/russian/security/2013/dsa-2822.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7106055027b649b348d3e2d77ee72a7b0c48ce28" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Брайан Уигли обнаружил переполнение целых чисел в Xorg X сервере, которое
-может приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.7.7-18.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.12.4-6+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2822.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2823.wml b/russian/security/2013/dsa-2823.wml
deleted file mode 100644
index 9862b2af803..00000000000
--- a/russian/security/2013/dsa-2823.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2f46483b99e3767a76e06f1448255e7bd0aef07e" maintainer="Lev Lamberov"
-<define-tag description>переполнение целых чисел</define-tag>
-<define-tag moreinfo>
-<p>Брайан Уигли обнаружил переполнение буфера в Pixman, которое может приводить к
-отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.16.4-1+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.26.0-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.30.2-2.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты pixman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2823.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2824.wml b/russian/security/2013/dsa-2824.wml
deleted file mode 100644
index 3a0e23df18c..00000000000
--- a/russian/security/2013/dsa-2824.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="143c3e1844802f89bdcd0235f64b3f3b97e310e2" maintainer="Lev Lamberov"
-<define-tag description>непроверенное имя узла сертификата tls/ssl</define-tag>
-<define-tag moreinfo>
-<p>Марк Деслаурис обнаружил, что curl, инструмент получения файлов, может
-ошибочно пропускать проверку полей имён CN и SAN, если проверка цифровой
-подписи была отключена в движке GnuTLS libcurl.</p>
-
-<p>По умолчанию настройка пакета curl не подвержена этой проблеме,
-поскольку проверка цифровой подписи включена по умолчанию.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.34.0-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2824.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2825.wml b/russian/security/2013/dsa-2825.wml
deleted file mode 100644
index 5786009bb1c..00000000000
--- a/russian/security/2013/dsa-2825.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aa4c5bfb61791d854fa3e74e2ebcf9f55d532882" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Лоренцо Бутти и Гарминг Сэм обнаружили множественные уязвимости в
-диссекторах NTLMSSPv2 и BSSGP, которые могут приводить к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
-версии 1.8.2-5wheezy9.</p>
-
-<p>В нестабильном выпуске (sid) эти проблема были исправлены в
-версии 1.10.4-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2825.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2826.wml b/russian/security/2013/dsa-2826.wml
deleted file mode 100644
index bef2fab05bd..00000000000
--- a/russian/security/2013/dsa-2826.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="9a22cd8ebe1c7f6405d75595e6e2313ed27a1e47" maintainer="Lev Lamberov"
-<define-tag description>удалённый отказ от обслуживания ssh</define-tag>
-<define-tag moreinfo>
-<p>Гельмут Гроне обнаружил, что denyhosts, инструмент для предотвращения атак SSH
-с полным перебором, может использоваться для вызова удалённого отказа в обслуживании
-службы SSH. Некорректно определённые регулярные выражения, используемые для
-обнаружения атак с полным перебором в журналах авторизации, могут использоваться
-злоумышленниками для создания специальных имён пользователей так, чтобы
-denyhosts блокировал произвольные IP адреса.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6-7+deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.6-10+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.6-10.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6-10.1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты denyhosts.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2826.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2827.wml b/russian/security/2013/dsa-2827.wml
deleted file mode 100644
index 9113f9dd7f4..00000000000
--- a/russian/security/2013/dsa-2827.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="c7e7cde6356d6f3b4028ffcda30f910877ffe53d" maintainer="Lev Lamberov"
-<define-tag description>загрузка произвольного файла через десериализацию</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Apache Commons FileUpload, пакет для облегчения
-добавления ясных и высокопроизводительных возможностей по загрузке файлов для сервлетов
-и веб-приложений, некорректно обрабатывает имена файлов с нулевыми байтами в
-сериализованых экземплярах. Удалённый атакующий может передать сериализованный
-экземпляр класса DiskFileItem, который будет десериализован на
-сервере, что в свою очередь может дать возможность записать произвольное содержимое в любое
-место на сервере, доступное пользователю, запустившему данный
-процесс.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.2-1+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.2-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.3-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3-2.1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты libcommons-fileupload-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2827.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2828.wml b/russian/security/2013/dsa-2828.wml
deleted file mode 100644
index e8fd177ebd3..00000000000
--- a/russian/security/2013/dsa-2828.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d609ff4fcb0021e6dd288de057a1ef6cd2b1ac13" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полноценной инфраструктуре по управлению содержимым,
-были обнаружены многочисленные уязвимости: уязвимости из-за оптимистичной защиты от
-подделки межсайтовых запросов, небезопасная генерация псевдослучайных чисел, выполнение
-кода и неправильная проверка токена безопасности.</p>
-
-<p>Для того, чтобы избежать удалённого выполнения кода, рекомендуется
-создать файл .htaccess (или эквивалентную директиву настройки,
-если вы не используете Apache для обеспечения работы своих сайтов на Drupal)
-в каждом каталоге <q>files</q> каждого вашего сайта (и в публичных, и в частных, если
-у вас имеются обе).</p>
-
-<p>За дальнейшей информацией обратитесь к файлу NEWS, предоставляемому данным обновлением и совету из основной
-ветки разработки по адресу <a href="https://drupal.org/SA-CORE-2013-003">\
-drupal.org/SA-CORE-2013-003</a>.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 6.29-1.</p>
-
-<p>Мы рекомендуем вам обновить ваши пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2828.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2829.wml b/russian/security/2013/dsa-2829.wml
deleted file mode 100644
index fee66ca0c05..00000000000
--- a/russian/security/2013/dsa-2829.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="565e5f69e752ffb77a2dd9febee91bc7d7fcaa14" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В HP Linux Printing and Imaging System были обнаружены многочисленные уязвимости:
-небезопасные временные файлы, недостаточные проверки прав доступа в
-PackageKit, также была отключена небезопасная служба hp-upgrade.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) этп проблемы были исправлены в
-версии 3.10.6-2+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.12.6-3.1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.13.11-2.</p>
-
-<p>Рекомендуется обновить пакеты hplip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2829.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2830.wml b/russian/security/2013/dsa-2830.wml
deleted file mode 100644
index 1ad01cf3fbe..00000000000
--- a/russian/security/2013/dsa-2830.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="814d157b203d98f3fd3173fe6e5a02a4479e3dd0" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>Питер МакЛарнэн обнаружил, что компонент интернационализации в
-Ruby on Rails неправильно кодирует параметры в создаваемом коде HTML,
-что приводит к появлению уязвимости, заключающейся в межсайтовом скриптинге. Данное обновление
-исправляет уязвимость в gem-пакете i18n, предоставляемом
-пакетом ruby-i18n.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме;
-пакет libi18n-ruby не содержит уязвимый код.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.6.0-3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.9-1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-i18n.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2830.data"
-# $Id$
-
diff --git a/russian/security/2013/dsa-2831.wml b/russian/security/2013/dsa-2831.wml
deleted file mode 100644
index 39fc35cb7f6..00000000000
--- a/russian/security/2013/dsa-2831.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a6652b1047d53af15ac92038a327380ec2f4420b" maintainer="Lev Lamberov"
-<define-tag description>небезопасные временные файлы</define-tag>
-<define-tag moreinfo>
-<p>В Puppet, инструменте для централизованного управления настройками,
-было обнаружено небезопасное использование временных файлов. Атакующий может использовать
-данную уязвимость и перезаписать произвольный файл в системе.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.2-5+squeeze9.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.7.23-1~deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 3.4.1-1.</p>
-
-<p>В нестабильном выпуке (sid) эта проблема была исправлена в
-версии 3.4.1-1.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2831.data"
-# $Id$
-
diff --git a/russian/security/2013/index.wml b/russian/security/2013/index.wml
deleted file mode 100644
index a11369ee394..00000000000
--- a/russian/security/2013/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2013 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности в Debian,
-подписавшись на список рассылки <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">здесь</a>.</p>
diff --git a/russian/security/2014/Makefile b/russian/security/2014/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2014/dsa-2832.wml b/russian/security/2014/dsa-2832.wml
deleted file mode 100644
index 2a1880487ec..00000000000
--- a/russian/security/2014/dsa-2832.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В memcached, высокопроизводительной системе кэширования объектов памяти,
-были обнаружены многочисленные проблемы безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4971">CVE-2011-4971</a>
-
- <p>Штефан Букур сообщил, что работа memcached может быть аварийно завершена путём
- отправки специально созданного пакета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7239">CVE-2013-7239</a>
-
- <p>Было сообщено, что авторизация SASL можно обойти благодаря
- утечке, связанной с управлением состоянием авторизации SASL. При помощи
- специально созданного запроса удалённый атакующий может
- авторизоваться с помощью неправильной учётной записи SASL.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 1.4.5-1+deb6u1. Заметьте, что заплата для <a href="https://security-tracker.debian.org/tracker/CVE-2013-7239">CVE-2013-7239</a> не применяется
-к предыдущему стабильному выпуску, поскольку поддержка SASL ещё не была включена в
-этой версии. Данное обновление содержит также исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2013-0179">CVE-2013-0179</a>,
-которая уже была исправлена в стабильном выпуске.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.13-0.2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты memcached.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2832.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2833.wml b/russian/security/2014/dsa-2833.wml
deleted file mode 100644
index d45dd1eb2b5..00000000000
--- a/russian/security/2014/dsa-2833.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ac06f787fe7c0436820894f4c9ff01a212795c14" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены многочисленный проблемы безопасности: поддержка TLS 1.2
-может иметь уязвимость, заключающуюся в отказе в обслуживании, была исправлена
-ретрансляция сообщений DTLS. Кроме того, данное обновление отключает небезопасный алгоритм Dual_EC_DRBG
-(который всё равно не использовался, дальнейшую информацию см. по адресу
-<a href="http://marc.info/?l=openssl-announce&amp;m=138747119822324&amp;w=2">http://marc.info/?l=openssl-announce&amp;m=138747119822324&amp;w=2</a>)
-и более не использует возможность RdRand, доступную на некоторых
-процессорах Intel в качестве единственного источника энтропии, если только это не запрошено явным образом.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1e-5.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2833.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2834.wml b/russian/security/2014/dsa-2834.wml
deleted file mode 100644
index f60e089c797..00000000000
--- a/russian/security/2014/dsa-2834.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bc18159ae82429e05910ed3b4fb682bfdf2e1203" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В TYPO3, системе управления содержимым, были обнаружены несколько
-уязвимостей. Данное обновление исправляет уязвимости, заключающиеся в межсайтовом скриптинге, раскрытии
-информации, массовом назначении, открытом перенаправлении и небезопасной
-рассериализации, и соответствуют <a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-004/">TYPO3-CORE-SA-2013-004</a>.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 4.3.9+dfsg1-1+squeeze9.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.5.19+dfsg1-5+wheezy2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 4.5.32+dfsg1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.5.32+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2834.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2835.wml b/russian/security/2014/dsa-2835.wml
deleted file mode 100644
index 41ff5d64300..00000000000
--- a/russian/security/2014/dsa-2835.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="45ffa5839adc6718ff9b040625747eace5365812" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Ян Юргенс обнаружил переполнение буфера в модуля грамматического разбора сообщений SMS
-в Asterisk.</p>
-
-<p>Был произведён обратный перенос дополнительного изменения, которое полностью описано по адресу
-<a href="http://downloads.asterisk.org/pub/security/AST-2013-007.html">http://downloads.asterisk.org/pub/security/AST-2013-007.html</a></p>
-
-<p>С исправление для AST-2013-007 добавляется новая опция настройки, которая
-позволяет системному администратору отключать экспансию
-<q>опасных</q> функций (таких как SHELL()) с любого интерфейса, не являющегося
-dialplan. В стабильном и предыдущем стабильном выпусках эта опция по умолчанию отключена.
-Для её включения добавьте следующую строку в раздел '[options]' в
-/etc/asterisk/asterisk.conf (и перезапустите asterisk)</p>
-
- <pre>live_dangerously = no</pre>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.6.2.9-2+squeeze12.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.8.13.1~dfsg1-3+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1:11.7.0~dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:11.7.0~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2835.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2836.wml b/russian/security/2014/dsa-2836.wml
deleted file mode 100644
index 0d41dd455b7..00000000000
--- a/russian/security/2014/dsa-2836.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>В uscan, инструменте для сканирования сайтов основных веток разработки на
-предмет новых выпусков пакетов, который является частью пакета
-devscripts, были обнаружены несколько уязвимостей. Атакующий, контролирующий веб-сайт, с которого uscan
-пытается загрузить tarball с исходным кодом может выполнить произвольный код
-с правами пользователя, запустившего uscan.</p>
-
-<p>Этим уязвимостям был назначен идентификационный номер проекта Common Vulnerabilities and Exposures
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-6888">CVE-2013-6888</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
-версии 2.12.6+deb7u2.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эти проблема были исправлены в версии 2.13.9.</p>
-
-<p>Рекомендуется обновить пакеты devscripts.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2836.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2837.wml b/russian/security/2014/dsa-2837.wml
deleted file mode 100644
index a02aa217ae1..00000000000
--- a/russian/security/2014/dsa-2837.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4afba0de9c573b4fcccb6ea0d41e02425a3d2906" maintainer="Lev Lamberov"
-<define-tag description>ошибка программирования</define-tag>
-<define-tag moreinfo>
-<p>Антон Йоханссон обнаружил, что неправильный пакет начала сеанса (рукопожатие) может
-привести к аварийному завершению OpenSSL с разыменованием NULL-указателя.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0.1e-2+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.1f-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2837.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2838.wml b/russian/security/2014/dsa-2838.wml
deleted file mode 100644
index 9070b92527b..00000000000
--- a/russian/security/2014/dsa-2838.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4845ecdd5643e5e38661ccfb33053fdce3cc2956" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера при обработке шрифтов Glyph
-Bitmap Distribution (BDF) может привести к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1:1.4.1-4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.4.5-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.4.7-1.</p>
-
-<p>Рекомендуется обновить пакеты libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2838.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2839.wml b/russian/security/2014/dsa-2839.wml
deleted file mode 100644
index 17ba6366757..00000000000
--- a/russian/security/2014/dsa-2839.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>В spice, библиотеке протокола SPICE для клиента и сервера, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4130">CVE-2013-4130</a>
-
- <p>Дэвид Гибсон из Red Hat обнаружил, что SPICE некорректно обрабатывает
- некоторые сетевые ошибки. Удалённый пользователь, имеющий возможность инициировать подключение SPICE
- к приложению, действующему в качестве сервера SPICE, может использовать эту
- уязвимость для аварийного завершения данного приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4282">CVE-2013-4282</a>
-
- <p>Томас Джамриско из Red Hat обнаружил, что SPICE некорректно обрабатывает
- длинные пароли в билетах SPICE. Удалённый пользователь, имеющий возможность инициировать подключение
- SPICE к приложению, действующему в качестве сервера SPICE, может использовать эту
- уязвимость для аварийного завершения данного приложения.</p></li>
-
-</ul>
-
-<p>Приложения, действующие в качестве сервера SPICE, следует перезапустить после применения
-данного обновления.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.11.0-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 0.12.4-0nocelt2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.12.4-0nocelt2.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2839.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2840.wml b/russian/security/2014/dsa-2840.wml
deleted file mode 100644
index 3bb8b1eee4c..00000000000
--- a/russian/security/2014/dsa-2840.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="46a7bc77fec32beac32c51870012deb422f62de1" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
- <p>Фернандо Русс из Groundworks Technologies сообщил о переполнении
- буфера в srtp, эталонной реализации Secure Real-time
- Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция
- crypto_policy_set_from_profile_for_rtp() применяет
- криптографические профили к srtp_policy. Удалённый атакующий может
- использовать данную уязвимость для аварийного завершения приложения, слинкованного с
- libsrtp, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.4.4~dfsg-6+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.4+20100615~dfsg-2+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.4.5~20130609~dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.5~20130609~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты srtp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2840.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2841.wml b/russian/security/2014/dsa-2841.wml
deleted file mode 100644
index 39b48094b69..00000000000
--- a/russian/security/2014/dsa-2841.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8af45dec601c1bb2d638d5978077ed7f9d859c12" maintainer="Lev Lamberov"
-<define-tag description>межсайтовый скриптинг</define-tag>
-<define-tag moreinfo>
-<p>В редакторе обогощённого текста движка блогов Movable Type
-была обнаружена проблема с межсайтовым скриптингом.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.3.8+dfsg-0+squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.1.4+dfsg-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.9+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2841.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2842.wml b/russian/security/2014/dsa-2842.wml
deleted file mode 100644
index 8dc5cf2fbd3..00000000000
--- a/russian/security/2014/dsa-2842.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="e57e8a7d527825d1c59f9a76988b3333337eab66" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Альваро Мунос обнаружил инъекцию внешней сущности XML (XXE) в
-Spring Framework, которая может использоваться для осуществления CSRF-атак и DoS-атак
-на другие сайты.</p>
-
-<p>Обёртка Spring OXM не раскрывает свойства для отключения разрешения сущности при
-использовании демаршалера JAXB. Имеется четыре возможных реализации
-источников, передаваемых демаршалеру:</p>
-
-<ul>
-<li>DOMSource</li>
-<li>StAXSource</li>
-<li>SAXSource</li>
-<li>StreamSource</li>
-</ul>
-
-<p>В DOMSource данные XML уже грамматически разобраны пользовательским кодом,
-и этот код ответственен за защиту от XXE.</p>
-
-<p>В StAXSource XMLStreamReader уже был создан
-пользовательским кодом, и этот код ответственен за защиту
-от XXE.</p>
-
-<p>В случае SAXSource и StreamSource Spring обрабатывает
-внешние сущности по умолчанию, что, таким образом, создаёт
-данную уязвимость.</p>
-
-<p>Проблема была решена путём отключения обработки внешних сущностей по умолчанию и
-добавления опции по её включению для тех пользователей, которым
-нужно её использовать при обработке XML из
-доверенного источника.</p>
-
-<p>Также было обнаружено, что Spring MVC обрабатывает предоставленный пользователем
-XML с JAXB вместе с StAX XMLInputFactory
-без отключения разрешения внешних сущностей. Разрешение внешних сущностей
-в этом случае было отключено.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.0.6.RELEASE-6+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.6.RELEASE-10.</p>
-
-<p>Рекомендуется обновить пакеты libspring-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2842.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2843.wml b/russian/security/2014/dsa-2843.wml
deleted file mode 100644
index 52aa6d770ca..00000000000
--- a/russian/security/2014/dsa-2843.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено о двух переполнениях буфера в Graphviz, богатом
-наборе инструментов рисования. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0978">CVE-2014-0978</a>
-
- <p>Было обнаружено, что переданный пользователем ввод, используемый в функции yyerror()
- в lib/cgraph/scan.l, не проверяется на предмет нарушения предельного размера до его копирования
- в буфер памяти недостаточного объема. Атакующий
- может передать специально сформированный вводный файл, содержащий
- длинную строку, чтобы вызвать переполнение динамической памяти,
- приводящей к отказу в обслуживании (аварийное завершение приложения) или потенциальному
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1236">CVE-2014-1236</a>
-
- <p>Себастиан Крамер сообщил о состоянии переполнения в функции chkNum()
- в lib/cgraph/scan.l, которое возникает когда используемое регулярное
- выражение принимает произвольно длинный список чисел. При помощи специально
- сформированного вводного файла атакующий может вызвать
- переполнение динамической памяти, приводящее к отказу в обслуживании
- (аварийное завершение приложения) или потенциальному выполнению
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.26.3-5+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.26.3-14+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты graphviz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2843.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2844.wml b/russian/security/2014/dsa-2844.wml
deleted file mode 100644
index 1aaf61c71d0..00000000000
--- a/russian/security/2014/dsa-2844.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e153d8338e79b8967c02d2ea8cd1e068f21ad572" maintainer="Lev Lamberov"
-<define-tag description>выполнение произвольного кода</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что djvulibre, реализация поддержки DjVu с открытым
-исходным кодом, при обработке специально сформированных файлов djvu может
-быть аварийно завершена, либо потенциально может быть выполнен произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.5.23-3+squeeze1.</p>
-
-<p>Данная проблемы была исправлена до стабильного выпуска
-(wheezy), поэтому стабильный выпуск не подвержен данной проблеме.</p>
-
-<p>Рекомендуется обновить пакеты djvulibre.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2844.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2845.wml b/russian/security/2014/dsa-2845.wml
deleted file mode 100644
index 4987515d361..00000000000
--- a/russian/security/2014/dsa-2845.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="909c4503c7c54687bd06a11ee859b54249493b25" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Данная рекомендация представляет собой обновление базы данных MySQL 5.1 до версии 5.1.73, это исправляет многочисленные
-проблемы безопасности в MySQL:
-<a href="http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html</a></p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 5.1.73-1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2845.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2846.wml b/russian/security/2014/dsa-2846.wml
deleted file mode 100644
index 9d0ddcbd8ad..00000000000
--- a/russian/security/2014/dsa-2846.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Libvirt, библиотеке абстракции для виртуализации, были
-обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6458">CVE-2013-6458</a>
-
- <p>Было обнаружено, что использование небезопасных работ может приводить к отказу
- в обслуживании libvirtd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1447">CVE-2014-1447</a>
-
- <p>Было обнаружено, что состояние гонки при обработке постоянного соединения
- приводит к отказу в обслуживании libvirtd.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.9.12.3-1. Данное исправление содержит так же
-некоторые дополнительные заплаты.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.1-1.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2846.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2847.wml b/russian/security/2014/dsa-2847.wml
deleted file mode 100644
index 5d085309f71..00000000000
--- a/russian/security/2014/dsa-2847.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полноценной инфраструктуре управления содержимым, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1475">CVE-2014-1475</a>
-
- <p>Кристиан Маинка и Владислав Младенов сообщили об уязвимости в модуле
- OpenID, которая позволяет злоумышленнику входить в систему от лица других
- пользователей сайта, включая администраторов, и захватывать их
- учётные записи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1476">CVE-2014-1476</a>
-
- <p>Мэт Вэнс и Дэмиэн Турну сообщили о возможности обхода проверки доступа в
- модуле taxonomy. При определённых обстоятельствах
- неопубликованное содержимое может появиться на страницах с содержанием сайта, создаваемых
- модулем taxonomy, и оно будет доступно пользователям, которые не имеют прав для
- просмотра этого содержимого.</p></li>
-
-</ul>
-
-<p>Данное исправление требует специальных обновлений баз данных, которые могут быть выполнены
-с административной страницы. Более того, данное обновление включает в себя новый
-элемент, улучшающий безопасность API форм. Дополнительную информацию см.
-в рекомендации из основной ветки разработки по адресу <a href="https://drupal.org/SA-CORE-2014-001">\
-drupal.org/SA-CORE-2014-001</a>
-.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.14-2+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 7.26-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.26-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2847.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2848.wml b/russian/security/2014/dsa-2848.wml
deleted file mode 100644
index a5e0d2c9729..00000000000
--- a/russian/security/2014/dsa-2848.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="5dc7b4bdff96b260f7add85aca772659b3cd08c6" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
-устранены путём обновления MySQL до новой версии основной ветки разработки,
-5.5.35. Подробности см. в Информации о выпуске MySQL 5.5 и в
-рекомендации по Критическому обновлению от Oracle:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-34.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-34.html</a></li>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-35.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-35.html</a></li>
-
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html</a></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.35+dfsg-0+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.5.35+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2848.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2849.wml b/russian/security/2014/dsa-2849.wml
deleted file mode 100644
index 740d8f9729f..00000000000
--- a/russian/security/2014/dsa-2849.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d0be637467cbd2e3bbec76e0e3c6193e1d2d811c" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Парас Сетиа обнаружил, что libcurl, клиентская библиотека для передачи
-URL, иногда смешивает множественные HTTP и HTTPS соединения к одному и тому же
-серверу с NTLM-авторизацией, отправляя запросы одного
-пользователя по соединению с авторизацией от другого пользователя.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 7.21.0-2.1+squeeze7.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.35.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2849.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2850.wml b/russian/security/2014/dsa-2850.wml
deleted file mode 100644
index e18e79efff0..00000000000
--- a/russian/security/2014/dsa-2850.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="57ced59d2f13e7b5ec60a8a44b4d056fccacd850" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security Team обнаружил
-проблему, заключающуюся в переполнении динамической памяти в LibYAML, быстрой библиотеке
-для грамматического разбора и генерации YAML 1.1. Удалённый атакующий может предоставить
-документ YAML со специально сформированным тегом, который, при его грамматическом разборе приложением,
-использующим libyaml, послужит причиной аварийного завершения приложения, либо к выполнению произвольного
-кода с правами пользователя, запустившего это приложение.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.1.3-1+deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.1.4-2+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.1.4-3.</p>
-
-<p>Рекомендуется обновить пакеты libyaml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2850.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2851.wml b/russian/security/2014/dsa-2851.wml
deleted file mode 100644
index e7ce2a2ae22..00000000000
--- a/russian/security/2014/dsa-2851.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="80a276a3f6a6419e5aebc82b8d24e33dcefa13ea" maintainer="Lev Lamberov"
-<define-tag description>имперсонализация</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Майнка и Владислав Младенов сообщили об уязвимости в
-модуле OpenID для Drupal, полнофункциональной инфраструктуре управления содержимым.
-Злоумышленник может использовать данную уязвимость для входа от лица других пользователей
-сайта, включая администраторов, и кражи их учётных записей.</p>
-
-<p>Данное исправление требует дополнительного обновления базы данных, которое может быть
-осуществлено со страницы администрирования.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6.30-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2851.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2852.wml b/russian/security/2014/dsa-2852.wml
deleted file mode 100644
index 1a548566051..00000000000
--- a/russian/security/2014/dsa-2852.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="898c2200ceb1c05065e4dd35c0ea88975029aeb1" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Ив Юнан и Райан Пэнтни обнаружили, что libgadu, библиотека для
-доступа к службе мгновенных сообщений Gadu-Gadu, содержит уязвимость, состоящую в
-переполнении целых чисел и приводящую к переполнению буфера. Атакующий, выдающий
-себя за сервер, может вызвать аварийное завершение клиента и потенциальное выполнение
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена
-в версии 1:1.9.0-2+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.11.2-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.11.3-1.</p>
-
-<p>Рекомендуется обновить пакеты libgadu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2852.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2853.wml b/russian/security/2014/dsa-2853.wml
deleted file mode 100644
index 91cc1f232e0..00000000000
--- a/russian/security/2014/dsa-2853.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="34b84ad03dc624b6460d071de726880c9bfec71d" maintainer="Lev Lamberov"
-<define-tag description>удалённое выполнение кода</define-tag>
-<define-tag moreinfo>
-<p>Педро Рибейро из Agile Information Security обнаружил возможность удалённого
-выполнения кода в Horde3, инфраструктуре для веб-приложений. Неочищенные
-переменные передаются функции PHP unserialize(). Удалённый атакующий
-может специально сформировать одну из таких переменных, что позволит ему загрузить и
-выполнить код.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.3.8+debian0-3.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках Horde поставляется
-в составе пакета php-horde-util. Эта проблема была исправлена в
-версии 2.3.0-1. </p>
-
-<p>Рекомендуется обновить пакеты horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2853.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2854.wml b/russian/security/2014/dsa-2854.wml
deleted file mode 100644
index 32e108b9a0c..00000000000
--- a/russian/security/2014/dsa-2854.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В mumble, клиенте VoIP с низкой задержкой, были обнаружены
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0044">CVE-2014-0044</a>
-
- <p>Было обнаружено, что некорректный голосовой пакет Opus, отправленный
- клиенту Mumble, может вызвать разыменование NULL-указателя, либо привести к
- чтению за пределами массива. Злоумышленник может
- использовать данную проблему для осуществления атаки по принципу отказа в обслуживании против
- клиента mumble, что приводит к аварийному завершению приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0045">CVE-2014-0045</a>
-
- <p>Было обнаружено, что некорректный голосовой пакет Opus, отправленный
- клиенту Mumble, может вызвать переполнение динамической памяти. Злоумышленник
- может использовать данную проблему для аварийного завершения
- клиента (отказ в обслуживании), либо для потенциального выполнения
- произвольного кода.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данным проблемам.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.2.3-349-g315b5f5-2.2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты mumble.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2854.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2855.wml b/russian/security/2014/dsa-2855.wml
deleted file mode 100644
index f3e21a422e6..00000000000
--- a/russian/security/2014/dsa-2855.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="02b0a13d14075dafdc818d411b2d581b4da0fd96" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В мультиплексорах и декодерах мультимедиа-библиотеки libav были
-исправлены несколько проблем безопасности. Идентификационные номера, указанные выше, представляют собой лишь часть
-проблем безопасности, исправленных в данной обновлении. Полный список
-изменений, включённых в данное обновление, доступен по адресу
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10">http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10</a></p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6:0.8.10-1</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6:9.11-1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2855.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2856.wml b/russian/security/2014/dsa-2856.wml
deleted file mode 100644
index fb906668d83..00000000000
--- a/russian/security/2014/dsa-2856.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fc1479089acf4a89c7696796331c5e612ec8fa27" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что пакет Apache Commons FileUpload для Java
-может входить в бесконечный цикл при обработке составных (multipart) запросов со
-специально сформированным полем Content-Type, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.2-1+deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.2-1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.1-1.</p>
-
-<p>Рекомендуется обновить пакеты libcommons-fileupload-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2856.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2857.wml b/russian/security/2014/dsa-2857.wml
deleted file mode 100644
index 4cfefcaf76f..00000000000
--- a/russian/security/2014/dsa-2857.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Командой разработки Spring было обнаружено, что исправление инъекции
-внешней сущности XML (XXE)
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-4152">\
-CVE-2013-4152</a>) в Spring Framework было не полным.</p>
-
-<p>Spring MVC SourceHttpMessageConverter также обрабатывает предоставляемые пользователем XML-файлы
-и ни отключает внешние сущности XML, ни даёйт возможности
-отключить их. SourceHttpMessageConverter был изменён следующим образом: была предоставлена
-возможность управления обработкой внешних сущностей XML, по умолчанию эта
-обработка отключена.</p>
-
-<p>Кроме того, Джон Пасски обнаружил возможную уязвимость XSS:
-метод JavaScriptUtils.javaScriptEscape() не экранирует все
-символы, являющиеся чувствительными в строках JS, помещённых в одинарные кавычки,
-двойные кавычки, а также в контексте данных сценария HTML. В большинстве случаев это
-приводит к ошибке грамматического разбора, но иногда это может
-привести к уязвимости XSS.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.0.6.RELEASE-6+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 3.0.6.RELEASE-11.</p>
-
-<p>В тестируемом выпуске (sid) эти проблемы были исправлены в
-версии 3.0.6.RELEASE-11.</p>
-
-<p>Рекомендуется обновить пакеты libspring-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2857.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2858.wml b/russian/security/2014/dsa-2858.wml
deleted file mode 100644
index 928eb595c24..00000000000
--- a/russian/security/2014/dsa-2858.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3814134ad1f061b3c1456e6bd5b481b241f88296" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности памяти,
-использование указателей после освобождения памяти, слишком подробные сообщения об ошибках и отсутствие проверок
-прав доступа могут приводить к выполнению произвольного кода, обходу проверок безопасности
-и раскрытию информации. Кроме того, данное обновление содержит исправления проблем безопасности
-для библиотеки шифрования NSS, включённой в состав веб-браузера.</p>
-
-<p>Данное обновление Iceweasel представляет собой обновление до версий серии ESR24 веб-браузера Firefox.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.3.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 24.3.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2858.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2859.wml b/russian/security/2014/dsa-2859.wml
deleted file mode 100644
index f9a55d2caf0..00000000000
--- a/russian/security/2014/dsa-2859.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Pidgin, клиенте обмена мгновенными сообщениями с поддержкой множества
-протоколов, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6477">CVE-2013-6477</a>
-
- <p>Джайм Брева Рибес обнаружил, что удалённый пользователь XMPP может вызвать
- аварийное завершение работы приложения путём отправки сообщения, имеющего специальную временную отметку (из далёкого будущего).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6478">CVE-2013-6478</a>
-
- <p>Работа Pidgin может быть завершена аварийно из-за его перекрытия широкими окнами-подсказками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6479">CVE-2013-6479</a>
-
- <p>Якоб Аппельбаум обнаружил, что вредоносный сервер или <q>человек в
- середине</q> могут отослать некорректный заголовок HTTP, что приведёт к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6481">CVE-2013-6481</a>
-
- <p>Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за
- некорректных сообщений Yahoo! P2P.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6482">CVE-2013-6482</a>
-
- <p>Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin
- может быть завершена аварийно из-за некорректных сообщений MSN.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6483">CVE-2013-6483</a>
-
- <p>Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin
- может быть завершена аварийно из-за некорректных сообщений XMPP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6484">CVE-2013-6484</a>
-
- <p>Было обнаружено, что некорректная обработка ошибок при чтении
- ответа от STUN-сервера может приводить к аварийному завершению работы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6485">CVE-2013-6485</a>
-
- <p>Мэтт Джонс обнаружил переполнение буфера при обработке некорректных
- ответов HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6487">CVE-2013-6487</a>
-
- <p>Ив Юнан и Райан Пентни обнаружили переполнение буфера при грамматическом разборе
- сообщений Gadu-Gadu.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6489">CVE-2013-6489</a>
-
- <p>Ив Юнан и Павел Яник обнаружили переполнение целых чисел при грамматическом разборе
- смайлов MXit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6490">CVE-2013-6490</a>
-
- <p>Ив Юнан обнаружил переполнение буфера при грамматическом разборе заголовков SIMPLE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0020">CVE-2014-0020</a>
-
- <p>Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за некорректных
- аргументов IRC.</p></li>
-
-</ul>
-
-<p>Для предыдущего стабильного выпуска (squeeze) обратный перенос исправлений не предоставляется.
-В скором времени исправленный пакет будет предоставлен через backports.debian.org.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.10.9-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.10.9-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2860.wml b/russian/security/2014/dsa-2860.wml
deleted file mode 100644
index 3131760c8e8..00000000000
--- a/russian/security/2014/dsa-2860.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9c35ecceb07ef51aed5d522b48021957eb709f1b" maintainer="Lev Lamberov"
-<define-tag description>раскрытие информации</define-tag>
-<define-tag moreinfo>
-<p>Холгер Левсен обнаружил, что parcimonie, утилита для обновления связки
-ключей GnuPG, содержит дефект общего плана разработки, которая подрывает
-полезность данного ПО для защиты от предполагаемых угроз.</p>
-
-<p>При использовании parcimonie с большими связками ключей (1000 и более публичных ключей)
-утилита каждый раз засыпает между двумя загрузками ключей ровно на десять минут. Это
-может использоваться злоумышленниками, которые имеют возможность просмотреть достаточное количество загрузок ключей для
-установления корреляции загрузок ключей друг с другом, а именно от этого и
-должна защищать parcimonie. Меньшие связки ключей подвержены этой проблеме в меньшей
-степени. Данная проблема слегка смягчается при использовании пула HKP в качестве
-настроенного сервера ключей GnuPG.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.7.1-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.1-1.</p>
-
-<p>Рекомендуется обновить пакеты parcimonie.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2860.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2861.wml b/russian/security/2014/dsa-2861.wml
deleted file mode 100644
index d74b4e2ee03..00000000000
--- a/russian/security/2014/dsa-2861.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что file, инструмент классификации типов файлов, содержит
-ошибку, проявляющуюся при обработке <q>непрямых</q> магических правил в библиотеке libmagic,
-что ведёт к бесконечной рекурсии при попытке определения типа файла
-для определённых файлов. В базе данных проекта Common Vulnerabilities and Exposures
-этой ошибке был назначен идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2014-1943">CVE-2014-1943</a>. Кроме того,
-обработка некоторых других специально сформированных файлов может привести к длительным вычислениям (с
-использование 100% CPU) и слишком длинным результатам.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.04-5+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.11-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2861.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2862.wml b/russian/security/2014/dsa-2862.wml
deleted file mode 100644
index ce9d1325e77..00000000000
--- a/russian/security/2014/dsa-2862.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6641">CVE-2013-6641</a>
-
- <p>Атте Кеттунен обнаружил проблему с использованием указателей после освобождения памяти в элементах
- форм Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6643">CVE-2013-6643</a>
-
- <p>Жуан Лукас Мело Бразио обнаружил раскрытие информации об учётной записи Google,
- связанное с возможностью входа при помощи одного нажатия клавиши мыши.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6644">CVE-2013-6644</a>
-
- <p>Команда разработки chrome обнаружила и исправила многочисленные проблемы,
- потенциально могущие повлиять на безопасность. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6645">CVE-2013-6645</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти, связанное с голосовым вводом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6646">CVE-2013-6646</a>
-
- <p>Колин Пэйн обнаружил использование указателей после освобождения памяти в реализации
- web worker. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6649">CVE-2013-6649</a>
-
- <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти в реализации SVG для
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6650">CVE-2013-6650</a>
-
- <p>Кристиан Холлер обнаружил повреждение памяти в javascript-библиотеке
- v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 32.0.1700.123-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 32.0.1700.123-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2862.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2863.wml b/russian/security/2014/dsa-2863.wml
deleted file mode 100644
index 14e77600b0c..00000000000
--- a/russian/security/2014/dsa-2863.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0355a7a7801d5b4b7f5975e75733618a2b36418c" maintainer="Lev Lamberov"
-<define-tag description>переход в каталог</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено о возможности осуществления атаки по принципу перехода в каталог на libtar, библиотеку C для
-обработки архивов tar. Приложение не проверяет
-имена файлов в архиве tar, разрешая распаковывать файлы в произвольный
-каталог. Атакующий может создать архив tar для перезаписи файлов с параметрами
-tar_extract_glob и tar_extract_all.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.2.11-6+deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.16-1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.20-2.</p>
-
-<p>Рекомендуется обновить пакеты libtar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2863.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2864.wml b/russian/security/2014/dsa-2864.wml
deleted file mode 100644
index 38f23141079..00000000000
--- a/russian/security/2014/dsa-2864.wml
+++ /dev/null
@@ -1,103 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL были обнаружены различные уязвимости:</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a>
- Поддержка ограничений GRANT ... WITH ADMIN OPTION (Ноа Миш)
-
- <p>Предполагается, что предоставление роли без ADMIN OPTION не должно давать получателю этой роли
- возможность добавления или удаления членов из предоставляемой ему роли, но это
- ограничение легко можно обойти, выполнив сначала SET ROLE. Влияние этого на безопасность
- состоит по большей части в том, что член роли может отозвать доступ у других членов,
- что не соответствует желаниям того, кто ему эту роль предоставил. Неподтверждённые добавления членов роли
- вызывают меньшее беспокойство, поскольку внешний член роли всё равно может предоставить
- большую часть своих прав другим, создавая представления или функции SECURITY
- DEFINER.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
- Предотвращение повышения привилегий через вызовы функций проверки PL вручную (Андреас Фрёнд)
-
- <p>Первичная роль функций проверки PL состоит в том, чтобы они вызывались незаметно во
- время CREATE FUNCTION, но они также являются обычными функциями SQL, которые
- пользователь может вызвать явным образом. Вызов проверки функции, фактически
- написанной на каком-либо другом языке, не проверяется и может использоваться
- с целью повышения привилегий. Исправление этого включает добавление
- вызова функции проверки привилегий в каждую функцию проверки.
- Потребуется также изменить собственные функции проверки, если таковые имеются, и в сторонних
- процедурных языках.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
- Отмена многочисленных запросов поиска по имени во время DDL таблицы и индекса (Роберт Хаас, Андреас Фрёнд)
-
- <p>Если несколько запросов поиска по имени завершается с разными результатами из-за параллельной
- работы, мы можем выполнить некоторые части DDL на другой таблице,
- но не все. По меньшей мере, в случае CREATE INDEX это может использоваться
- для того, чтобы запустить проверки прав доступа относительно другой
- таблицы, а не для создания индекса, что позволяет осуществлять атаку с целью повышения
- привилегий.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
- Предотвращение переполнения буфера с длинными строками дат и времени (Ноа Миш)
-
- <p>Константа MAXDATELEN была слишком мала для наиболее длинного значения
- типового интервала, что приводило к переполнению буфера в interval_out(). Хотя
- ввод функций даты и времени менее подвержен переполнению
- буфера, буфер был ограничен таким образом, что некоторые корректные варианты ввода отвергались
- как некорректные, напр. ввод, содержащий очень длинное имя временной зоны. Библиотека ecpg
- содержала данные уязвимости, а также некоторые другие проблемы.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
- Предотвращение переполнения буфера из-за переполнения целых чисел при вычислении размера (Ноа Миш, Хайки Линнакангас)
-
- <p>Некоторые функции, по большей части функции типового ввода, вычисляли размер выделения
- памяти без осуществления проверки переполнения. Если возникало переполнение, мог быть выделен слишком маленький
- буфер, а затем записан прошлый буфер.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
- Предотвращение переполнения буферов с фиксированным размером (Питер Эйзентраут, Йозеф Млих)
-
- <p>Используйте strlcpy() и связанные функции для предоставления очевидной гарантии, что
- буферы с фиксированным размером не переполнены. В отличии от предшествующих пунктов, не
- ясно, соответствуют эти случаи фактическим проблемам или нет, поскольку в большинстве
- случаев встречались предыдущие ограничения размера вводных
- строк. Тем не менее, кажется полезным исправить все предупреждения Coverity о
- проблемах данного типа.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
- Предотвращение аварийного завершения в случае, если crypt() возвращает NULL (Хонца Хорак, Брюс Момджан)
-
- <p>Существует относительно немного сценариев, в которых crypt() может возвратить NULL,
- но contrib/chkpass может аварийно завершить работу, если таковое произойдёт. На практике это может
- произойти в случае, если библиотека libc была настроена так, чтобы отклонить выполнение
- неутверждённых алгоритмов хэширования (напр., <q>режима FIPS</q>).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
- Документирование рисков проверки инструкций тестирования на регрессии
- (Ноа Миш, Том Лэйн)
-
- <p>Поскольку временный сервер запускаемый при помощи проверки, использует авторизацию
- <q>trust</q>, другой пользователь на той же самой машине может подключиться к ней от лица
- администратора базы данных и потенциально использовать привилегии
- пользователя операционной системы, запустившего проверки. В будущий выпуск
- будут скорее всего внесены изменения в процедуру тестирования для предотвращения этого
- риска, но сначала требуется публичное обсуждение. Поэтому пока просто
- предупредите людей, чтобы они не выполняли проверки, если на той же самой машине
- имеются недоверенные пользователи.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 8.4.20-0squeeze1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.3.3-1 пакета postgresql-9.3.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2864.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2865.wml b/russian/security/2014/dsa-2865.wml
deleted file mode 100644
index ed28a6a0d9c..00000000000
--- a/russian/security/2014/dsa-2865.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL были обнаружены различные уязвимости:</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a>
- Поддержка ограничений GRANT ... WITH ADMIN OPTION (Ноа Миш)
-
- <p>Предполагается, что предоставление роли без ADMIN OPTION не должно давать получателю этой роли
- возможность добавления или удаления членов из предоставляемой ему роли, но это
- ограничение легко можно обойти, выполнив сначала SET ROLE. Влияние этого на безопасность
- состоит по большей части в том, что член роли может отозвать доступ у других членов,
- что не соответствует желаниям того, кто ему эту роль предоставил. Неподтверждённые добавления членов роли
- вызывают меньшее беспокойство, поскольку внешний член роли всё равно может предоставить
- большую часть своих прав другим, создавая представления или функции SECURITY
- DEFINER.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
- Предотвращение повышения привилегий через вызовы функций проверки PL вручную (Андреас Фрёнд)
-
- <p>Первичная роль функций проверки PL состоит в том, чтобы они вызывались незаметно во
- время CREATE FUNCTION, но они также являются обычными функциями SQL, которые
- пользователь может вызвать явным образом. Вызов проверки функции, фактически
- написанной на каком-либо другом языке, не проверяется и может использоваться
- с целью повышения привилегий. Исправление этого включает добавление
- вызова функции проверки привилегий в каждую функцию проверки.
- Потребуется также изменить собственные функции проверки, если таковые имеются, и в сторонних
- процедурных языках.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
- Отмена многочисленных запросов поиска по имени во время DDL таблицы и индекса (Роберт Хаас, Андреас Фрёнд)
-
- <p>Если несколько запросов поиска по имени завершается с разными результатами из-за параллельной
- работы, мы можем выполнить некоторые части DDL на другой таблице,
- но не все. По меньшей мере, в случае CREATE INDEX это может использоваться
- для того, чтобы запустить проверки прав доступа относительно другой
- таблицы, а не для создания индекса, что позволяет осуществлять атаку с целью повышения
- привилегий.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
- Предотвращение переполнения буфера с длинными строками дат и времени (Ноа Миш)
-
- <p>Константа MAXDATELEN была слишком мала для наиболее длинного значения
- типового интервала, что приводило к переполнению буфера в interval_out(). Хотя
- ввод функций даты и времени менее подвержен переполнению
- буфера, буфер был ограничен таким образом, что некоторые корректные варианты ввода отвергались
- как некорректные, напр. ввод, содержащий очень длинное имя временной зоны. Библиотека ecpg
- содержала данные уязвимости, а также некоторые другие проблемы.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-2669">CVE-2014-2669</a>
- Предотвращение переполнения буфера из-за переполнения целых чисел при вычислении размера (Ноа Миш, Хайки Линнакангас)
-
- <p>Некоторые функции, по большей части функции типового ввода, вычисляли размер выделения
- памяти без осуществления проверки переполнения. Если возникало переполнение, мог быть выделен слишком маленький
- буфер, а затем записан прошлый буфер.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
- Предотвращение переполнения буферов с фиксированным размером (Питер Эйзентраут, Йозеф Млих)
-
- <p>Используйте strlcpy() и связанные функции для предоставления очевидной гарантии, что
- буферы с фиксированным размером не переполнены. В отличии от предшествующих пунктов, не
- ясно, соответствуют эти случаи фактическим проблемам или нет, поскольку в большинстве
- случаев встречались предыдущие ограничения размера вводных
- строк. Тем не менее, кажется полезным исправить все предупреждения Coverity о
- проблемах данного типа.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
- Предотвращение аварийного завершения в случае, если crypt() возвращает NULL (Хонца Хорак, Брюс Момджан)
-
- <p>Существует относительно немного сценариев, в которых crypt() может возвратить NULL,
- но contrib/chkpass может аварийно завершить работу, если таковое произойдёт. На практике это может
- произойти в случае, если библиотека libc была настроена так, чтобы отклонить выполнение
- неутверждённых алгоритмов хэширования (напр., <q>режима FIPS</q>).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
- Документирование рисков проверки инструкций тестирования на регрессии
- (Ноа Миш, Том Лэйн)
-
- <p>Поскольку временный сервер запускаемый при помощи проверки, использует авторизацию
- <q>trust</q>, другой пользователь на той же самой машине может подключиться к ней от лица
- администратора базы данных и потенциально использовать привилегии
- пользователя операционной системы, запустившего проверки. В будущий выпуск
- будут скорее всего внесены изменения в процедуру тестирования для предотвращения этого
- риска, но сначала требуется публичное обсуждение. Поэтому пока просто
- предупредите людей, чтобы они не выполняли проверки, если на той же самой машине
- имеются недоверенные пользователи.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 9.1_9.1.12-0wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.3.3-1 пакета postgresql-9.3.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2865.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2866.wml b/russian/security/2014/dsa-2866.wml
deleted file mode 100644
index 1739b392b49..00000000000
--- a/russian/security/2014/dsa-2866.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="480588e2eff1b449ca92913a4d98927d97b8967e" maintainer="Lev Lamberov"
-<define-tag description>уязвимость проверки сертификата</define-tag>
-<define-tag moreinfo>
-<p>Суман Джана сообщил, что GnuTLS, в противоположность поведению, описанному в документации,
-по умолчанию рассматривает промежуточный сертификат версии 1 в качестве
-сертификата центра сертификации.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме, поскольку
-в нём доверенные сертификаты центра сертификации стандарта X.509 версии 1 по умолчанию не разрешены.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.12.20-8.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.12.23-12.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2866.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2867.wml b/russian/security/2014/dsa-2867.wml
deleted file mode 100644
index d4a2c09a32d..00000000000
--- a/russian/security/2014/dsa-2867.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В otrs2, открытой системе обработки заявок, были
-обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1694">CVE-2014-1694</a>
-
- <p>Норихиро Танака сообщил об отсутствии проверки токенов вызова. Из-за отсутствия
- таких проверок атакующий, имеющий возможность захватить сессию покупателя, совершившего вход, может
- создавать заявки и/или отправлять дополнения к
- существующим заявкам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1471">CVE-2014-1471</a>
-
- <p>Карстен Нилсен из Vasgard GmbH обнаружил, что атакующий с
- корректным логином покупателя или агента может осуществить ввод SQL-кода через
- URL поиска заявок.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.4.9+dfsg1-3+squeeze5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.1.7+dfsg1-8+deb7u4.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 3.3.4-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2867.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2868.wml b/russian/security/2014/dsa-2868.wml
deleted file mode 100644
index 3dcd64f56ff..00000000000
--- a/russian/security/2014/dsa-2868.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>отказ в обслуживании</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что file, инструмент классификации файлов по типам, содержит
-уязвимость, проявляющуюся при обработке <q>непрямых</q> магических правил в библиотеке libmagic,
-что ведёт к бесконечной рекурсии при попытке определения типа файла для
-определённых файлов. Проектом Common Vulnerabilities and Exposures
-этой уязвимости был назначен идентификационный номер <a href="https://security-tracker.debian.org/tracker/CVE-2014-1943">CVE-2014-1943</a>. Кроме того,
-обработка некоторых других специально сформированных файлов может привести к длительным вычислениям (с использованием
-100% CPU) и слишком длинным результатам.</p>
-
-<p>Данное обновление включает в себя исправление данной уязвимости для копии утилиты, включённой
-в пакет php5.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 5.3.3-7+squeeze19.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.4.4-14+deb7u8.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2868.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2869.wml b/russian/security/2014/dsa-2869.wml
deleted file mode 100644
index caa6784cfa3..00000000000
--- a/russian/security/2014/dsa-2869.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="e87526db9a07481f7bf360e1fb47503df7529914" maintainer="Lev Lamberov"
-<define-tag description>некорректная проверка сертификата</define-tag>
-<define-tag moreinfo>
-<p>Никос Моврогианопулос из Red Hat обнаружил проблему с проверкой
-X.509 сертификатов в GnuTLS, библиотеке SSL/TLS. Проверка сертификата
-может считаться успешной даже в тех случаях, когда возникновение ошибки
-приводит к тому, что не выполняются все шаги проверки.</p>
-
-<p>Атакующий, использующий для атаки на TLS-соединение принцип человек-в-середине, может использовать
-данную уязвимость для предъявления специально сформированных сертификатов, которые
-будут приняты GnuTLS в качестве корректных, даже если они не подписаны одной из доверенных
-организаций.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.8.6-1+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.12.20-8+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.12.23-13.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.23-13.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2869.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2870.wml b/russian/security/2014/dsa-2870.wml
deleted file mode 100644
index 1441e906dba..00000000000
--- a/russian/security/2014/dsa-2870.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="e8f432b37897ea68ae3c936c794d349a17b8504d" maintainer="Lev Lamberov"
-<define-tag description>переполнение динамической памяти</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security Team обнаружил
-переполнение динамической памяти в LibYAML, быстрой библиотеке для грамматического разбора
-и порождения YAML 1.1. Удалённый атакующий может предоставить документ в формате YAML со
-специально сформированным тегом, который при грамматическом разборе приложением, использующим libyaml,
-приводит к аварийному завершению приложения или к потенциальному выполнению произвольного
-кода с привилегиями пользователя, запустившего данное приложение.</p>
-
-<p>Данное обновление представляет собой исправление копии библиотеки, включённой в пакет
-libyaml-libyaml-perl.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.33-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.38-3+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 0.41-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.41-4.</p>
-
-<p>Рекомендуется обновить пакеты libyaml-libyaml-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2870.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2871.wml b/russian/security/2014/dsa-2871.wml
deleted file mode 100644
index 75a44067c9f..00000000000
--- a/russian/security/2014/dsa-2871.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2281">CVE-2014-2281</a>
-
- <p>Моше Каплан обнаружил, что работа диссектора NFS может завершиться аварийно,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2283">CVE-2014-2283</a>
-
- <p>Было обнаружено, что работа диссектора RLC может завершиться аварийно, что
- приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2299">CVE-2014-2299</a>
-
- <p>Уесли Нилен обнаружил переполнение буфера в ПО для грамматического разбора файлов MPEG,
- которое может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.11-6+squeeze14.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.6-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2871.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2872.wml b/russian/security/2014/dsa-2872.wml
deleted file mode 100644
index 34b50fd54a9..00000000000
--- a/russian/security/2014/dsa-2872.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="27894e5d054d19341491f3ac090577803ecb8047" maintainer="Lev Lamberov"
-<define-tag description>несколько уязвимостей</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер обнаружил переполнение буфера в коде udisks, предназначенном для грамматического
-разбора путей монтирования, которое может приводить к повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.0.1+git20100614-3squeeze1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0.4-7wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.5-1.</p>
-
-<p>Рекомендуется обновить пакеты udisks.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2872.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2873.wml b/russian/security/2014/dsa-2873.wml
deleted file mode 100644
index 2d3c8dc6954..00000000000
--- a/russian/security/2014/dsa-2873.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>несколько уязавимостей</define-tag>
-<define-tag moreinfo>
-<p>В file, инструменте классификации типов файлов, были обнаружены
-несколько уязвимостей.</p>
-
-<p>Аарон Рефет сообщил об уязвимости, проявляющейся в том, как утилита file определяет
-тип файлов в формате Portable Executable (PE), формате исполняемых файлов, используемых
-в Windows. При обработке дефектного или специально подготовленного
-исполняемого файла в формате PE, содержащего некорректную информацию о смещении относительно базового адреса,
-функция file_strncmp выходит за границы памяти, что приводит к
-аварийному завершению работы file. Проект Common Vulnerabilities and Exposures присвоил данной уязвимости идентификатор
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-2270">CVE-2014-2270</a>.</p>
-
-<p>Майк Фризингер сообщил, что правило, используемое для определения сценариев AWK,
-значительно замедляет работу утилиты file. Регулярное выражение, используемое для обнаружения файлов AWK,
-содержит две звёздочки, что может использоваться для запуска
-чрезмерного поиска с возвратом в движке регулярных выражений.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 5.04-5+squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.11-2+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 1:5.17-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:5.17-1.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2873.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2874.wml b/russian/security/2014/dsa-2874.wml
deleted file mode 100644
index bd618f0a3be..00000000000
--- a/russian/security/2014/dsa-2874.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Беатриче Торраччи и Евгений Голов обнаружили переполнение буфера в
-программе чтения почты mutt. Некорректные строки заголовка RFC2047 могут приводить к отказу в
-обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.5.20-9+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.21-6.2+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.22-2.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2874.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2875.wml b/russian/security/2014/dsa-2875.wml
deleted file mode 100644
index 91cd2cb1d39..00000000000
--- a/russian/security/2014/dsa-2875.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security Team обнаружил многочисленные
-уязвимости в фильтре pdftoopvp для CUPS, которые могут приводить к
-выполнению произвольного кода при обработке некорректных файлов в формате PDF.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.18-2.1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.47-1.</p>
-
-<p>Рекомендуется обновить пакеты cups-filters.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2875.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2876.wml b/russian/security/2014/dsa-2876.wml
deleted file mode 100644
index 26af73716ad..00000000000
--- a/russian/security/2014/dsa-2876.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security Team обнаружил многочисленные
-уязвимости в фильтре pdftoopvp для CUPS, которые могут приводить к
-выполнению произвольного кода при обработке некорректных файлов в формате PDF.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.4-7+squeeze4.</p>
-
-<p>В стабильном (wheezy) и нестабильном (sid) выпусках
-данный фильтр является частью исходного пакета cups-filters.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2876.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2877.wml b/russian/security/2014/dsa-2877.wml
deleted file mode 100644
index 3fabe5b64c3..00000000000
--- a/russian/security/2014/dsa-2877.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-сервере lighttpd были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2323">CVE-2014-2323</a>
-
- <p>Ян Хорн обнаружил, что специально сформированные имена узлов могут использоваться для
- добавления произвольных запросов MySQL на серверах lighttpd, использующих
- модуль виртуального хостинга MySQL (mod_mysql_vhost).</p>
-
- <p>Данная уязвимость актуальна только в том случае, если установлен и используется
- двоичный пакет lighttpd-mod-mysql-vhost.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2324">CVE-2014-2324</a>
-
- <p>Ян Хорн обнаружил, что специально сформированные имена узлов в определённых ситуациях могут использоваться для
- выхода за пределы корневого каталога сайта на серверах
- lighttpd, использующих модули виртуального хостинга mod_mysql_vhost, mod_evhost,
- или mod_simple_vhost.</p>
-
- <p>Серверы, не использующие данные модули, не подвержены указанной уязвимости.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.4.28-2+squeeze1.6.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.31-4+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.33-1+nmu3.</p>
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2877.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2878.wml b/russian/security/2014/dsa-2878.wml
deleted file mode 100644
index cc9de514977..00000000000
--- a/russian/security/2014/dsa-2878.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0452387eccf6c600b918419a76036fe2f4041064" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Дэлей обнаружил многочисленные уязвимости в VirtualBox, решении
-для виртуализации x86, которые приводят к отказу в обслуживании, повышению
-привилегий и утечке информации.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.2.10-dfsg-1+squeeze2 исходного пакета virtualbox-ose.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.18-dfsg-2+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 4.3.6-dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.6-dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2878.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2879.wml b/russian/security/2014/dsa-2879.wml
deleted file mode 100644
index 63fb9cf26da..00000000000
--- a/russian/security/2014/dsa-2879.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1b5d5d1de20b4e80c9575e451fbc613e3e1bf3f6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libssh, небольшая библиотека SSH для C, не сбрасывает
-состояние PRNG после принятия подключения. Приложение, работающее в режиме
-сервера, создаёт свой дочерний процесс для обработки входящих соединений, может видеть
-свои дочерние процессы, имеющие то же состояние PRNG, что приводит к ослаблению
-шифрования и возможности восстановлению частного ключа.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.4.5-3+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.5.4-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 0.5.4-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.5.4-3.</p>
-
-<p>Рекомендуется обновить пакеты libssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2879.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2880.wml b/russian/security/2014/dsa-2880.wml
deleted file mode 100644
index 99767a04274..00000000000
--- a/russian/security/2014/dsa-2880.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Python были обнаружены многочисленные проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a>
-
- <p>Райан Сливи обнаружил, что NULL-символы в дополнительных именах узлов
- сертификатов SSL неправильно обрабатываются ПО для грамматического разбора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912">CVE-2014-1912</a>
-
- <p>Райан Смит-Робертс обнаружил переполнение буфера в
- функции socket.recvfrom_into().</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.7.3-6+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.7.6-7.</p>
-
-<p>Рекомендуется обновить пакеты python2.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2880.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2881.wml b/russian/security/2014/dsa-2881.wml
deleted file mode 100644
index 8ebd25a9e6f..00000000000
--- a/russian/security/2014/dsa-2881.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="434004e1bf94c03bdc03c735e102cd1ead5b8151" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены многочисленные проблемы безопасности: множественные ошибки безопасности памяти, чтения
-за пределами массива, использование указателей после освобождения памяти и другие ошибки реализации могут приводить
-к выполнению произвольного кода, раскрытию информации, отказу в
-обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.4.0esr-1~deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 24.4.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2881.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2882.wml b/russian/security/2014/dsa-2882.wml
deleted file mode 100644
index 15df24c8bde..00000000000
--- a/russian/security/2014/dsa-2882.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9d5943d52275cb10c5c59143dd76c76b78e30bc7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В extplorer, утилите для работы с файлами в веб, использующей Ext JS, были обнаружены
-многочисленные уязвимости, заключающиеся в межсайтовом скриптинге.
-Удалённый атакующий может ввести в application.js.php, admin.php, copy_move.php,
-functions.php, header.php and upload.php произвольный веб-сценарий или код HTML через
-специально сформированную строку URL.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.1.0b6+dfsg.2-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.1.0b6+dfsg.3-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты extplorer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2882.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2883.wml b/russian/security/2014/dsa-2883.wml
deleted file mode 100644
index a1954c52c2b..00000000000
--- a/russian/security/2014/dsa-2883.wml
+++ /dev/null
@@ -1,134 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6653">CVE-2013-6653</a>
-
- <p>Халил Зани обнаружил проблему с использованием указателей после освобождения памяти в ПО для выбора
- цвета содержимого в chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6654">CVE-2013-6654</a>
-
- <p>TheShow3511 обнаружил проблему с обработкой SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6655">CVE-2013-6655</a>
-
- <p>cloudfuzzer обнаружил проблему с использованием указателя после освобождения памяти при обработке событий dom.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6656">CVE-2013-6656</a>
-
- <p>NeexEmil обнаружил утечку информации в аудиторе XSS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6657">CVE-2013-6657</a>
-
- <p>NeexEmil обнаружил способ обхода правила Same Origin в
- аудиторе XSS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6658">CVE-2013-6658</a>
-
- <p>cloudfuzzer обнаружил многочисленные проблемы с использованием указателей после освобождения памяти
- в функции updateWidgetPositions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6659">CVE-2013-6659</a>
-
- <p>Антуан Делинэ-Лаву и Картикан Бхаргаван обнаружили, что
- можно вызвать неожиданную цепочку сертификатов во время
- возобновления сессии TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6660">CVE-2013-6660</a>
-
- <p>bishopjeffreys обнаружил утечку информации в реализации
- drag and drop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6661">CVE-2013-6661</a>
-
- <p>Команда Google Chrome обнаружила и исправила многочисленные проблемы в
- версии 33.0.1750.117.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6663">CVE-2013-6663</a>
-
- <p>Ате Кеттунен обнаружил проблему с использованием указателя после освобождения памяти при обработке SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6664">CVE-2013-6664</a>
-
- <p>Халил Зани обнаружил проблему с использованием указателя после освобождения памяти в
- ПО для распознавания речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6665">CVE-2013-6665</a>
-
- <p>cloudfuzzer обнаружил переполнение буфера в модуле отрисовки
- средствами ПО.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6666">CVE-2013-6666</a>
-
- <p>netfuzzer обнаружил возможность обхода ограничений в дополнении
- Pepper Flash.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6667">CVE-2013-6667</a>
-
- <p>Команда Google Chrome обнаружила и исправила многочисленные проблемы в
- версии 33.0.1750.146.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6668">CVE-2013-6668</a>
-
- <p>В версии 3.24.35.10 библиотеки javascript V8 были
- обнаружены и исправлены многочисленные уязвимости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1700">CVE-2014-1700</a>
-
- <p>Хамаль де Сильва обнаружил проблему с использованием указателя после освобождения памяти в ПО для
- синтезирования речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1701">CVE-2014-1701</a>
-
- <p>aidanhs обнаружил проблему с межсайтовым скриптингом при обработке событий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1702">CVE-2014-1702</a>
-
- <p>Колит Пэйн обнаружил проблему с использованием указателя после освобождения памяти в реализации
- базы данных веб.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1703">CVE-2014-1703</a>
-
- <p>VUPEN обнаружил проблему с использованием указателя после освобождения памяти в веб-сокетах, которая
- может приводить к выходу из песочницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1704">CVE-2014-1704</a>
-
- <p>В версии 3.23.17.18 библиотеки javascript V8
- были обнаружены и исправлены многочисленные уязвимости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1705">CVE-2014-1705</a>
-
- <p>В библиотеке javascript V8 было обнаружено повреждение содержимого
- памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1713">CVE-2014-1713</a>
-
- <p>В функции AttributeSetter были обнаружено использование указателя
- после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1715">CVE-2014-1715</a>
-
- <p>Была обнаружена и исправлена возможность перехода в произвольный каталог.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 33.0.1750.152-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 33.0.1750.152-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2883.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2884.wml b/russian/security/2014/dsa-2884.wml
deleted file mode 100644
index 8f42bea012b..00000000000
--- a/russian/security/2014/dsa-2884.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="599b15feb5e47279f3decc2e12f7424495ab6aab" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Айвэн Фратрик из Google Security Team обнаружил переполнение динамической памяти
-в LibYAML, быстрой библиотеке для грамматического разбора и генерации
-YAML 1.1. Удалённый атакующий может загрузить специально сформированный документ в формате YAML,
-который может привести к аварийному завершению работы приложения, использующего libyaml
-для грамматического разбора данного документа, либо потенциальному выполнению произвольного кода с
-привилегиями пользователя, запустившего приложение.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.1.3-1+deb6u4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.1.4-2+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libyaml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2884.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2885.wml b/russian/security/2014/dsa-2885.wml
deleted file mode 100644
index 61fe3ad9003..00000000000
--- a/russian/security/2014/dsa-2885.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="ec2fb54b2aa898630f9f324f8e34cb7d671c2f07" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Айвэн Фратрик из Google Security Team обнаружил переполнение динамической памяти
-в LibYAML, быстрой библиотеке для грамматического разбора и генерации
-YAML 1.1. Удалённый атакующий может загрузить специально сформированный документ в формате YAML,
-который может привести к аварийному завершению работы приложения, использующего libyaml
-для грамматического разбора данного документа, либо потенциальному выполнению произвольного кода с
-привилегиями пользователя, запустившего приложение.</p>
-
-<p>Данное обновление исправляет ошибку в копии библиотеки, встроенной в
-пакет libyaml-libyaml-perl.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.33-1+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.38-3+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.41-5.</p>
-
-<p>Рекомендуется обновить пакеты libyaml-libyaml-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2885.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2886.wml b/russian/security/2014/dsa-2886.wml
deleted file mode 100644
index 7dea23ef0ec..00000000000
--- a/russian/security/2014/dsa-2886.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6446b140d67c47fe6833579d25736d20b12b860b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегори обнаружил несколько уязвимостей в libxalan2-java,
-библиотеке Java для обработки XSLT. Специально сформированные программы XSLT могут
-получить доступ к настройкам системы или загружать произвольные классы, что приводит к
-раскрытию информации и потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.7.1-5+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.7.1-7+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.1-9.</p>
-
-<p>Рекомендуется обновить пакеты libxalan2-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2886.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2887.wml b/russian/security/2014/dsa-2887.wml
deleted file mode 100644
index 1a1b0144670..00000000000
--- a/russian/security/2014/dsa-2887.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9e60cc7018f92ec94af53c9436aaaf375b240abc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Аарон Нэйер обнаружил отсутствие очистки ввода в компоненте журналирования
-из набора Ruby Actionmailer, которое может приводить к отказу в обслуживании при
-обработке специально сформированного сообщения электронной почты.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.2.6-2+deb7u1. Исправление пакета ruby-activesupport-3.2
-было выполнено в версии 3.2.6-6+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.16-3+0 пакета пакета с исходным кодом rails-3.2.</p>
-
-<p>Рекомендуется обновить пакеты ruby-actionmailer-3.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2887.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2888.wml b/russian/security/2014/dsa-2888.wml
deleted file mode 100644
index d0d1f02f62f..00000000000
--- a/russian/security/2014/dsa-2888.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="02d8a418bb8efe7a2d3a1750d6a02beadce8318f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тоби Шей, Питер МакЛарнэн, Анкит Гупта, Судир Рао и Кевин Рейнтес
-обнаружили многочисленные проблемы, связанные с межсайтовым скриптингом и отказом в обслуживании,
-в Ruby Actionpack.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлены в
-версии 3.2.6-6+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.16-3+0 пакета с исходным кодом rails-3.2.</p>
-
-<p>Рекомендуется обновить пакеты ruby-actionpack-3.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2888.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2889.wml b/russian/security/2014/dsa-2889.wml
deleted file mode 100644
index 0b2c9428338..00000000000
--- a/russian/security/2014/dsa-2889.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c27adc8f33a24f7fdf912db35a969641730e3935" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В postfixadmin, веб-интерфейсе для администрирования
-Postfix Mail Transport Agent, была обнаружена уязвимость к SQL-инъекциям,
-которая позволяет авторизованным пользователям осуществлять произвольные манипуляции с
-базой данных.</p>
-
-<p>Предыдущий стабильный выпуске (squeeze) не содержит postfixadmin.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.3.5-2+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.3.5-3.</p>
-
-<p>Рекомендуется обновить пакеты postfixadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2889.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2890.wml b/russian/security/2014/dsa-2890.wml
deleted file mode 100644
index a815cf6040a..00000000000
--- a/russian/security/2014/dsa-2890.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libspring-java, пакете Debian для инфраструктуры
-Java Spring, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0054">CVE-2014-0054</a>
-
- <p>Jaxb2RootElementHttpMessageConverter в Spring MVC обрабатывает
- внешние сущности XML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1904">CVE-2014-1904</a>
-
- <p>Spring MVC добавляет уязвимость, состоящую в межсайтовом скриптинге, в случае если
- не определено действие над формой Spring.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.0.6.RELEASE-6+deb7u3.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 3.0.6.RELEASE-13.</p>
-
-<p>Рекомендуется обновить пакеты libspring-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2890.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2891.wml b/russian/security/2014/dsa-2891.wml
deleted file mode 100644
index 6ba74d3cedc..00000000000
--- a/russian/security/2014/dsa-2891.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki,движке wiki, были обнаружены несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2031">CVE-2013-2031</a>
-
- <p>Атака с помощью межсайтового скриптинга через корректные кодированные в UTF-7 последовательности
- в файле формата SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4567">CVE-2013-4567</a>
- &amp; <a href="https://security-tracker.debian.org/tracker/CVE-2013-4568">CVE-2013-4568</a>
-
- <p>Кевин Израиль (пользователь Wikipedia с логином PleaseStand) сообщил о двух способах
- ввода кода на Javascript из-за неполного списка отклонений в
- функции очистки CSS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4572">CVE-2013-4572</a>
-
- <p>MediaWiki и расширение CentralNotice некорректно устанавливали
- заголовки кэша при автоматическом создании пользователя, что приводило к кэшированию
- файлов куки пользовательской сессии и возврату их другим пользователям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6452">CVE-2013-6452</a>
-
- <p>Крис из RationalWiki сообщил, что могут быть загружены файлы SVG,
- включающие в себя внешние стили, что может приводить к
- XSS при использовании XSL с JavaScript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6453">CVE-2013-6453</a>
-
- <p>Функция MediaWiki для очистки SVG можно обойти в случае, если XML
- считается некорректным.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6454">CVE-2013-6454</a>
-
- <p>Функция MediaWiki для очистки CSS не фильтрует атрибуты -o-link,
- что может использоваться для выполнения JavaScript в Opera 12.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6472">CVE-2013-6472</a>
-
- <p>MediaWiki отображает некоторую информацию об удалённых страницах в
- журнале API, расширенных RecentChanges и пользовательских списках наблюдения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1610">CVE-2014-1610</a>
-
- <p>Имеется возможность удалённого выполнения кода в случае, если включена поддержка
- загрузки DjVu (обрабатывается собственными средствами) или PDF файлов (в
- комбинации с расширением PdfHandler).
- По умолчанию ни один из этих типов файлов не включён в MediaWiki.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2665">CVE-2014-2665</a>
-
- <p>Подделка межсайтового запроса в форме ввода данных учётной записи: атакующий может войти
- с помощью учётной записью жертвы так, чтобы она казалась атакующим.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:1.19.14+dfsg-0+deb7u1 пакеты mediawiki и версии 3.5~deb7u1
-пакета mediawiki-extensions.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.19.14+dfsg-1 пакета mediawiki и версии 3.5 пакета
-mediawiki-extensions.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2891.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2892.wml b/russian/security/2014/dsa-2892.wml
deleted file mode 100644
index 457b7dbbf8c..00000000000
--- a/russian/security/2014/dsa-2892.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В a2ps, преобразователе и системе форматирования <q>Всё в
-PostScript</q>, были обнаружен несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2001-1593">CVE-2001-1593</a>
-
- <p>Функция spy_user, которая вызывается при вызове a2ps с флагом
- --debug, небезопасно использует временные файлы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0466">CVE-2014-0466</a>
-
- <p>Брайан М. Карлсон сообщил, что сценарий fixps из состава a2ps не запускает
- gs с опцией -dSAFER. Следовательно, выполнение fixps над
- некорректным файлом в формате PostScript может приводить к удалению файлов или
- выполнению произвольных команд с привилегиями пользователя,
- запустившего fixps.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 1:4.14-1.1+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:4.14-1.1+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты a2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2892.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2893.wml b/russian/security/2014/dsa-2893.wml
deleted file mode 100644
index 55f8d854e80..00000000000
--- a/russian/security/2014/dsa-2893.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Openswan, реализации IKE/IPsec для Linux,
-были исправлены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2053">CVE-2013-2053</a>
-
- <p>Во время аудита Libreswan (который имеет общий код с Openswan),
- Флориан Ваймер обнаружил удалённое переполнение буфера в функции
- atodn(). Данная уязвимость может использоваться в случае, если включена возможность Opportunistic
- Encryption (OE), и атакующий контролирует запись PTR
- IP-адреса удалённой подсети.
- Для использования данной уязвимости авторизация не нужна.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6466">CVE-2013-6466</a>
-
- <p>Юстина Мелинте обнаружила уязвимость в Libreswan, которая
- присутствует также и в коде Openswan. С помощью специально сформированных пакетов IKEv2
- атакующий может вызвать разыменование непоступившего содержимого пакета IKEv2
- в службе pluto, что приводит к аварийному завершению работы службы.
- Для использования данной уязвимости авторизация не нужна.</p></li>
-
-</ul>
-
-<p>Изначально заплаты были предназначены для исправления данных уязвимостей в Libreswan,
-они были адаптированы под кодовую базу Openswan Полом Вутерсом из Libreswan
-Project.</p>
-
-<p>Поскольку пакет Openswan более не сопровождается в дистрибутиве Debian
-и недоступен в тестируемом и нестабильном выпусках, пользователям
-IKE/IPsec рекомендуется перейти на поддерживаемую реализацию,
-например, на strongSwan.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.6.28+dfsg-5+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.6.37-3.1.</p>
-
-<p>Рекомендуется обновить пакеты openswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2893.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2894.wml b/russian/security/2014/dsa-2894.wml
deleted file mode 100644
index 98eb5749d8e..00000000000
--- a/russian/security/2014/dsa-2894.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSH, реализации набора протоколов SSH, были обнаружены две
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2532">CVE-2014-2532</a>
-
- <p>Янн Хорн обнаружил, что OpenSSH некорректно обрабатывает шаблоны в
- строках AcceptEnv. Удалённый атакующий может использовать эту проблему для того, чтобы заставить
- OpenSSH принимать любую переменную окружения, содержащую
- символы после символа шаблона.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2653">CVE-2014-2653</a>
-
- <p>Мэтью Вернон сообщил, что если сервер SSH предлагает
- HostCertificate, не принимаемый клиентом ssh, то клиент
- не проверяет DNS для записей SSHFP. Как следствие,
- сервер может отключить проверку SSHFP, предоставив
- сертификат.</p>
-
- <p>Заметьте, что сообщение о проверке узла всё ещё отображается до
- начала процесса соединения.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:5.5p1-6+squeeze5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:6.0p1-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:6.6p1-1.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2894.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2895.wml b/russian/security/2014/dsa-2895.wml
deleted file mode 100644
index e9eed66aa5f..00000000000
--- a/russian/security/2014/dsa-2895.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="019cd3b809959b8e21b9b66c3bfd4660ffc8dace" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено об уязвимости в Prosody, сервере XMPP,
-которая проявляется в отказе в обслуживании. Если включено сжатие, атакующий может отправить сжатые элементы XML
-(атака известна как <q>zip-бомба</q>) через потоки XMPP, что приведёт к исчерпанию
-ресурсов сервера.</p>
-
-<p>ПО для грамматического разбора SAX XML из пакета lua-expat также подвержено этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.2-4+deb7u1 пакета prosody.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.4-1 пакета prosody.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.0-5+deb7u1 пакета lua-expat.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.0-1 пакета lua-expat.</p>
-
-<p>Рекомендуется обновить пакеты prosody и lua-expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2895.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2896.wml b/russian/security/2014/dsa-2896.wml
deleted file mode 100644
index 326c68c77a3..00000000000
--- a/russian/security/2014/dsa-2896.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="77ae07f8a2af63a8ba978637f20f741059c7a62e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В расширении для поддержки TLS/DTLS Heartbeat в OpenSSL была
-обнаружена уязвимость. До 64КБ памяти клиента или сервера
-может быть перехвачено и восстановлено атакующим. Данная уязвимость может дать
-возможность атакующему скомпрометировать частный ключ и другие чувствительные данные,
-находящиеся в памяти.</p>
-
-<p>Всем пользователям настоятельно рекомендуется обновить пакеты openssl (особенно
-libssl1.0.0) и как можно скорее перезапустить соответствующие приложения.</p>
-
-<p>Согласно доступной в настоящий момент информации, частные ключи следует
-считать скомпрометированными и создать их заново как можно скорее. Дополнительная
-информация будет сообщена позже.</p>
-
-<p>Предыдущий стабильный выпуске (squeeze) не подвержен данной
-уязвимости.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0.1e-2+deb7u5.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.0.1g-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.1g-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2896.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2897.wml b/russian/security/2014/dsa-2897.wml
deleted file mode 100644
index 69231fb2d2b..00000000000
--- a/russian/security/2014/dsa-2897.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a>
-
- <p>Авторизация FORM ассоциирует самый последний запрос, требующий
- авторизации, с текущей сессией. Путём повторной отправки запроса
- на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной
- записи, атакующий может ввести запрос, который будет выполнен от лица
- жертвы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2071">CVE-2013-2071</a>
-
- <p>Исключение времени выполнения в AsyncListener.onComplete() не позволяет
- удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем
- запросе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4286">CVE-2013-4286</a>
-
- <p>Отклоняются запросы с множественными заголовками content-length или с заголовком
- content-length при использовании фрагментированного кодирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4322">CVE-2013-4322</a>
-
- <p>При обработке запроса, переданного с использованием фрагментированного кодирования передачи,
- Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет
- клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество
- данных на сервер.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0050">CVE-2014-0050</a>
-
- <p>Запросы из нескольких частей с некорректным заголовком Content-Type могут приводить к
- возникновению бесконечного цикла, который вызывает отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.0.28-4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.52-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.0.52-1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2897.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2898.wml b/russian/security/2014/dsa-2898.wml
deleted file mode 100644
index 41d97ab2164..00000000000
--- a/russian/security/2014/dsa-2898.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="279323ec8f0aae53301a6852770aae785988503d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Imagemagick, наборе программ для работы с изображениями, были
-обнаружены несколько уязвимостей, проявляющихся в переполнении буфера. Обработка некорректных файлов PSD может приводить к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 8:6.6.0.4-3+squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 8:6.7.7.10-5+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.7.7.10+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8:6.7.7.10+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2898.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2899.wml b/russian/security/2014/dsa-2899.wml
deleted file mode 100644
index 1dc46b1f1b4..00000000000
--- a/russian/security/2014/dsa-2899.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4f2a4678d1f7446ddbbe6cc9cbb075c38942c7f5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Майкл Мэффи обнаружил проблемы безопасности в OpenAFS, распределённой файловой системе.
-Атакующий, имеющий возможность подключаться к файловому серверу OpenAFS, может
-вызвать переполнение буфера, аварийную остановку работы файлового сервера и потенциально
-способен выполнить произвольный код.</p>
-
-<p>Кроме того, данное обновление исправляет проблему, связанную с отказом в обслуживании:
-слушающая нить сервера зависает приблизительно на одну секунду при
-получении некорректного пакета, что даёт возможность замедлить
-работу сервера вплоть до нестабильного состояния путём отправки таких пакетов.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена
-в версии 1.4.12.1+dfsg-4+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.6.1-3+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.7-1.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2899.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2900.wml b/russian/security/2014/dsa-2900.wml
deleted file mode 100644
index bb2b5e6e58e..00000000000
--- a/russian/security/2014/dsa-2900.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f998f4d2128d1eee67a8122f146968e14e82a776" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из команды безопасности Red Hat обнаружил многочисленные
-проблемы с переполнением буфера в jbigkit, которые могут приводить к выполнению
-произвольного кода при обработке некорректных изображений.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.0-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты jbigkit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2900.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2901.wml b/russian/security/2014/dsa-2901.wml
deleted file mode 100644
index fa82faeadfe..00000000000
--- a/russian/security/2014/dsa-2901.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога в веб, были обнаружены
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0165">CVE-2014-0165</a>
-
- <p>Пользователь, имеющий роль участника, используя специально сформированный
- запрос, может публиковать сообщения, что зарезервировано для пользователей
- следующей, более высокой роли.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0166">CVE-2014-0166</a>
-
- <p>Джон Кэйв из команды безопасности WordPress обнаружил, что функция
- wp_validate_auth_cookie в wp-includes/pluggable.php неправильно
- определяет корректность куки авторизации,
- что даёт возможность удалённому атакующему, использующему специально подготовленные куки, получить доступ.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 3.6.1+dfsg-1~deb6u2.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1~deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 3.8.2+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.8.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2901.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2902.wml b/russian/security/2014/dsa-2902.wml
deleted file mode 100644
index 3976a45f287..00000000000
--- a/russian/security/2014/dsa-2902.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены две
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0138">CVE-2014-0138</a>
-
- <p>Стив Хоулм обнаружил, что libcurl в некоторых обстоятельствах может заново использовать
- неправильное соединение, если нужно осуществить передачу с использованием протокола,
- отличного от HTTP и FTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0139">CVE-2014-0139</a>
-
- <p>Ричард Мур из Westpoint Ltd. сообщил, что при определённых условиях поведение libcurl нарушает
- RFC 2828, библиотека некорректно проверяет
- шаблоны сертификатов SSL, содержащих буквальные
- IP адреса.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 7.21.0-2.1+squeeze8.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.26.0-1+wheezy9.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 7.36.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.36.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2902.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2903.wml b/russian/security/2014/dsa-2903.wml
deleted file mode 100644
index 722691dd5ee..00000000000
--- a/russian/security/2014/dsa-2903.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1101211a46ee35992ddbf23f45fe8d0409c48b68" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В charon, службе для обработки IKEv2 в strongSwan, наборе IKE/IPsec, была обнаружена
-возможность обхода авторизации. Конечный автомат, обрабатывающий
-ассоциации безопасности (IKE_SA) неправильно обрабатывает некоторые переходы
-из одного состояния в другое.</p>
-
-<p>Атакующий может использовать эту уязвимость, выполнив смену ключа у неустановленного
-IKE_SA во время самой инициализации. Это приведёт к тому, что состояние IKE_SA станет
-<q>установленным</q> без необходимости предоставления корректной информации об учётной записи.</p>
-
-<p>В число уязвимых настроек входят те, которые активно начинают IKEv2 IKE_SA (подобно
-”клиентам” или “дорожным воинам”), но также во время повторной авторизации (которая
-может быть начата отвечающей стороной). Установки, использующие IKEv1 (служба pluto
-в strongSwan 4 и более ранних версиях, а также код IKEv1 в charon 5.x), не подвержены
-данной уязвимости.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.4.1-5.5.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.2-1.5+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.2-4.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2903.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2904.wml b/russian/security/2014/dsa-2904.wml
deleted file mode 100644
index e99d528b24b..00000000000
--- a/russian/security/2014/dsa-2904.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0744ddd0daeaccea007cbcaa86b411dd4f627b7d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Франсиско Фалкон обнаружил, что отсутствие очистки ввода в коде ускорения 3D
-в VirtualBox может приводить к выполнению произвольного
-кода на хост-машине.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.2.10-dfsg-1+squeeze3.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.18-dfsg-2+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 4.3.10-dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.10-dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2904.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2905.wml b/russian/security/2014/dsa-2905.wml
deleted file mode 100644
index 22864fc4b5c..00000000000
--- a/russian/security/2014/dsa-2905.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1716">CVE-2014-1716</a>
-
- <p>В библиотеке javascript v8 была обнаружена проблема, связанная с межсайтовым
- скриптингом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1717">CVE-2014-1717</a>
-
- <p>В библиотеке javascript v8 было обнаружена проблема, связанная с чтением
- за пределами массива.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1718">CVE-2014-1718</a>
-
- <p>Аарон Стэпл обнаружил переполнение целых чисел в компоновщике, использующем возможности
- ПО.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1719">CVE-2014-1719</a>
-
- <p>Колин Пэйн обнаружил проблему, связанную с использованием указателей после освобождения памяти, в реализации
- web workers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1720">CVE-2014-1720</a>
-
- <p>cloudfuzzer обнаружил проблему, связанную с использованием указателей после освобождения памяти, в реализации объектной модели документов
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1721">CVE-2014-1721</a>
-
- <p>Кристиан Холлер обнаружил порчу содержимого памяти в библиотеке
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1722">CVE-2014-1722</a>
-
- <p>miaubiz обнаружил проблему, связанную с использованием указателей после освобождения памяти, в коде для отрисовки блоков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1723">CVE-2014-1723</a>
-
- <p>Джордж МакБэй обнаружил проблему, связанную с подделкой url. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1724">CVE-2014-1724</a>
-
- <p>Атте Кеттунен обнаружил проблему, связанную с использованием указателей после освобождения памяти, в библиотеке
- libspeechd от freebsoft.</p>
-
- <p>Из-за этой проблему в настоящее время возможность синтеза речи по умолчанию
- отключена (опция командной строки "--enable-speech-dispatcher" может заново
- включить эту возможность).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1725">CVE-2014-1725</a>
-
- <p>В реализации base64 было обнаружено чтение за пределами массива.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1726">CVE-2014-1726</a>
-
- <p>Янн Хорн обнаружил способ обхода правила ограничения домена. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1727">CVE-2014-1727</a>
-
- <p>Халил Зани обнаружил обнаружил проблему, связанную с использованием указателей после освобождения памяти, в реализации ПО для
- выбора цветов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1728">CVE-2014-1728</a>
-
- <p>Команда разработки Google Chrome обнаружила и исправила многочисленные
- проблемы, представляющие потенциальную угрозу для безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1729">CVE-2014-1729</a>
-
- <p>Команда разработки Google Chrome обнаружила и исправила многочисленные
- проблемы в библиотеке javascript v8 версии 3.24.35.22.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 34.0.1847.116-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 34.0.1847.116-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2905.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2906.wml b/russian/security/2014/dsa-2906.wml
deleted file mode 100644
index db52573b92d..00000000000
--- a/russian/security/2014/dsa-2906.wml
+++ /dev/null
@@ -1,189 +0,0 @@
-#use wml::debian::translation-check translation="4007e36d42f1282cea67ecf936b8b9eb66d7194a" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
-отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0343">CVE-2013-0343</a>
-
- <p>Джордж Каргиотакис сообщил о проблеме, возникающей при обработке временных адресов
- личных расширений IPv6. Пользователи из одной и той же локальной сети могут вызывать отказ
- в обслуживании или получить доступ к чувствительной информации, отправляя на маршрутизатор
- сообщения, отключающие создание временных
- адресов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2147">CVE-2013-2147</a>
-
- <p>Дэн Карпентер сообщил о проблемах в драйвере cpqarray для Compaq
- Smart2 Controllers и драйвере cciss для контроллеров HP Smart Array,
- которые позволяют пользователям получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2889">CVE-2013-2889</a>
-
- <p>Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для
- игровых манипуляторов Zeroplus, что приводит к локальному отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2893">CVE-2013-2893</a>
-
- <p>Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для
- различных устройств Logitech с обратной связью, что приводит к локальному отказу в
- обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2929">CVE-2013-2929</a>
-
- <p>Василий Куликов обнаружил переполнение в функции get_dumpable() из
- подсистемы ptrace, которое приводит к раскрытию информации. Уязвимы только те системы,
- в которых переменная sysctl fs.suid_dumpable установлена в значение <q>2</q> (не является
- значением по умолчанию).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
-
- <p>Ханна Фредерик Соуа обнаружил, что некорректная обработка сокетов IPv6 с
- использованием опции UDP_CORK может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4299">CVE-2013-4299</a>
-
- <p>Компания Fujitsu сообщила о проблеме в подсистеме device-mapper. Локальные пользователи
- могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4345">CVE-2013-4345</a>
-
- <p>Штефан Мюллер нашёл ошибку в генераторе псевдослучайных чисел ANSI,
- которая может приводить к использованию меньшей энтропии, чем то ожидается.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4512">CVE-2013-4512</a>
-
- <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в переносе linux в пространство
- пользователя. Имеет место состояние переполнения буфера в методе записи для
- файла /proc/exitcode. Локальные пользователи с достаточными привилегиями,
- дающие им права на запись данного файла, могут повысить
- свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4587">CVE-2013-4587</a>
-
- <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации
- KVM. Локальный пользователь может повысить свои привилегии, передав
- параметр vcpu_id с высоким значением.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6367">CVE-2013-6367</a>
-
- <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации
- KVM. Состояние деления на ноль позволяет гостевому пользователю
- вызывать отказ в обслуживании хоста (аварийное завершение работы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6380">CVE-2013-6380</a>
-
- <p>Манеш Райашкара сообщил о проблеме в драйвере aacraid для хранилищ
- различных производителей. Локальные пользователи с привилегиями CAP_SYS_ADMIN
- могут повысить свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6381">CVE-2013-6381</a>
-
- <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в поддержке устройств Gigabit Ethernet
- для систем s390. Локальные пользователи могут вызвать отказ в обслуживании
- или повысить свои привилегии через SIOC_QETH_ADP_SET_SNMP_CONTROL
- ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6382">CVE-2013-6382</a>
-
- <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в файловой системе XFS.
- Локальные пользователи с привилегиями CAP_SYS_ADMIN могут повысить
- свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6383">CVE-2013-6383</a>
-
- <p>Дэн Карпентер сообшил о проблеме в драйвере aacraid для хранилищ
- различных производителей. Локальные пользователь может повысить свои привилегии из-за
- отстутствия проверки уровня привилегий в функции aac_compat_ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7263">CVE-2013-7263</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-7264">CVE-2013-7264</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-7265">CVE-2013-7265</a>
-
- <p>mpb сообщил об утечке информации в системных вызовах recvfrom, recvmmsg и
- recvmsg. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7339">CVE-2013-7339</a>
-
- <p>Саша Левин сообщил о проблеме в сетевом протоколе RDS по Infiniband.
- Локальный пользователь может вызвать состояние отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0101">CVE-2014-0101</a>
-
- <p>Компания Nokia Siemens Networks сообщила о проблеме в подсистеме сетевого протокола
- SCTP. Удалённые пользователи могут вызвать отказ в обслуживании (разыменование
- NULL-указателя).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1444">CVE-2014-1444</a>
-
- <p>Сальва Пейро сообщил о проблеме в драйвере FarSync WAN. Локальные пользователи
- с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти
- ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1445">CVE-2014-1445</a>
-
- <p>Сальва Пейро сообщил о проблеме в драйвере карт расширения с последовательными портами wanXL. Локальные
- пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1446">CVE-2014-1446</a>
-
- <p>Сальва Пейро сообщил о проблеме в драйвере радои-модема YAM. Локальные пользователи
- с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти
- ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1874">CVE-2014-1874</a>
-
- <p>Мэтью Тоуд сообщил о проблеме в подсистеме SELinux. Локальный пользователь
- с привилегиями CAP_MAC_ADMIN может вызвать отказ в обслуживании, установив
- на файл пустой контекст безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2039">CVE-2014-2039</a>
-
- <p>Мартин Швидефски сообщил о проблеме на системах s390. Локальный пользователь
- может вызвать отказ в обслуживании (oops ядра), выполнив приложение
- со связанным стеком инструкций.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2523">CVE-2014-2523</a>
-
- <p>Дэниел Боркман предоставил исправление проблемы в модуле
- nf_conntrack_dccp. Удалённые пользователи могли вызвать отказ в обслуживании (аварийное заверение работы системы)
- или повысить свои привилегии.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 2.6.32-48squeeze5.</p>
-
-<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
-обеспечения совместимости с данным обновлением:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze5</td>
- </tr>
- </table>
-</div>
-
-
-<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
-<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
-Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
-довольно часто, а также учитывая ресурсы необходимые для
-осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
-выпускаться для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2906.data"
-# $Id$
diff --git a/russian/security/2014/dsa-2907.wml b/russian/security/2014/dsa-2907.wml
deleted file mode 100644
index 935b69e187b..00000000000
--- a/russian/security/2014/dsa-2907.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="1d62dd886062da12519eec32eacba73cbb179380" maintainer="Lev Lamberov"
-<define-tag description>объявление о долгосрочной поддержке предыдущего стабильного выпуска Debian</define-tag>
-<define-tag moreinfo>
-<p>
-Извещаем, что обычная поддержка безопасности Debian
-GNU/Linux 6.0 (кодовое имя <q>squeeze</q>) будет прекращена 31
-мая.
-</p>
-
-<p>
-Тем не менее, мы рады сообщить, что поддержка безопасности squeeze будет
-продлена до февраля 2016 года, т. е. она продлиться пять лет с момента
-первоначального выпуска. Эта поддержка обусловлена различными заинтересованными группами /
-компаниями, которым требуется более длительная поддержка безопасности. См. <acronym lang="en" title="Long Term Support">LTS</acronym>-раздел
-<a href="https://lists.debian.org/debian-devel-announce/2014/03/msg00004.html">первоначального объявления</a>.
-</p>
-
-<p>
-В настоящее время улаживаются все нюансы, позже будет сделано
-более подробное объявление.
-</p>
-
-<p>
-Краткая предварительная информация в виде ЧаВО (вообще же, вам следует подождать более
-подробного объявления):
-</p>
-
-<dl>
-<dt><strong>В чём различие между обычной поддержкой безопасности и
- LTS-поддержкой?</strong></dt>
-
-<dd>squeeze-lts будет поддерживать только i386 и amd64. Если вы
- используется другую архитектуру, вам следует обновиться до Debian 7
- (wheezy). Кроме того, некоторое небольшое количество пакетов не будут
- поддерживаться в squeeze-lts (напр., несколько приложений на основе web,
- которые просто не могут поддерживаться в течении пяти лет). Будет подготовлен специальный
- инструмент для обнаружения подобных пакетов, поддержка которых не осуществляется.</dd>
-
-<dt><strong>Означает ли это, что Debian 7 (wheezy) и/или Debian 8 (jessie) тоже
- буду поддерживаться обновлениями безопасности в течении пяти лет?</strong></dt>
-
-<dd>Возможно, мы посмотрим, что будет с squeeze-lts. Если он будет поддерживаться на
- достаточном уровне, мы продолжим эту же практику и для более поздних выпусков. Кроме того, см.
- ниже.</dd>
-
-<dt><strong>Требуется ли вам дополнительная помощь?</strong></dt>
-
-<dd>Конечно. squeeze-lts поддерживается не командой безопасности Debian,
- а отдельной группой добровольцев и компаний, которые заинтересованы
- в том, чтобы поддержка была успешной (некоторые люди относятся и к той, и к другой категории). Поэтому если
- вы представляете компанию, использующую Debian, и поддержка безопасности в течении
- пяти лет для вас выгодна, свяжитесь с team@security.debian.org,
- а мы посмотрим, как вы можете помочь (если у вас нет достаточного количества людей /
- вы не знаете, как принять участие, но хотите этого, мы можем выслать вам список
- консультантов Debian)</dd>
-
-</dl>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2907.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2908.wml b/russian/security/2014/dsa-2908.wml
deleted file mode 100644
index ca92e9568c2..00000000000
--- a/russian/security/2014/dsa-2908.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="4becc05191e59ce32520eb4af5a283d6ed3d1e41" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены многочисленные уязвимости. Им присвоены
-следующие идентификаторы проекта Common Vulnerabilities and Exposures:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-5298">CVE-2010-5298</a>
-
- <p>Буфер может быть освобождён даже тогда, когда он всё ещё содержит данные, которые должна быть
-использована позже, это приводит к использованию указателей после освобождения памяти. Учитывая условие гонки в
-многопоточном приложении, эта ошибка может позволит атакующему ввести данные с одного соединения
-в другое, либо вызвать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0076">CVE-2014-0076</a>
-
- <p>Одноразовые номера ECDSA могут быть восстановлены через атаку по стороннему каналу
-на кэш Yarom/Benger FLUSH+RELOAD.</p></li>
-
-</ul>
-
-<p>Третья проблема, которая не имеет идентификатора CVE, состоит в отсутствии обнаружения
-флага <q>critical</q> у использования расширенных TSA ключей при определённых обстоятельствах.</p>
-
-<p>Кроме того, данное обновление проверяет дополнительные службы, которые возможно следует
-перезапустить после обновления libssl, исправляет обнаружение
-apache2 и postgresql, а также добавляет поддержку настройки debconf
-'libraries/restart-without-asking'. Это позволяет
-перезапускать службы при обновлении без подтверждения от пользователя.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2010-5298">CVE-2010-5298</a>,
-для исправления остальных уязвимостей он может быть
-обновлён позже.</p>
-
-<p>Стабильный выпуск (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u7.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1g-3.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2908.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2909.wml b/russian/security/2014/dsa-2909.wml
deleted file mode 100644
index 6f18913aced..00000000000
--- a/russian/security/2014/dsa-2909.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c6854ed3925915816537ef8804f8c5809e81ef3e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаил С. Цыркин из Red Hat обнаружил переполнение буфера, возникающее при
-выполнении qemu запросов по обновлению таблицы MAC адресов гостевой системы.</p>
-
-<p>Привилегированный гостевой пользователь может использовать данную уязвимость для повреждения содержимого памяти qemu
-на хостовой системе, что может приводить к потенциальному выполнению произвольного кода
-на хостовой системе с привилегиями процесса qemu.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблемы был исправлена в
-версии 0.12.5+dfsg-3squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.2+dfsg-6a+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.7.0+dfsg-8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.0+dfsg-8.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2909.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2910.wml b/russian/security/2014/dsa-2910.wml
deleted file mode 100644
index b0635cc76fb..00000000000
--- a/russian/security/2014/dsa-2910.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="779b452788a4a12efb1184cddd2c525ed88766e2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаил С. Цыркин из Red Hat обнаружил переполнение буфера, возникающее при
-выполнении qemu запросов по обновлению таблицы MAC адресов гостевой системы.</p>
-
-<p>Привилегированный гостевой пользователь может использовать данную уязвимость для повреждения содержимого памяти qemu
-на хостовой системе, что может приводить к потенциальному выполнению произвольного кода
-на хостовой системе с привилегиями процесса qemu.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.12.5+dfsg-5+squeeze11.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.2+dfsg-6+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2910.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2911.wml b/russian/security/2014/dsa-2911.wml
deleted file mode 100644
index ba2246488e6..00000000000
--- a/russian/security/2014/dsa-2911.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="88e2f614a98eeb1397ccdf9932ac55ba24330a08" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для Debian, были
-обнаружены многочисленные проблемы безопасности. Многочисленные проблемы безопасности
-памяти, чтения за пределами массивов, использования указателей после освобождения памяти и другие
-ошибки реализации могут приводить к выполнению произвольного кода, раскрытию
-информации и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.4.0-1~deb7u1. Было произведено обновление Icedove от ветки с расширенным сроком
-поддержки (ESR) 24. Обновлённая и совместимая версия Enigmail
-включена в данное обновление.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 24.4.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 24.4.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2911.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2912.wml b/russian/security/2014/dsa-2912.wml
deleted file mode 100644
index bf673d4ec63..00000000000
--- a/russian/security/2014/dsa-2912.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2f78ff38b625c1443701da5866e12b6f7ada69ba" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
-уязвимостей, приводящих к выполнению произвольного кода,
-выходу из песочницы Java, раскрытию информации
-и отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
-в версии 6b31-1.13.3-1~deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6b31-1.13.3-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 6b31-1.13.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6b31-1.13.3-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2912.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2913.wml b/russian/security/2014/dsa-2913.wml
deleted file mode 100644
index a42524309a0..00000000000
--- a/russian/security/2014/dsa-2913.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="e36025ffe1e148b5655afb17df795380ca370475" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре для управления содержимым,
-была обнаружена уязвимость, заключающаяся в раскрытии информации. При кэшировании
-страниц для анонимных пользователей состояние формы может быть раскрыто другим анонимным пользователям. Чувствительная
-или частная информация, записанная одним анонимным пользователем, может, таким образом,
-быть раскрыта другим пользователям, взаимодействующим с той же самой формой в то же самое
-время.</p>
-
-<p>Данное обновление безопасности включает в себя небольшое изменение API, для дополнительной
-информации см. рекомендацию из основной ветки разработки по адресу <a href="https://drupal.org/SA-CORE-2014-002">\
-drupal.org/SA-CORE-2014-002</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.14-2+deb7u4.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблемы была исправлена в
-версии 7.27-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.27-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2913.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2914.wml b/russian/security/2014/dsa-2914.wml
deleted file mode 100644
index 29b2087079c..00000000000
--- a/russian/security/2014/dsa-2914.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a87f1d8f4f5eb72531f41e5968d4cb2cf0182e3d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре для управления содержимым,
-была обнаружена уязвимость, заключающаяся в раскрытии информации. При кэшировании
-страниц для анонимных пользователей состояние формы может быть раскрыто другим анонимным пользователям. Чувствительная
-или частная информация, записанная одним анонимным пользователем, может, таким образом,
-быть раскрыта другим пользователям, взаимодействующим с той же самой формой в то же самое
-время.</p>
-
-<p>Данное обновление безопасности включает в себя небольшое изменение API, для дополнительной
-информации см. рекомендацию из основной ветки разработки по адресу <a href="https://drupal.org/SA-CORE-2014-002">\
-drupal.org/SA-CORE-2014-002</a>.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 6.31-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2914.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2915.wml b/russian/security/2014/dsa-2915.wml
deleted file mode 100644
index 301ba8d163c..00000000000
--- a/russian/security/2014/dsa-2915.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2dcaf19bb1f02a0122fb67734760b8009a727abc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Уилк обнаружил, что dpkg неправильно проводит грамматический разбор закавычивания имён
-файлов в стиле C, позволяя изменять путь при распаковку
-пакета с исходным кодом, что приводит к созданию файлов за пределами каталога
-распаковываемого исходного кода.</p>
-
-<p>Обновление для стабильного выпуска (wheezy) включает в себя
-изменения, не касающиеся безопасности, которые предназначались для редакции 7.5.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 1.15.9.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.16.13.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
-версии 1.17.8.</p>
-
-<p>Рекомендуется обновить пакеты dpkg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2915.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2916.wml b/russian/security/2014/dsa-2916.wml
deleted file mode 100644
index 216d450176d..00000000000
--- a/russian/security/2014/dsa-2916.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="746c70c87d1f0fd4947480fd25a3081a6140d079" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алекс Чапмэн обнаружил, что переполнение буфера при обработке сообщений <q>MMS через
-HTTP</q> может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 0.6-1+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.6.2-3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.2-4.</p>
-
-<p>Рекомендуется обновить пакеты libmms.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2916.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2917.wml b/russian/security/2014/dsa-2917.wml
deleted file mode 100644
index b247de60bd1..00000000000
--- a/russian/security/2014/dsa-2917.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b1bbd35537edbcba3b124f21f4a077876772c8aa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джон Лайтси из проекта по аудиту безопасности Debian обнаружил, что
-пакет super не осуществляет проверку ошибок setuid, что позволяет локальным пользователям
-повысить привилегии на версиях ядра, которые не защищены от
-атак по принципу RLIMIT_NPROC.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 3.30.0-3+squeeze2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.30.0-6+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты super.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2917.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2918.wml b/russian/security/2014/dsa-2918.wml
deleted file mode 100644
index e7b8943bd9c..00000000000
--- a/russian/security/2014/dsa-2918.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="27acc86eb3da7df32f13afeb36ee572d39c992eb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности памяти,
-переполнения буфера, отсутствие проверки прав доступа, чтения за пределами массивов,
-использование указателей после освобождения памяти и другие ошибки реализации могут приводить к
-выполнению произвольного кода, повышению привилегий, межсайтовому скриптингу
-и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.5.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 24.5.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2918.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2919.wml b/russian/security/2014/dsa-2919.wml
deleted file mode 100644
index 7c9dee2416e..00000000000
--- a/russian/security/2014/dsa-2919.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="d71e88824191eeb3540c4def5b7bf8b1d01bd839" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько проблем. Уязвимости
-решены путём обновления MySQL до версии 5.5.37, новой версии из
-основной ветки разработки. Дальнейшие подробности см. в заметках о выпуске MySQL 5.5, а также в информации о
-критичной заплате Oracle:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-36.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-36.html</a></li>
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-37.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-37.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html</a></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.37-0+wheezy1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.37-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.5.37-1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2919.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2920.wml b/russian/security/2014/dsa-2920.wml
deleted file mode 100644
index 62ff36d5d7a..00000000000
--- a/russian/security/2014/dsa-2920.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="8ffa5318df7225e78295a28cb43c0cbad194f416" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1730">CVE-2014-1730</a>
-
- <p>В javascript библиотеке v8 была обнаружена проблема, связанная с путаницей в типах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1731">CVE-2014-1731</a>
-
- <p>Джон Батлер обнаружил путаницу типов в реализации объектной модели документов
- в WebKit/Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1732">CVE-2014-1732</a>
-
- <p>Халил Зани обнаружил проблему, связанную с использованием указателей после освобождения памяти в коде, реализующем распознавание
- речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1733">CVE-2014-1733</a>
-
- <p>Джед Дэвис обнаружил способ выхода из песочницы seccomp-bpf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1734">CVE-2014-1734</a>
-
- <p>Команда разработки Google Chrome обнаружила и исправила многочисленные
- проблемы, потенциально связанные с проблемами безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1735">CVE-2014-1735</a>
-
- <p>Команда разработки Google Chrome обнаружила и исправила многочисленные
- проблемы в версии 3.24.35.33 javascript библиотеки v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1736">CVE-2014-1736</a>
-
- <p>SkyLined обнаружил проблему, связанную с переполнением целых чисел в javascript
- библиотеке v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 34.0.1847.132-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 34.0.1847.132-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2920.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2921.wml b/russian/security/2014/dsa-2921.wml
deleted file mode 100644
index 7deb1b579d9..00000000000
--- a/russian/security/2014/dsa-2921.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="30bc9cbd06621fb0efd2f0dc5e7678f5fc455b79" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Нидермайер обнаружил уязвимость в xbuffy, утилите для
-отображения количества сообщений в почтовом ящике и учётных записях новостных групп.</p>
-
-<p>Отправляя специально сформированные сообщения на почтовую или новостную учётную запись,
-проверяемую xbuffy, атакующий может вызвать переполнение
-стека, которое приводит к аварийному завершению работы xbuffy или даже к удалённому выполнению кода.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема был исправлена в
-версии 3.3.bl.3.dfsg-8+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.3.bl.3.dfsg-8+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 3.3.bl.3.dfsg-9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.bl.3.dfsg-9.</p>
-
-<p>Рекомендуется обновить пакеты xbuffy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2921.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2922.wml b/russian/security/2014/dsa-2922.wml
deleted file mode 100644
index 820bf55d633..00000000000
--- a/russian/security/2014/dsa-2922.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1268bac61f8acd4530d08f69e50de11b59b453f5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В модуле грамматического разбора ASN.1 из состава strongSwan, набора
-IKE/IPsec, используемого для установления защищённых IPsec соединений, была обнаружена уязвимость.</p>
-
-<p>Отправляя специально сформированное содержимое ID_DER_ASN1_DN ID уязвимой службе pluto или
-charon, злоумышленник может вызвать разыменование null-указателя
-в службе грамматического разбора учётных данных, что приводит к аварийному завершению работы и
-отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 4.4.1-5.6.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.2-1.5+deb7u4.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 5.1.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.2-1.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2922.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2923.wml b/russian/security/2014/dsa-2923.wml
deleted file mode 100644
index a5042d14317..00000000000
--- a/russian/security/2014/dsa-2923.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="846ab8f4211469307bedb1a97ca0563cab82678f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
-уязвимостей, которые приводят к выполнению произвольного
-кода, выходу из песочницы Java, раскрытию информации
-и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7u55-2.4.7-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u55-2.4.7-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2923.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2924.wml b/russian/security/2014/dsa-2924.wml
deleted file mode 100644
index 5da2f0fc16a..00000000000
--- a/russian/security/2014/dsa-2924.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d78e5d0c0fd42df9826c0145373670c20b7b94fb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и групп новостей Mozilla
-Thunderbird для Debian, были обнаружены многочисленные проблемы: многочисленные ошибки
-целостности памяти, переполнения буфера, отсутствие проверок прав доступа, чтение за пределами массива,
-использование указателей после освобождения памяти, а также другие ошибки реализации могут приводить к
-выполнению произвольного кода, повышению привилегий, межсайтовому скриптингу
-и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.5.0-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 24.5.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 24.5.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2924.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2925.wml b/russian/security/2014/dsa-2925.wml
deleted file mode 100644
index 3090a55561c..00000000000
--- a/russian/security/2014/dsa-2925.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c41f11f69dd0cba4e843d830db5282725001a659" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Филлип Холлэм-Бейкер обнаружил, что можно запросить значения свойств окон
-в rxvt-unicode, что приводит к выполнению произвольных
-команд.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 9.07-2+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 9.15-2+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 9.20-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 9.20-1.</p>
-
-<p>Рекомендуется обновить пакеты rxvt-unicode.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2925.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2926.wml b/russian/security/2014/dsa-2926.wml
deleted file mode 100644
index cc10d0550fd..00000000000
--- a/russian/security/2014/dsa-2926.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="7b73bdce7bc1cb792cbf305e8951c771d2bf6b01" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании, утечке информации или повышению
-привилегий:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0196">CVE-2014-0196</a>
-
- <p>Иржи Слаби обнаружил условие гонки в прослойке pty, которое может
- приводить к отказу в обслуживании или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1737">CVE-2014-1737</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-1738">CVE-2014-1738</a>
-
- <p>Мэтью Дэлей обнаружил, что отсутствие очистки ввода в
- FDRAWCMD ioctl и утечка информации может приводить к повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2851">CVE-2014-2851</a>
-
- <p>Некорректный счётчик указателя в функции ping_init_sock() позволяет
- вызвать отказ в обслуживании или повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3122">CVE-2014-3122</a>
-
- <p>Некорректная блокировка памяти может приводить к локальному отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.57-3+deb7u1. Данное обновление также содержит исправление регресса в драйвере isci
-и проблем перехода в ждущий режим на определённых процессорах AMD (эти ошибки были добавлены в
-обновлённое ядро из редакции Wheezy 7.5).</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2926.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2927.wml b/russian/security/2014/dsa-2927.wml
deleted file mode 100644
index 8f01ed1eb22..00000000000
--- a/russian/security/2014/dsa-2927.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="cb796037bf3028c075b1b1d4e737893d43c775bf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
-библиотеке libXfont из состава X.Org, которые могут позволить локальному авторизованному пользователю
-попытаться повысить свои привилегии; либо позволить удалённому пользователю, который может управлять
-сервером шрифтов, попытаться выполнить код с привилегиями
-X сервера.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0209">CVE-2014-0209</a>
-
- <p>Переполнение целых чисел при грамматическом разборе файла метаданных шрифтов может
- позволить локальному пользователю, которые уже был авторизован X сервером,
- перезаписать другой участок динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0210">CVE-2014-0210</a>
-
- <p>libxfont не проверяет длину полей при грамматическом разборе ответов протокола xfs,
- что позволяет производить запись за пределами выделенной памяти при
- сохранении возвращаемых от сервера шрифтов данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0211">CVE-2014-0211</a>
-
- <p>Переполнение целых чисел при подсчёте необходимой памяти для ответов xfs может
- приводить к выделению слишком малого количества памяти и записи возвращаемых от
- сервера шрифтов данных за пределы выделенного буфера.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1:1.4.1-5.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:1.4.5-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.4.7-2.</p>
-
-<p>Рекомендуется обновить пакеты libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2927.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2928.wml b/russian/security/2014/dsa-2928.wml
deleted file mode 100644
index 826bba0047b..00000000000
--- a/russian/security/2014/dsa-2928.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="5c536ea6a0bbbbd675c12205244aa35a4c01567e" maintainer="Lev Lamberov"
-<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
-отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0196">CVE-2014-0196</a>
-
- <p>Иржи Слаби обнаружил условие гонки в прослойке pty, которое может
- приводить к отказу в обслуживании или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1737">CVE-2014-1737</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-1738">CVE-2014-1738</a>
-
- <p>Мэтью Дэлей обнаружил, что отсутствие очистки ввода в
- FDRAWCMD ioctl и утечка информации может приводить к повышению
- привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.6.32-48squeeze6.</p>
-
-<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
-обеспечения совместимости с данным обновлением:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze6</td>
- </tr>
- </table>
-</div>
-
-
-<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.
-<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
-пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
-Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
-довольно часто, а также учитывая ресурсы необходимые для
-осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
-выпускаться для всех ядер одновременно. Скорее же они будут
-выпускаться в шахматном порядке или в порядке чехарды.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2928.data"
-# $Id$
diff --git a/russian/security/2014/dsa-2929.wml b/russian/security/2014/dsa-2929.wml
deleted file mode 100644
index 451a9727dd7..00000000000
--- a/russian/security/2014/dsa-2929.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="85c9e8b04765ab7b93a91c6c358500fcf3b37cdc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Action Pack, компоненте Ruby on Rails, были обнаружены несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0081">CVE-2014-0081</a>
-
- <p>actionview/lib/action_view/helpers/number_helper.rb содержит
- многочисленные уязвимости, проявляющиеся в межсайтовом скриптинге</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0082">CVE-2014-0082</a>
-
- <p>actionpack/lib/action_view/template/text.rb выполняет интернирование
- символов для строк типов MIME и приводит к удалённому вызову отказа в обслуживании
- через увеличение потребления памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0130">CVE-2014-0130</a>
-
- <p>Уязвимость, проявляющаяся в возможности изменения каталога, в
- actionpack/lib/abstract_controller/base.rb позволяет удалённым атакующим
- читать произвольные файлы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.6-6+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты ruby-actionpack-3.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2929.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2930.wml b/russian/security/2014/dsa-2930.wml
deleted file mode 100644
index 0cc8eb3f544..00000000000
--- a/russian/security/2014/dsa-2930.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="d62cf605bb517ebc60466c6d05b9e4f16bd7f77c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1740">CVE-2014-1740</a>
-
- <p>Колин Пэйн обнаружил проблемы с использованием указателей после освобождения памяти в реализации
- WebSockets для chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1741">CVE-2014-1741</a>
-
- <p>Джон Батлер обнаружил многочисленные проблемы с переполнением целых чисел в
- реализации объектной модели документов Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1742">CVE-2014-1742</a>
-
- <p>cloudfuzzer обнаружил проблему с использованием указателей после освобождения памяти в реализации возможности редактирования
- текста в Blink/Webkit.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 34.0.1847.137-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 34.0.1847.137-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2930.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2931.wml b/russian/security/2014/dsa-2931.wml
deleted file mode 100644
index 5d9b1e815ec..00000000000
--- a/russian/security/2014/dsa-2931.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="893370cb8f261fd42cb991e657fd376a70de73a9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная обработка памяти в функции do_ssl3_write() в OpenSSL
-может приводить к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуске (squeeze) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0.1e-2+deb7u9.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.0.1g-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.1g-4.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2931.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2932.wml b/russian/security/2014/dsa-2932.wml
deleted file mode 100644
index abcbeff0d83..00000000000
--- a/russian/security/2014/dsa-2932.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="515ec59207bb1d71ed67796c2d94f86ee38d7de9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
-
- <p>Переполнение буфера в реализации SCSI в QEMU,
- возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет
- локальным пользователям получать привилегии через небольшой передаточный буфер в
- команде REPORT LUNS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894">CVE-2014-2894</a>
-
- <p>Ошибка логики в функции cmd_smart в самодиагностике smart в
- hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие
- на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к
- переполнению буфера и порче содержимого памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.1.2+dfsg-6a+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 2.0.0+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.0+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2932.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2933.wml b/russian/security/2014/dsa-2933.wml
deleted file mode 100644
index ec52dcd160c..00000000000
--- a/russian/security/2014/dsa-2933.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="2f14178d29c52f7e447da350f46201c1a92db717" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации
-для оборудования с архитектурой x86, были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
-
- <p>Переполнение буфера в реализации SCSI в QEMU,
- возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет
- локальным пользователям получать привилегии через небольшой передаточный буфер в
- команде REPORT LUNS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894">CVE-2014-2894</a>
-
- <p>Ошибка логики в функции cmd_smart в самодиагностике smart в
- hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие
- на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к
- переполнению буфера и порче содержимого памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.1.2+dfsg-6+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2933.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2934.wml b/russian/security/2014/dsa-2934.wml
deleted file mode 100644
index 8829b480e26..00000000000
--- a/russian/security/2014/dsa-2934.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="c42b2a9a03df6ff47391c1ee90b29a4cd5dc4427" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
-были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0472">CVE-2014-0472</a>
-
- <p>Бенджамин Бах обнаружил, что Django некорректно обрабатывает пути
- Python с точками при использовании функции для определения URL reverse(). Атакующий,
- способный запросить специально сформированный вид от приложения Django,
- может использовать эту уязвимость для того, чтобы заставить Django импортировать произвольные
- модули из пути Python, что приводит к возможному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0473">CVE-2014-0473</a>
-
- <p>Пол Макмиллан обнаружил, что Django некорректно создаёт кэш определённых
- страниц, содержащих CSRF куки. Удалённый атакующий может использовать эту
- проблему для получения токена CSRF другого пользователя и обхода
- защиты CSRF в приложении Django.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474">CVE-2014-0474</a>
-
- <p>Михаэль Козярский обнаружил, что определённые модельные поля классов Django
- неправильно выполняют преобразование типов на своих аргументах, что позволяет
- удалённых атакующим получать неожиданные результаты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1418">CVE-2014-1418</a>
-
- <p>Михаэль Нельсон, Наталия Бидарт и Джейма Уэстби обнаружил, что
- кэшированные данные в Django могут использоваться в другой сессии, либо
- вообще для пользователя без сессии. Атакующий может использовать это для получения
- приватных данных или подделки кэша.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3730">CVE-2014-3730</a>
-
- <p>Петер Кума и Гарвин Валь обнаружили, что Django некорректно
- проверяет определённые неправильные URL, полученные из пользовательского ввода. Атакующий может
- использовать эту проблему для организации перенаправлений.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.2.3-3+squeeze10.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.5-1+deb7u7.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 1.6.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.5-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2934.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2935.wml b/russian/security/2014/dsa-2935.wml
deleted file mode 100644
index d079d361269..00000000000
--- a/russian/security/2014/dsa-2935.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cdbf3a3ed3cca02a32f0e4c0df75a1b0467673a4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что неправильно сформированные ответы от сервера передачи файлов сети
-Gadu-Gadu могут приводить к отказу в обслуживании или выполнению произвольного
-кода в приложениях, скомпонованных с библиотекой libgadu.</p>
-
-<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой уязвимости.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.11.2-1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.12.0~rc3-1.</p>
-
-<p>Рекомендуется обновить пакеты libgadu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2935.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2936.wml b/russian/security/2014/dsa-2936.wml
deleted file mode 100644
index e4ade354548..00000000000
--- a/russian/security/2014/dsa-2936.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fceea15f1be0b3d68cfd911283a211b7867d087c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джон Фицпатрик из MWR Labs сообщил о переполнении буфера
-в torque, системе пакетной обработки очередей на основе PBS.
-Неавторизованный удалённый атакующий может использовать данную уязвимость для выполнения
-произвольного кода с привилегиями суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
-версии 2.4.8+dfsg-9squeeze4.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.16+dfsg-1+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.16+dfsg-1.4.</p>
-
-<p>Рекомендуется обновить пакеты torque.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2936.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2937.wml b/russian/security/2014/dsa-2937.wml
deleted file mode 100644
index 13e7851fd3d..00000000000
--- a/russian/security/2014/dsa-2937.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="724a9cabb3855272825cbdee4a5208fc08f1611b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В адаптере модулей Python WSGI для Apache были обнаружены две
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0240">CVE-2014-0240</a>
-
- <p>Роберт Кистелеки обнаружил возможность повышения привилегий при работе
- в режиме службы. Эта уязвимость не может использоваться при использовании ядра из состава Debian
- 7.0/wheezy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0242">CVE-2014-0242</a>
-
- <p>Бау Големон обнаружил, что некорректная обработка памяти во время обработки заголовков Content-Type
- может приводить к раскрытию информации.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 3.3-2+deb6u1.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.3-4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 3.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.5-1.</p>
-
-<p>Рекомендуется обновить пакеты mod-wsgi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2937.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2938.wml b/russian/security/2014/dsa-2938.wml
deleted file mode 100644
index 66e3f69f591..00000000000
--- a/russian/security/2014/dsa-2938.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="40fd790b1ec0c5522b743cdbbdcbe11e4b771856" maintainer="Lev Lamberov"
-<define-tag description>Доступность долгосрочной поддержки для Debian 6.0 / squeeze</define-tag>
-<define-tag moreinfo>
-<p>Завершена начальная организация и настройка Squeeze LTS, долгосрочная поддержка
-готова в плане предоставления поддержки безопасности и начнётся в конце этого месяца, когда
-прекратится обычная поддержка:</p>
-
-
-
-<h3>Информация для пользователей</h3>
-
-<p>Поддержка Squeeze LTS продлится в течении пяти лет с момента выпуска Squeeze,
-т. е. до 6 февраля 2016 года.</p>
-
-<p>Вам следует вручную добавить источники apt для <q>squeeze-lts</q>.
-Информацию о том, как это сделать, вы найдёте по адресу
-<url "https://wiki.debian.org/LTS/Development#Add_squeeze-lts_to_your_sources.list" /></p>
-
-<p>Вам следует подписаться на новый список рассылки, который будет использоваться для анонсов
-обновлений безопасности для <q>squeeze-lts</q>:
-<url "https://lists.debian.org/debian-lts-announce/" /></p>
-
-<p>Поддержка Squeeze LTS не покрывает некоторые пакеты. Они могут быть
-обнаружены при помощи нового инструмента, <kbd>debian-security-support</kbd>. Информация о том,
-как его использовать, может быть найдена здесь:
-<url "https://wiki.debian.org/LTS/Development#Check_for_unsupported_packages" /></p>
-
-<p>Если <kbd>debian-security-support</kbd> обнаруживает пакет, который более не поддерживается, но
-всё равно важен для вас, свяжитесь с
-<a href="mailto:debian-lts@lists.debian.org">debian-lts@lists.debian.org</a>
-(см. ниже).</p>
-
-<p>Архив <q>squeeze-backports</q> будет поддерживаться на протяжении жизненного цикла
-Squeeze LTS.</p>
-
-
-
-<h3>Информация для сопровождающих Debian</h3>
-
-<p>Во-первых, сопровождающие пакетов Debian не обязаны работать над обновлениями
-своих пакетов для <q>squeeze-lts</q>. Обновления пакетов для <q>squeeze-lts</q>
-будут предоставляться командой Debian LTS.</p>
-
-<p>Тем не менее, если вы <em>действительно</em> заинтересованы в этом (а сопровождающий всегда
-знает свой пакет лучше, чем другие люди), мы с радостью примем вашу помощь; всякий с
-Debian.org, а также тот, чей ключ добавлен в брелок сопровождающих Debian, может осуществлять загрузку в
-<q>squeeze-lts</q>. Информация о том, как осуществлять загрузку исправленного пакета, может быть найдена по адресу
-<url "https://wiki.debian.org/LTS/Development#Upload_Packages" /></p>
-
-
-
-<h3>Списки рассылки</h3>
-
-<p>Координация Debian LTS осуществляется через
-список рассылки <q>debian-lts</q>: <url "https://lists.debian.org/debian-lts/" /></p>
-
-<p>Подпишитесь на него или добавьте этот список к себе через GMANE (gmane.linux.debian.devel.lts)</p>
-
-<p>Помимо списка <q>debian-lts-announce</q> существует ещё список рассылки для
-анонса всех загрузок в <q>debian-lts</q>:
-<url "https://lists.debian.org/debian-lts-changes/" /></p>
-
-
-
-<h3>Отслеживание безопасности</h3>
-
-<p>Вся информация о статусе различных уязвимостей (напр., если версия в
-<q>squeeze-lts</q> не подвержена какой-то уязвимости, хотя версия в <q>wheezy</q> подвержена ей) будет
-отслеживаться в системе отслеживания безопасности Debian:</p>
-
-<p><url "https://security-tracker.debian.org" /></p>
-
-<p>Если вы заметите ошибку в данных, см.
-<url "https://security-tracker.debian.org/tracker/data/report" /></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2938.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2939.wml b/russian/security/2014/dsa-2939.wml
deleted file mode 100644
index 8d6fda58875..00000000000
--- a/russian/security/2014/dsa-2939.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="57fa341e0d54914dde40462e32c2cee074b7623f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1743">CVE-2014-1743</a>
-
- <p>cloudfuzzer обнаружил проблему с использованием указателей после освобождения памяти в реализации
- объектной модели документов Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1744">CVE-2014-1744</a>
-
- <p>Аарон Стэйпл обнаружил переполнение целых чисел при обработке ввода
- аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1745">CVE-2014-1745</a>
-
- <p>Атте Кеттунен обнаружил проблему с использованием указателей после освобождения памяти в реализации
- масштабируемой векторной графики Blink/Webkit. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1746">CVE-2014-1746</a>
-
- <p>Холгер Фурманек обнаружил чтение за пределами массива в реализации протокола URL
- для обработки мультимедиа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1747">CVE-2014-1747</a>
-
- <p>packagesu обнаружил проблему с межсайтовым скриптингом при использовании
- некорректных файлов в формате MHTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1748">CVE-2014-1748</a>
-
- <p>Джордан Майлн обнаружил проблему с подделкой интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1749">CVE-2014-1749</a>
-
- <p>Команда разработки Google Chrome обнаружила и исправила многочисленные
- проблемы, потенциально имеющие отношение к безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3152">CVE-2014-3152</a>
-
- <p>Переполнение целых чисел было обнаружено в библиотеке javascript
- v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 35.0.1916.114-1~deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 35.0.1916.114-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2939.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2940.wml b/russian/security/2014/dsa-2940.wml
deleted file mode 100644
index 2f3fdda7348..00000000000
--- a/russian/security/2014/dsa-2940.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="619c722415d54b21d9a8785427f654eca0b29aee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие проверок доступа в объекте Struts ActionForm
-может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.9-5+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.9-9.</p>
-
-<p>Рекомендуется обновить пакеты libstruts1.2-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2940.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2941.wml b/russian/security/2014/dsa-2941.wml
deleted file mode 100644
index 10c0d9848a2..00000000000
--- a/russian/security/2014/dsa-2941.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c6626648f9ec5ca3dd577e95ec3e1735b4f841bd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что функция clean_html() в lxml (привязка
-библиотек libxml2 и libxslt к языку Python) выполняет недостаточную
-очистку некоторых невыводимых символов. Это может приводить к
-межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.3.2-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 3.3.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.5-1.</p>
-
-<p>Рекомендуется обновить пакеты lxml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2941.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2942.wml b/russian/security/2014/dsa-2942.wml
deleted file mode 100644
index a01fa8ee1d3..00000000000
--- a/russian/security/2014/dsa-2942.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="369e987027dbb08ef5afa7ee048411b1958be0bb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Typo3 CMS были обнаружены многочисленные проблемы безопасности. Дополнительная
-информация может быть найдена в рекомендации основной ветки разработки:
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/">\
-http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/</a> </p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.19+dfsg1-5+wheezy3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 4.5.34+dfsg1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.34+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2942.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2943.wml b/russian/security/2014/dsa-2943.wml
deleted file mode 100644
index 570c7129293..00000000000
--- a/russian/security/2014/dsa-2943.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="2df13a8821c107f651b743e3c0d2b08d994eef36" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, который часто используется для разработки
-веб-приложений, были обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0185">CVE-2014-0185</a>
-
- <p>Права доступа к сокету PHP FPM по умолчанию были изменены с 0666
- на 0660 для того, чтобы снизить опасность уязвимости
- (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0185">\
- CVE-2014-0185</a>) в PHP FPM, позволяющей любому локальному пользователю запускать код PHP
- от лица активного пользователя процесса FPM через специально сформированный клиент FastCGI.</p>
-
- <p>Теперь настройка Debian по умолчанию правильно устанавливает listen.owner и
- listen.group в значение www-data:www-data в файле php-fpm.conf. Если вы
- имеете дополнительные FPM, либо если веб-сервер работает не из-под пользователя www-data,
- то вам следует исправить настройку пула FPM в
- /etc/php5/fpm/pool.d/ так, чтобы соответствующий процесс имел права на доступ
- к сокету.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237">CVE-2014-0237</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
-
- <p>Отказ в обслуживании в ПО для грамматического разбора CDF из модуля fileinfo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2270">CVE-2014-2270</a>
-
- <p>Отказ в обслуживании в модуле fileinfo.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.4-14+deb7u10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2943.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2944.wml b/russian/security/2014/dsa-2944.wml
deleted file mode 100644
index e8c4306025f..00000000000
--- a/russian/security/2014/dsa-2944.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8e049d6205dea058510f0647a20a4626c8ee87e5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йунас Куорилето обнаружил, что GNU TLS выполняет недостаточную
-проверку идентификаторов сессии во время рукопожатия TLS/SSL. Злоумышленник с серверной стороны
-может использовать эту уязвимость для выполнения произвольного кода или вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.12.20-8+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.23-16.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2944.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2945.wml b/russian/security/2014/dsa-2945.wml
deleted file mode 100644
index c4ba1969543..00000000000
--- a/russian/security/2014/dsa-2945.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed18ccc64b2a8f343569c8da7dc1d2bf66019e5a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томас Штангнер обнаружил уязвимость в chkrootkit, инструменте обнаружения
-руткитов, которая позволяет локальным атакующим получить права суперпользователя в случае, если раздел /tmp
-смонтирован без опции noexec.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.49-4.1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.49-5.</p>
-
-<p>Рекомендуется обновить пакеты chkrootkit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2945.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2946.wml b/russian/security/2014/dsa-2946.wml
deleted file mode 100644
index db383367179..00000000000
--- a/russian/security/2014/dsa-2946.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="53377ec39838df9ac3845c6c23084f2f4897cf82" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В оболочке языка Python для Gnu Privacy Guard (GPG) были обнаружены
-многочисленные уязвимости. Недостаточная очистка ввода может приводить к
-выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.3.6-1~deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 0.3.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.3.6-1.</p>
-
-<p>Рекомендуется обновить пакеты python-gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2946.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2947.wml b/russian/security/2014/dsa-2947.wml
deleted file mode 100644
index 1bc1ae469af..00000000000
--- a/russian/security/2014/dsa-2947.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="97fea40de048337fb307557d44bfa1db7ec5fa56" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ряде демультиплексорах и декодерах мультимедиа библиотеки libav
-были исправлены несколько проблем безопасности. Полный список изменений
-доступен по следующему адресу:
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.12">http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.12</a></p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.12-1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 6:10.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6:10.1-1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2947.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2948.wml b/russian/security/2014/dsa-2948.wml
deleted file mode 100644
index d321bbed1d3..00000000000
--- a/russian/security/2014/dsa-2948.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fc2080444504f740aebbd9eb015343b9293f68f2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Bottle, WSGI-инфраструктура для Python, выполняет
-слишком простое обнаружение содержимого JSON, что приводит к возможности
-обойти механизмы защиты.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.10.11-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 0.12.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.12.6-1.</p>
-
-<p>Рекомендуется обновить пакеты python-bottle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2948.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2949.wml b/russian/security/2014/dsa-2949.wml
deleted file mode 100644
index 72c717816d1..00000000000
--- a/russian/security/2014/dsa-2949.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="8b154d1c2f8168f06145bc498fbb34c7ee942a2c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании или повышению привилегий:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3144">CVE-2014-3144</a>
-
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3145">CVE-2014-3145</a>
-
- <p>Локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы) с помощью
- специально сформированных инструкций BPF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>
-
- <p>Пинки Пай обнаружил проблему с подсистеме futex, которая позволяет
- локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривилегированный
- пользователь может использовать эту уязвимость для аварийного завершения работы ядра (что приводит к
- отказу в обслуживании), либо для повышения своих привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.57-3+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2949.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2950.wml b/russian/security/2014/dsa-2950.wml
deleted file mode 100644
index 19605a2cdeb..00000000000
--- a/russian/security/2014/dsa-2950.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="e012477fbf8f0342a7294ce1d09a99bcdb4221cb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0195">CVE-2014-0195</a>
-
- <p>Юри Эдла обнаружил, что переполнение буфера при обработке фрагментов DTLS
- может приводить к выполнению произвольного кода или отказу в
- обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0221">CVE-2014-0221</a>
-
- <p>Имре Рад обнаружил, что обработка приветственных пакетов DTLS возможно
- содержит уязвимость, приводящую к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0224">CVE-2014-0224</a>
-
- <p>Масаши Кикучи обнаружил, что специально сформированные рукопожатия могут
- приводить к принудительному использованию слабых ключей, что приводит к возможности осуществления атаки по принципу
- человек-в-середине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3470">CVE-2014-3470</a>
-
- <p>Феликс Грёбер и Айвэн Фратрик обнаружили, что реализация
- анонимных шифровальных наборов ECDH возможно содержит уязвимость, приводящую к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>Дополнительная информация может быть найдена по адресу:
-<a href="http://www.openssl.org/news/secadv_20140605.txt">http://www.openssl.org/news/secadv_20140605.txt</a></p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u10. Все приложения, связанные с openssl, должны быть
-перезапущены. Вы можете использовать инструмент checkrestart из пакета
-debian-goodies для того, чтобы определить программы, которые следует перезапустить, либо перезапустить всю систему. Кроме того,
-готовится обновление безопасности для ядра Linux
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>), поэтому вам всё равно придётся перезапустить систему. Самое время, не правда ли?</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2950.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2951.wml b/russian/security/2014/dsa-2951.wml
deleted file mode 100644
index 3e36f7ab9d9..00000000000
--- a/russian/security/2014/dsa-2951.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cb00833d9b85e635a610526fb174adde3da39f57" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в просмотрщике MuPDF может приводить
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.9-2+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.3-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3-2.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2951.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2952.wml b/russian/security/2014/dsa-2952.wml
deleted file mode 100644
index 6d422ac3b87..00000000000
--- a/russian/security/2014/dsa-2952.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="004a84d902374524395e3cda3dbb3f5ceab004d8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые могут
-приводить к отказу в обслуживании или возможному раскрытию памяти ядра. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1453">CVE-2014-1453</a>
-
- <p>Удалённый и авторизованный злоумышленник может вызвать зависание сервера NFS,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3000">CVE-2014-3000</a>:
-
- <p>Злоумышленник, имеющий возможность отправить серию специально сформированных пакетов,
- может вызвать отказ в обслуживании, который возникает из-за аварийного завершения работы
- ядра.</p>
-
- <p>Кроме того, поскольку неопределённая переменная стека может быть перезаписана
- другими нитями ядра, хотя это и сложно, это может позволить злоумышленнику
- организовать специальную атаку для получения части памяти ядра
- через подсоединённый сокет. Это может приводить к раскрытию чувствительной
- информации, такой как данные учётной записи и проч. до или даже без
- аварийного завершения работы системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3880">CVE-2014-3880</a>
-
- <p>Локальный злоумышленник может вызвать аварийное завершение работы ядра (троекратная ошибка) с потенциальной
- потерей данных, связанной с системными вызовами execve/fexecve.
- Об этой уязвимости сообщил Айво Де Декер.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 9.0-10+deb70.7.</p>
-
-<p>В нестабильном (sid) и тестриуемом (jessie) выпусках эти проблемы были исправлены
-в пакете kfreebsd-10 версии 10.0-6.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2952.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2953.wml b/russian/security/2014/dsa-2953.wml
deleted file mode 100644
index f4e85306853..00000000000
--- a/russian/security/2014/dsa-2953.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="64f1bdd05970d2e3a6e32b4883f83cf8a5472d91" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В dpkg были обнаружены многочисленные уязвимости, которые позволяют изменять
-файлы с помощью изменения пути при распаковке пакетов с исходным кодом, содержащих
-специально сформированные файлы заплат.</p>
-
-<p>Данное обновление было запланировано до окончания поддержки безопасности
-предыдущего стабильного выпуске (squeeze), поэтому было сделано исключение
-и осуществлён выпуск обновления через архив безопасности. Тем не менее, дальнейшие обновления
-для предыдущего стабильного выпуска ожидать не следует.</p>
-
-<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
-версии 1.15.11.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.16.15.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.17.10.</p>
-
-<p>Рекомендуется обновить пакеты dpkg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2953.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2954.wml b/russian/security/2014/dsa-2954.wml
deleted file mode 100644
index 18712441c89..00000000000
--- a/russian/security/2014/dsa-2954.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0d62d72b836bed87ab94bc478cb8f5df35974856" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что сервер электронной почты Dovecot уязвим к
-атаке на процесс imap/pop3-login по принципу отказа в обслуживании из-за
-некорректной обработки закрытия неактивных соединений SSL/TLS.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:2.1.7-7+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1:2.2.13~rc1-1.</p>
-
-<p>В нестабильной версии (sid) эта проблема была исправлена в
-версии 1:2.2.13~rc1-1.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2954.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2955.wml b/russian/security/2014/dsa-2955.wml
deleted file mode 100644
index 3b3a9aa78be..00000000000
--- a/russian/security/2014/dsa-2955.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d28d30249ad6868daa77a794070df9885c47ab53" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были обнаружены
-многочисленные уязвимости: многочисленные ошибки безопасности памяти и
-переполнения буфера могут приводить к выполнению произвольного кода, либо к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.6.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 30.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2955.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2956.wml b/russian/security/2014/dsa-2956.wml
deleted file mode 100644
index 5ec05e52c58..00000000000
--- a/russian/security/2014/dsa-2956.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a792fe3e62ccf918314baab7b2351032fb8d4172" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе мониторинга узлов и сети Icinga были обнаружены многочисленные
-уязвимости (переполнение буфера, подделка межсайтовых запросов, логические
-ошибки), которые могут приводить к выполнению произвольного кода, отказу в
-обслуживании и перехвату сессии.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.7.1-7.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 1.11.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.11.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icinga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2956.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2957.wml b/russian/security/2014/dsa-2957.wml
deleted file mode 100644
index 6a9a5046cce..00000000000
--- a/russian/security/2014/dsa-2957.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5f7f04fa25d4ebc5b992a7d7e58b3d9cbc52d84f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Омер Икбал обнаружил, что Mediawiki, wiki-движок, неправильно выполняет
-грамматический разбор имён пользователей на Special:PasswordReset, которые определяются как wiki-текст при включённой
-опции $wgRawHtml. На таких страницах уязвимость позволяет неавторизованному злоумышленнику
-вставлять вредоносный код на JavaScript для осуществления межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.19.16+dfsg-0+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.19.16+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2957.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2958.wml b/russian/security/2014/dsa-2958.wml
deleted file mode 100644
index 993689c41f8..00000000000
--- a/russian/security/2014/dsa-2958.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e2b8ec27908c79328c03337d2c589f1e9072b418" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил, что APT, высокоуровневый менеджер пакетов,
-неправильно выполняет проверку подлинности пакетов с исходным кодом, загруженных
-при помощи команды "apt-get source". Эта проблема касается только случаев, когда
-пакеты с исходным кодом загружаются с помощью этой команды; уязвимость
-не касается установки и обновления обычных пакетов Debian.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.7.9+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.4.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2958.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2959.wml b/russian/security/2014/dsa-2959.wml
deleted file mode 100644
index 7dedea565e5..00000000000
--- a/russian/security/2014/dsa-2959.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="9c6f4c2c69890af6c662d432d2e1bd14e7de10bb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3154">CVE-2014-3154</a>
-
- <p>Колин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в API файловой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3155">CVE-2014-3155</a>
-
- <p>Джеймс Марч, Дэниел Соммерман и Алан Фриндель обнаружили несколько проблем
- с чтением за пределами массивов в реализации протокола SPDY.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3156">CVE-2014-3156</a>
-
- <p>Атте Кеттунен обнаружил переполнение буфера при обработке битовых карт
- в реализации буфера обмена.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3157">CVE-2014-3157</a>
-
- <p>В мультимедиа фильтре ffmpeg из состава chromium
- было обнаружено переполнение динамической памяти.</p></li>
-</ul>
-
-<p>Кроме того, данная версия содержит исправление регресса, появившегося после предыдущего обновления.
-Поддержка старых процессоров архитектуры i386 была прекращена. Данная функциональность
-теперь восстановлена.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 35.0.1916.153-1~deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 35.0.1916.153-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2959.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2960.wml b/russian/security/2014/dsa-2960.wml
deleted file mode 100644
index bf9f9388aa3..00000000000
--- a/russian/security/2014/dsa-2960.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b819ba614e80ec004b2eeb167ef26de24ea5de69" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird
-для Debian, были обнаружен многочисленные проблемы безопасности: многочисленные ошибки безопасности
-памяти и переполнения буфера могут приводить к выполнению произвольного кода
-или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.6.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2960.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2961.wml b/russian/security/2014/dsa-2961.wml
deleted file mode 100644
index 5977a2464c4..00000000000
--- a/russian/security/2014/dsa-2961.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8f119c1c6e76e357c7a215dca17533ca68ee1559" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PHP, язык сценариев общего назначения, часто
-используемый для разработки веб-приложений, уязвим к
-переполнению динамической памяти, возникающем при грамматическом разборе TXT записи DNS. Сервер,
-либо злоумышленник, осуществляющий атаку по принципу человек-в-середине, может использовать данную уязвимость
-для выполнения произвольного кода в интерпретаторе PHP в случае, если приложение, написанное на языке PHP,
-использует функцию dns_get_record() для выполнения запроса к DNS.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.4.4-14+deb7u11.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 5.6.0~beta4+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.6.0~beta4+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2961.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2962.wml b/russian/security/2014/dsa-2962.wml
deleted file mode 100644
index 38ccd00f6e2..00000000000
--- a/russian/security/2014/dsa-2962.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2d52a1c4376aa145a4a44090db3b6639517c570" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Абхишек Арья обнаружил, что функция cvt_t() из
-библиотеки NetScape Portable Runtime Library выполняет запись за пределами массива, что может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:4.9.2-1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:4.10.6-1.</p>
-
-<p>Рекомендуется обновить пакеты nspr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2962.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2963.wml b/russian/security/2014/dsa-2963.wml
deleted file mode 100644
index 10c75fe49ec..00000000000
--- a/russian/security/2014/dsa-2963.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4156f27f1b32b2ccaba7eae62ab3302a1be7bd83" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Solr, сервере поиска уровня предприятия, основанном на Lucene и имеющем открытый
-исходный код, были обнаружены многочисленные уязвимости, которые приводят к раскрытию информации и
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.6.0+dfsg-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 3.6.2+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.6.2+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты lucene-solr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2963.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2964.wml b/russian/security/2014/dsa-2964.wml
deleted file mode 100644
index cda1c21d5b7..00000000000
--- a/russian/security/2014/dsa-2964.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="149881a9cf3d05b0c83db2e16d05eaeca043a8d6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Оскар Репараз обнаружил возможность обхода авторизации в
-iodine, инструменте для туннелирования IPv4 данных через сервер DNS. Удалённый
-злоумышленник может заставить сервер принять остаток настройки или также
-сетевой трафик.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.6.0~rc1-12+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 0.6.0~rc1-19.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.0~rc1-19.</p>
-
-<p>Рекомендуется обновить пакеты iodine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2964.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2965.wml b/russian/security/2014/dsa-2965.wml
deleted file mode 100644
index 591a2954715..00000000000
--- a/russian/security/2014/dsa-2965.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6e7acdf44a52eb7ff8883dacd52f850f666eab77" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мюррей Макаллистер обнаружил переполнение динамической памяти в инструменте
-командной строки gif2tiff. Запуск gif2tiff для обработки некорректного изображения в формате tiff может
-привести к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.0.2-6+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.3-9.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2965.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2966.wml b/russian/security/2014/dsa-2966.wml
deleted file mode 100644
index c34c23c1cce..00000000000
--- a/russian/security/2014/dsa-2966.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="8f77956af5dce4dea18a6543231016865ac5d651" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и сервере авторизации SMB/CIFS,
-были обнаружены и исправлены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0178">CVE-2014-0178</a>
-
- <p>Утечка информации в коде VFS, которая позволяет
- авторизованному пользователю получить восемь байт неинициализированной памяти при
- включённой опции теневого копирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0244">CVE-2014-0244</a>
-
- <p>Отказ в обслуживании (бесконечный цикл процессора) nmbd, службе имён
- Netbios. Некорректный пакет может привести к тому, что сервер nmbd перейдёт
- в состояние бесконечного цикла, что не позволяет ему обрабатывать последующие запросы
- к службе имён Netbios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3493">CVE-2014-3493</a>
-
- <p>Отказ в обслуживании (аварийная остановка службы) в службе файлового сервера smbd. Авторизованный
- пользователь, пытающийся считать путь в кодировке Unicode, используя
- запрос не в кодировке Unicode, может заставить службу перезаписать память по
- неправильному адресу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:3.6.6-6+deb7u4.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.1.9+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.1.9+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2966.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2967.wml b/russian/security/2014/dsa-2967.wml
deleted file mode 100644
index ba2f296275c..00000000000
--- a/russian/security/2014/dsa-2967.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fbce10449306201403332ca19ab5a20e097302e0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жан-Рене Рейнхард, Оливье Левилайн и Флориан Маури сообщили, что
-GnuPG, GNU Privacy Guard, неправильно осуществляет грамматический разбор определённых искажённых
-сжатых пакетов данных. Удалённый злоумышленник может использовать данную уязвимость для вызова
-отказа в обслуживании в GnuPG, переведя программу в бесконечный цикл.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.12-7+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.16-1.2.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2967.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2968.wml b/russian/security/2014/dsa-2968.wml
deleted file mode 100644
index eef93de9525..00000000000
--- a/russian/security/2014/dsa-2968.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1335cc4541e7a7fc86189194ffa2aaffdc00df0a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жан-Рене Рейнхард, Оливье Левилайн и Флориан Маури сообщили, что
-GnuPG, GNU Privacy Guard, неправильно осуществляет грамматический разбор определённых искажённых
-сжатых пакетов данных. Удалённый злоумышленник может использовать данную уязвимость для вызова
-отказа в обслуживании в GnuPG, переведя программу в бесконечный цикл.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.0.19-2+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.0.24-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.24-1.</p>
-
-<p>Рекомендуется обновить пакеты gnupg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2968.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2969.wml b/russian/security/2014/dsa-2969.wml
deleted file mode 100644
index 7c60aa47e7c..00000000000
--- a/russian/security/2014/dsa-2969.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b010e086c6827e61a0a825edc797f99856b974b9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бастиан Бланк сообщил об отказе в обслуживании в
-Email::Address, модуле Perl для грамматического разбора и создания адресов по стандарту RFC 2822.
-Email::Address::parse использует значительное время на грамматический разбор пустых закавыченных
-строк. Удалённый злоумышленник, способный передать специально сформированный ввод приложению,
-использующему для грамматического разбора Email::Address, может использовать данную уязвимость для
-вызова отказа в обслуживании такого приложения.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.895-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.905-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.905-1.</p>
-
-<p>Рекомендуется обновить пакеты libemail-address-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2969.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2970.wml b/russian/security/2014/dsa-2970.wml
deleted file mode 100644
index a7296362480..00000000000
--- a/russian/security/2014/dsa-2970.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="99153483846df99ed738eb1d18f6c63675889483" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, веб-интерфейсе для RRDTool, были обнаружены многочисленные проблемы безопасности
-(межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекции,
-отсутствие очистки ввода).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.8a+dfsg-5+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-6.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2970.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2971.wml b/russian/security/2014/dsa-2971.wml
deleted file mode 100644
index aeafcdae1d8..00000000000
--- a/russian/security/2014/dsa-2971.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="f2fcdf37cef60f05e55efd0d653d2b3322a0c394" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В dbus, асинхронной системе взаимодействия процессов, были
-обнаружены несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3477">CVE-2014-3477</a>
-
- <p>Албан Креки из Collabora Ltd. обнаружил, что dbus-daemon отправляет
- ошибку AccessDenied службе вместо клиента в случае, когда
- клиент не имеет прав для доступа к службе. Локальный злоумышленник
- может использовать данную уязвимость для того, чтобы служба, которая не
- запущена в данный момент, попыталась запуститься и завершила работу с ошибкой, что
- приводит к запрету доступа остальных пользователей к службе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3532">CVE-2014-3532</a>
-
- <p>Албан Креки из Collabora Ltd. обнаружил ошибку в поддержке передачи
- файловых дескрипторов в dbus-daemon. Некорректный процесс может вызвать
- отключение системных служб или пользовательских приложений от
- системы D-Bus путём отправки им сообщения, содержащего файлый дескриптор,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3533">CVE-2014-3533</a>
-
- <p>Албан Креки из Collabora Ltd. и Алехандро Мартинес Суарес
- обнаружили, что некорректный процесс может вызвать
- отключение какого-либо процесса от системы D-Bus путём запроса к causing dbus-daemon по
- передаче некорректных файловых дескрипторов данному процессу, что приводит
- к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.8-1+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.6-1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2971.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2972.wml b/russian/security/2014/dsa-2972.wml
deleted file mode 100644
index 63ac200810e..00000000000
--- a/russian/security/2014/dsa-2972.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b3f97b721a5b6b5466555815e0d34a44463ebbd8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Энди Лутомирски обнаружил, что системный вызов ptrace не проверяет
-корректность регистра RIP в ptrace API на процессорах с архитектурой x86_64. Непривилегированный
-пользователь может использовать данную уязвимость для аварийного завершения работы ядра (что приводит к
-отказу в обслуживании), либо для повышения привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.2.60-1+deb7u1. Кроме того, настоящее обновление включает в себя несколько
-исправлений ошибок, который изначально планировалось добавить в готовящейся редакции Wheezy.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2972.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2973.wml b/russian/security/2014/dsa-2973.wml
deleted file mode 100644
index a09364561a0..00000000000
--- a/russian/security/2014/dsa-2973.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="81e44728af82c2704ca0662ef8deb46312dd1dc1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа проигрывателе VideoLAN были обнаружены многочисленные переполнения буфера.
-Обработка некорректных субтитров или видео-файлов может приводить к отказу в
-обслуживании и потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.0.3-5+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.0-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2973.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2974.wml b/russian/security/2014/dsa-2974.wml
deleted file mode 100644
index 1e181c3215c..00000000000
--- a/russian/security/2014/dsa-2974.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, часто используемом
-для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>
-
- <p>Франциско Алонсо из Red Hat Security Response Team сообщил
- о некорректной проверке границ массива в функции cdf_read_short_sector().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>
-
- <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
- проблему в способе вычисления размера укороченных строк в функции
- mconvert().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
-
- <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
- некорректной проверке границ массива в функции cdf_check_stream_offset().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
-
- <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
- недостаточной проверке границ массива в функции cdf_count_chain().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>
-
- <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
- недостаточную проверку границ массива в функции cdf_read_property_info().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>
-
- <p>Штефан Эссер обнаружил, что обработчик unserialise() ArrayObject и
- SPLObjectStorage unserialize() не проверяет тип
- десериализуемых данных. Удалённый злоумышленник может использовать данную уязвимость
- для выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>
-
- <p>Штефан Эссер обнаружил проблему с определением типа в функции phpinfo(),
- которая может позволить злоумышленнику получить чувствительную информация из
- памяти процесса.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.4-14+deb7u12. Кроме того, данное обновление содержит
-несколько исправлений ошибок, которые планировалось добавить в готовящейся редакции Wheezy.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.0~rc2+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.6.0~rc2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2975.wml b/russian/security/2014/dsa-2975.wml
deleted file mode 100644
index 530419ac131..00000000000
--- a/russian/security/2014/dsa-2975.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="91d0401a6d994558c7db4837365a72b85b76e533" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, инструменте для администрирования
-MySQL через веб, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4995">CVE-2013-4995</a>
-
- <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
- с помощью специально сформированного запроса SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4996">CVE-2013-4996</a>
-
- <p>Через специально сформированный URL логотипа в навигационной панели, либо через специально
- сформированную запись в списке доверенных прокси возможно организовать межсайтовых скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5002">CVE-2013-5002</a>
-
- <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
- с помощью специально сформированного значения pageNumber в Schema Export.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5003">CVE-2013-5003</a>
-
- <p>Авторизованные пользователи могут выполнить произвольный запрос SQL от лица
- <q>управляющего пользователя</q> с помощью экспорт параметра PMD PDF
- и параметр pdf_page_number в Schema Export.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1879">CVE-2014-1879</a>
-
- <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
- с помощью специально сформированного имени файла в функции Import.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4:3.4.11.1-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:4.2.5-1.</p>
-
-<p>Рекомендуется обновить пакеты phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2975.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2976.wml b/russian/security/2014/dsa-2976.wml
deleted file mode 100644
index 0da4eaf4e8a..00000000000
--- a/russian/security/2014/dsa-2976.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="aeaa87494ad1d7aface2b55c443e3b0f83dc131e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стефан Шезала обнаружил, что библиотека C от GNU, glibc, обрабатывает
-сегменты пути вида ".." при помощи переменных, связанных с локалью, что возможно
-позволяет злоумышленникам обойти установленные ограничения, такие как
-ForceCommand в OpenSSH, при условии, что они могут передать специально сформированные
-настройки локали.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.13-38+deb7u3.</p>
-
-<p>Данное обновление также включает в себя изменения, которые ранее было запланировано включить в следующую
-редакцию wheezy как версию пакет 2.13-38+deb7u2. Дополнительную информацию см. в журнал
-изменений Debian.</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2976.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2977.wml b/russian/security/2014/dsa-2977.wml
deleted file mode 100644
index 36e9ca1d43e..00000000000
--- a/russian/security/2014/dsa-2977.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7aef9de36727d7d631ac77d19f683272593d2dec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дон Бэйли обнаружил переполнение целых чисел в обработчике сжатия lzo,
-которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 6:0.8.13-1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 6:10.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6:10.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2977.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2978.wml b/russian/security/2014/dsa-2978.wml
deleted file mode 100644
index a59fd3aeb46..00000000000
--- a/russian/security/2014/dsa-2978.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="53818e82472602984554a8e51638d291a08d26a0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Бэрранж обнаружил отказ в обслуживании в
-подстановке сущностей libxml2.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.8.0+dfsg1-7+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9.1+dfsg1-4.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2978.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2979.wml b/russian/security/2014/dsa-2979.wml
deleted file mode 100644
index 56b9ab481d2..00000000000
--- a/russian/security/2014/dsa-2979.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5984a524ec5c1819b344e4b3c93ad1cae0b19dad" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Fail2ban, решении для блокировании узлов, которые предпринимают многократные неудачные
-попытки аутентификации, были обнаружены две уязвимости. При использовании Fail2ban для
-слежения за журналами Postfix или Cyrus IMAP, неправильная проверка ввода при грамматическом разборе
-журнала может дать возможность злоумышленнику заблокировать произвольные IP
-адреса, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.6-3wheezy3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 0.8.11-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.11-1.</p>
-
-<p>Рекомендуется обновить пакеты fail2ban.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2979.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2980.wml b/russian/security/2014/dsa-2980.wml
deleted file mode 100644
index 0019c74ce3e..00000000000
--- a/russian/security/2014/dsa-2980.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="29e7eb93f973cb42c159de757272ebff8620e9b7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
-несколько уязвимостей, которые приводят к выполнению
-произвольного кода, выходу из песочницы Java, раскрытию информации
-и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6b32-1.13.4-1~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2980.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2981.wml b/russian/security/2014/dsa-2981.wml
deleted file mode 100644
index 72f2ef9d693..00000000000
--- a/russian/security/2014/dsa-2981.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ea9cc23e8850767ce4cccf72f84d7c4cec6261e5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSL, облегчённой библиотеке для шифрования и SSL/TLS, была
-обнаружена уязвимость, которая может использовать неаутентифицированными злоумышленниками
-для вызова отказа в обслуживании на серверах PolarSSL, предлагающим наборы шифрования
-GCM. Потенциально клиентские машины тоже подвержены данной уязвимости при условии, что некорректно работающий сервер
-решает выполнить атаку по принципу отказа в обслуживании на своих клиентов.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.9-1~deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.3.7-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.7-2.1.</p>
-
-<p>Рекомендуется обновить пакеты polarssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2981.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2982.wml b/russian/security/2014/dsa-2982.wml
deleted file mode 100644
index feade758874..00000000000
--- a/russian/security/2014/dsa-2982.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ba66f4f727202a95fb38e4001c7f015fb906dcc3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Шон Гриффин обнаружил две уязвимости в адаптере PostgreSQL
-для Active Record, которые могут приводить к SQL-инъекциям.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.6-5+deb7u1. Debian предоставляет два варианта <q>Ruby on Rails</q>
-в Wheezy (2.3 и 3.2). Поддержка версии 2.3 должна была быть
-прекращена. Это касается следующих пакетов с исходным кодом:
-ruby-actionmailer-2.3, ruby-actionpack-2.3 ruby-activerecord-2.3,
-ruby-activeresource-2.3, ruby-activesupport-2.3 и ruby-rails-2.3. Версия
-Redmine в Wheezy всё ещё требует версию 2.3, вы можете использовать обновлённую
-версию из архива backports.debian.org, она совместима с rails 3.2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2.19-1 пакета с исходным кодом rails-3.2.</p>
-
-<p>Рекомендуется обновить пакеты ruby-activerecord-3.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2982.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2983.wml b/russian/security/2014/dsa-2983.wml
deleted file mode 100644
index 1768c011acf..00000000000
--- a/russian/security/2014/dsa-2983.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4a213f03de6631f2509340c48bb032beba25f601" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, системе управления содержимым, были обнаружены
-многочисленные проблемы безопасности, начиная от отказов в обслуживании и заканчивая межсайтовым
-скриптингом. Дополнительная информация может быть найдена по адресу: <a
-href="https://www.drupal.org/SA-CORE-2014-003">\
-https://www.drupal.org/SA-CORE-2014-003</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.14-2+deb7u5.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 7.29-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.29-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2983.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2984.wml b/russian/security/2014/dsa-2984.wml
deleted file mode 100644
index 07c2dab9282..00000000000
--- a/russian/security/2014/dsa-2984.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5f08f27f70a78e9467b16fbaec34fe5b8a012ed2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда CESG обнаружила уязвимость в пакете acpi-support, приводящую к получению прав суперпользователя. Непривилегированный
-пользователь может ввести переменную окружения DBUS_SESSION_BUS_ADDRESS для
-запуска произвольных команд от лица суперпользователя через сценарий
-policy-funcs.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.140-5+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 0.142-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.142-2.</p>
-
-<p>Рекомендуется обновить пакеты acpi-support.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2984.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2985.wml b/russian/security/2014/dsa-2985.wml
deleted file mode 100644
index a1e9c104f8b..00000000000
--- a/russian/security/2014/dsa-2985.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="9756ed13b077c72645cdd5cf18e17f8683992b0f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько проблем. Для
-их решения было проведено обновление MySQL до новой версии из основной
-ветки разработки, версии 5.5.38. Подробности см. в заметках о выпуске MySQL 5.5 и в Oracle's
-Critical Patch Update:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-38.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-38.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html">\
-http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html</a></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.38-0+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2985.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2986.wml b/russian/security/2014/dsa-2986.wml
deleted file mode 100644
index 7eacde2ca85..00000000000
--- a/russian/security/2014/dsa-2986.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fa78971e23e01fd3cde1f729ea94c13b8cef463a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки безопасности памяти и
-использование указателей после освобождения памяти могут приводить к выполнению произвольного кода или к
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.7.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.0-1.</p>
-
-<p>Рекомендуется обновит пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2986.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2987.wml b/russian/security/2014/dsa-2987.wml
deleted file mode 100644
index e73900eedef..00000000000
--- a/russian/security/2014/dsa-2987.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="85a09db6dfce8a2dba63708809327a2b2e80042c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
-уязвимостей, которые приводят к выполнению произвольного
-кода, выходу за границы песочницы Java, раскрытию информации и
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7u65-2.5.1-2~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u65-2.5.1-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2987.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2988.wml b/russian/security/2014/dsa-2988.wml
deleted file mode 100644
index fd4d3127dbb..00000000000
--- a/russian/security/2014/dsa-2988.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dcdd03851973fa1e2459548fbf7af29086a57d7e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бен Хаукс обнаружил, что некорректная обработка сообщения от пира в
-bittorrent-клиенте Transmission может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.52-3+nmu2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты transmission.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2988.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2989.wml b/russian/security/2014/dsa-2989.wml
deleted file mode 100644
index aca8bbbb40d..00000000000
--- a/russian/security/2014/dsa-2989.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="3991c4e7cbe62c542759d2c8868acb4747dc850a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>
-
- <p>Фильтр вводных данных DEFLATE (увеличивает тело запроса) в mod_deflate
- позволяет удалённым злоумышленникам вызывать отказ в обслуживании (потребление
- ресурсов) с помощью специально сформированных данных в запросе, которые, при их разворачивании,
- занимаю слишком большой объем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>
-
- <p>Было обнаружено состояние гонки в mod_status. Злоумышленник, имеющий
- доступ к публичной странице, содержащей информацию о статусе сервера, может отправить специально
- сформированные запросы, которые могут приводить к переполнению динамической памяти,
- который приводит к отказу в обслуживании, раскрытию чувствительной информации и
- потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>
-
- <p>В mod_cgid была обнаружена уязвимость. Если на сервере, использующем mod_cgid, размещены
- CGI-сценарии, которые не собирают данные со стандартного ввода, удалённый злоумышленник
- может вызвать зависание дочерних процесcoв, что приводит к отказу в
- обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.2.22-13+deb7u3.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 2.4.10-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.10-1.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2989.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2990.wml b/russian/security/2014/dsa-2990.wml
deleted file mode 100644
index 5e03165ad2c..00000000000
--- a/russian/security/2014/dsa-2990.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5aefe5d8ce78574509c6e71c7a603347896c32f1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что веб-интерфейс CUPS, Common UNIX
-Printing System, некорректно проверяет права доступа к файлам rss и
-индексным файлам. Локальный злоумышленник может использовать эту уязвимость
-для обхода ограничений прав доступа и прочитать произвольные файлы, что может
-приводить к повышению привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.5.3-5+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.7.4-2.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2990.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2991.wml b/russian/security/2014/dsa-2991.wml
deleted file mode 100644
index 3792e2cac5a..00000000000
--- a/russian/security/2014/dsa-2991.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3fd504b0834c3960a38252e5d1fced02bcf62d7d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мартин Холст Свенде обнаружил проблему, возникающую при обработке фрагментированных запросов
-в ModSecurity, модуле Apache, целью которого является улучшение
-безопасности веб-приложений. Удалённый злоумышленник может использовать данную уязвимость
-для обхода ограничений mod_security, используя фрагментированную передачу,
-содержащую фрагментированное значение в заголовке Transfer-Encoding HTTP,
-записанное с заглавной буквы, что позволяет отправлять запросы, содержащие то, что должно было бы
-быть удалено модулем mod_security.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.6.6-6+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.7.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.7-1.</p>
-
-<p>Рекомендуется обновить пакеты modsecurity-apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2991.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2992.wml b/russian/security/2014/dsa-2992.wml
deleted file mode 100644
index 480127f515b..00000000000
--- a/russian/security/2014/dsa-2992.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="863617956faa110c23c49633b5ebc788b82e3065" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании и повышению привилегий:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3534">CVE-2014-3534</a>
-
- <p>Мартин Швидефски из IBM обнаружил, что подсистема ptrace неправильно
- очищает значение маски psw. На системах с архитектурой s390 непривилегированный
- локальный пользователь может использовать данную уязвимость для установки битов, управляющих адресным
- пространством, на пространство ядра, получив тем самым доступ к памяти ядра с правами на
- чтение и запись.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4667">CVE-2014-4667</a>
-
- <p>Гопал Редди Кодудула из Nokia Siemens Networks обнаружил, что
- функция sctp_association_free неправильно обрабатывает определённое значение
- числа непереданных пакетов, что позволяет удалённым злоумышленникам вызывать отказ в
- обслуживании (остановка сокета) через специально сформированный пакет SCTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a>
-
- <p>Саша Левин обнаружил уязвимость в протоколе PPP в ядре Linux, которая
- проявляется при использовании
- L2TP. Непривилегированный локальный пользователь может использовать данную уязвимость для повышения
- привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.60-1+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.14.13-2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2992.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2993.wml b/russian/security/2014/dsa-2993.wml
deleted file mode 100644
index 66d8b3d5918..00000000000
--- a/russian/security/2014/dsa-2993.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="5b028360cb42da0e01e7abe17329aa378f8f43d4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, анонимной системе передачи данных с низкой задержкой, были
-обнаружены несколько проблем, приводящих к утечкам
-информации.</p>
-
-<ul>
- <li><p>Сообщения ретрансляторов раннего выхода могут использоваться для совместной тайной отметки ретрансляторами сети
- пользовательских маршрутов и, следовательно, осуществления атак по принципу подтверждения трафика
- [<a href="https://security-tracker.debian.org/tracker/CVE-2014-5117">CVE-2014-5117</a>]. Загруженная версия программы выводит предупреждение и
- сбрасывает данные маршрута при получении входящих сообщений ретрансляторов раннего выхода, что помогает
- предотвратить этот конкретный вид атак. За дополнительной информацией по этой проблеме обратитесь
- к следующей рекомендации:</p>
-
- <p><a href="https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack">\
- https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack</a></p>
- </li>
-
- <li><p>Ошибка в проверке границ массива в 32-х битной реализации curve25519-donna
- может приводить к некорректным результатам на 32-х битных
- реализациях при использовании некоторых некорректных вводных данных вместе с
- небольшим классом закрытых ключей ntor. Данная уязвимость в настоящее время
- не позволяет злоумышленнику определить закрытые ключи, либо определить
- сервер Tor, но она позволяет отличить 32-х битную реализацию Tor
- от 64-х битной реализации.</p></li>
-</ul>
-
-<p>Также были реализованы следующие дополнительные улучшения,
-связанные с безпасностью:</p>
-
-<ul>
- <li><p>Клиент новой версии эффективно останавливается при использовании сообщений
- CREATE_FAST. Хотя это и увеличивает вычислительную нагрузку на сеть, этот
- подход может улучшить безопасность соединений, в которых рукопожатие маршрута Tor
- сильнее, чем доступные уровни TLS
- соединения.</p></li>
-
- <li><p>Подготовка клиентов к использованию защитников с меньшим количеством составляющих, благодаря
- специальным параметрам. Следующая статья предоставляет некоторую базовую информацию об этом:</p>
-
- <p><a href="https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters">\
- https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters</a></p>
- </li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.2.4.23-1~deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 0.2.4.23-1.</p>
-
-<p>В экспериментальном выпуске эти проблемы были исправлены в
-версии 0.2.5.6-alpha-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2993.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2994.wml b/russian/security/2014/dsa-2994.wml
deleted file mode 100644
index e7712938ec7..00000000000
--- a/russian/security/2014/dsa-2994.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="9ee1811408c17449678cf76df63e03b10fb35bd8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В nss, библиотеке Mozilla Network Security Service, были
-обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1741">CVE-2013-1741</a>
-
- <p>Проблема при работе с памятью при грамматическом разборе сертификата на 64-х битных компьютерах приводит к
- аварийному завершению работы из-за попытки записать 4Гб нулей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5606">CVE-2013-5606</a>
-
- <p>Проверка сертификата в режиме verifylog не возвращает
- ошибки проверки, но ожидает, что приложение само определит
- этот статус при присмотре журнала.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1491">CVE-2014-1491</a>
-
- <p>Обход механизмов защиты при обработке билетов из-за отсутствия
- ограничения на публичные значения в рамках обмена ключей по протоколу Диффи-Хеллмана.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1492">CVE-2014-1492</a>
-
- <p>Некорректный отбор по образцу доменных имён IDNA для шаблонных сертификатов может
- позволить использование специально сформированных сертификатов как
- корректных.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2:3.14.5-1+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid)
-выпусках эти проблемы были исправлены в 2:3.16-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2994.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2995.wml b/russian/security/2014/dsa-2995.wml
deleted file mode 100644
index f6958d68a89..00000000000
--- a/russian/security/2014/dsa-2995.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="11c19da83bd50b10d5848055dd789406a1d9e637" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дон Бэйли из Lab Mouse Security обнаружил переполнение целых
-чисел в способе, который используется библиотекой lzo для распаковки определённых архивов, сжатых
-с помощью алгоритма LZO. Злоумышленник может создать специально сформированный
-архив в формате LZO, который (при его распаковке приложением, использующим
-библиотеку lzo), приводил бы к аварийному завершению приложения или потенциальному
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.06-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2.08-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.08-1.</p>
-
-<p>Рекомендуется обновить пакеты lzo2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2995.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2996.wml b/russian/security/2014/dsa-2996.wml
deleted file mode 100644
index 9d30fa98a31..00000000000
--- a/russian/security/2014/dsa-2996.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19d930a2e2a3f07cae95e4a43cc416502a079cd3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента и клиента групп новостей Mozilla Thunderbird для Debian, были
-обнаружены многочисленные проблемы безопасности: многочисленные ошибки безопасности
-памяти и использования указателей после освобождения памяти могут приводить к выполнению произвольного
-кода или к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.7.0-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2996.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2997.wml b/russian/security/2014/dsa-2997.wml
deleted file mode 100644
index 57c9536e90e..00000000000
--- a/russian/security/2014/dsa-2997.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d514bdf2eabaab9aa108afa8f00b13f8cf85a64f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил возможность удалённого выполнения команды в reportbug, инструменте
-для отправки сообщений об ошибках в дистрибутиве Debian. Злоумышленник, выполним атаку по принципу
-человек-в-середине, может помещать метасимволы командной оболочки в номер версии, что приводит к
-выполнению произвольного кода с правами пользователя, запустившего
-reportbug.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 6.4.4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.5.0+nmu1.</p>
-
-<p>Рекомендуется обновить пакеты reportbug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2997.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2998.wml b/russian/security/2014/dsa-2998.wml
deleted file mode 100644
index 61169ba8959..00000000000
--- a/russian/security/2014/dsa-2998.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="869dc31d8677976fd4452fbe79c6a9af1eaaf970" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, инструментарии Secure Sockets Layer, были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании
-(аварийное завершение работы приложения, чрезмерное потребление памяти), утечкам информации,
-использованию более старой версии протокола. Кроме того, была исправлена ошибка, приводящая к переполнению буфера в
-приложениях, которые были явным образом настроены для SRP (<a href="https://security-tracker.debian.org/tracker/CVE-2014-3512">CVE-2014-3512</a>).</p>
-
-<p>Подробное описание уязвимостей может быть получено по следующему адресу:
-<a href="https://www.openssl.org/news/secadv_20140806.txt">\
-www.openssl.org/news/secadv_20140806.txt</a></p>
-
-<p>Важно обновить и пакет libssl1.0.0, а не только
-пакет openssl.</p>
-
-<p>Все приложения, связанные с openssl должны быть перезапущены. Вы
-можете использовать инструмент <q>checkrestart</q> из пакета debian-goodies для
-того, чтобы обнаружить соответствующие программы. Также вы можете просто перезапустить вашу систему.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u12.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1i-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2998.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-2999.wml b/russian/security/2014/dsa-2999.wml
deleted file mode 100644
index bbe8ef5153c..00000000000
--- a/russian/security/2014/dsa-2999.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="07a7e8a09f38897f70eb16a85c92f5915a7423eb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре управления содержимым, был
-обнаружен отказ в обслуживании. Удалённый злоумышленник может
-использовать данную уязвимость для того, чтобы вызвать чрезмерное использование процессора и памяти,
-база данных сайта достигнет максимального числа открытых соединений, что приведёт к
-тому, что сайт окажется недоступен. Дополнительная информация может
-быть найдена по адресу: <a href="https://www.drupal.org/SA-CORE-2014-004">\
-https://www.drupal.org/SA-CORE-2014-004</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.14-2+deb7u6.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 7.31-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.31-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2999.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3000.wml b/russian/security/2014/dsa-3000.wml
deleted file mode 100644
index e4235312ac4..00000000000
--- a/russian/security/2014/dsa-3000.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="f30d01b3c321cffe8811272611d8977ba52e1d38" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реализации Kerberos от MIT, были обнаружены
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341">CVE-2014-4341</a>
-
- <p>Неаутентифицированный удалённый злоумышленник, способный ввести
- пакеты в корректно установленную сессию GSSAPI приложения,
- может вызвать аварийное завершение работы программы из-за неправильных указателей памяти при
- попытке чтения за пределами буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342">CVE-2014-4342</a>
-
- <p>Неаутентифицированный удалённый злоумышленник, способный ввести
- пакеты в корректно установленную сессию GSSAPI приложения,
- может вызвать аварийное завершение работы программы из-за неправильный указателей памяти при
- чтении за пределами буфера, либо из-за разыменования
- null-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343">CVE-2014-4343</a>
-
- <p>Неаутентифицированный удалённый злоумышленник, способный подделать пакеты так,
- чтобы они казались пакетами принимающего GSSAPI, может вызвать состояние двойного
- освобождения в инициаторах (клиентах) GSSAPI, которые используют механизм SPNEGO,
- возвратив отличный от предложенного инициатором базовый
- механизм. Удалённый злоумышленник может использовать данную уязвимость для
- вызова аварийного завершения работы приложения или потенциального выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344">CVE-2014-4344</a>
-
- <p>Неаутентифицированный или частично аутентифицированный удалённый злоумышленник может
- вызвать разыменование NULL и аварийное завершение работы приложения во время согласования SPNEGO,
- отправив пустой токен в качестве второго или более позднего токена
- контекста от инициатора к принимающему.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a>
-
- <p>Если kadmind настроен на использование LDAP для базы данных KDC, то аутентифицированный
- удалённый злоумышленник может вызвать чтение
- за пределами массива (переполнение буфера).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.10.1+dfsg-5+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.1+dfsg-7.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3000.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3001.wml b/russian/security/2014/dsa-3001.wml
deleted file mode 100644
index 6eba48fa00a..00000000000
--- a/russian/security/2014/dsa-3001.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f142ce5b358b32fec3e90c73d18c5076bbc083b9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, были обнаружены
-многочисленные проблемы безопасности, приводящие к отказу в обслуживании или раскрытию информации.
-Дополнительная информация может быть обнаружена по следующему адресу:
-<a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/">\
-https://wordpress.org/news/2014/08/wordpress-3-9-2/</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1~deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.9.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3001.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3002.wml b/russian/security/2014/dsa-3002.wml
deleted file mode 100644
index 38bf042f125..00000000000
--- a/russian/security/2014/dsa-3002.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="08ca122e6211015f4854d8c40cd77357c61bd20d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для Catapult DCT2000, IrDA, GSM Management, RLC ASN.1 BER были
-обнаружены многочисленные уязвимости, которые приводят к
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3002.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3003.wml b/russian/security/2014/dsa-3003.wml
deleted file mode 100644
index 4fa891a0c15..00000000000
--- a/russian/security/2014/dsa-3003.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="515a717f85b92f5489fcd3c6129ce220df345324" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Во множестве демультиплексоров и декодерах из мультимедиа-библиотеки
-libav были обнаружены и исправлены несколько уязвимостей. Полный список изменений
-доступен по адресу:
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15">\
-http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15</a>
-</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6:0.8.15-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3003.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3004.wml b/russian/security/2014/dsa-3004.wml
deleted file mode 100644
index 731e3df9c83..00000000000
--- a/russian/security/2014/dsa-3004.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1308bf4fab42a729a28393d1cb00368f6812a6cc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что Kauth использует Policykit небезопасным
-способом, полагаясь на процесс ID. Это может привести к повышению привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4:4.8.4-4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 4:4.13.3-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:4.13.3-2.</p>
-
-<p>Рекомендуется обновить пакет kde4libs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3004.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3005.wml b/russian/security/2014/dsa-3005.wml
deleted file mode 100644
index 40a0d846d5a..00000000000
--- a/russian/security/2014/dsa-3005.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2c06e63d5556aef515b141d1bfb4202d58c15c5e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томаш Тринка обнаружил переполнение динамической памяти в обработчике статуса gpgsm
-из GPGME, библиотеки, разработанной для упрощения доступа приложений к
-GnuPG. Злоумышленник может использовать эту проблему для
-аварийного завершения работы приложения, использующего GPGME (отказ в обслуживании) или
-потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.0-1.4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.5.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.1-1.</p>
-
-<p>Рекомендуется обновить пакеты gpgme1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3005.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3006.wml b/russian/security/2014/dsa-3006.wml
deleted file mode 100644
index 7a0451126aa..00000000000
--- a/russian/security/2014/dsa-3006.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="72bc1ed400ff8d1f93e3c8e8bfbf7f57f932323a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Xen, решении для виртуализации, были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к утечкам информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.4-3+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3006.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3007.wml b/russian/security/2014/dsa-3007.wml
deleted file mode 100644
index 021f9cdf4c4..00000000000
--- a/russian/security/2014/dsa-3007.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="710a7a719b77ce050c2c73980006d8ec7d19ebe5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, веб-интерфейсе для систем мониторинга, были обнаружены
-многочисленные проблемы безопасности (межсайтовый скриптинг, отсутствие очистки ввода
-и SQL-инъекции).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.8a+dfsg-5+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-8.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3007.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3008.wml b/russian/security/2014/dsa-3008.wml
deleted file mode 100644
index 0c46c22c24c..00000000000
--- a/russian/security/2014/dsa-3008.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="086cceebb3da4acdf05e9aaddcea7156526f83f4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, часто используемом для разработки
-веб-приложений, были обнаружены несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
-
- <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2013-7345">CVE-2013-7345</a>
- недостаточно. Удалённый злоумышленник всё ещё может
- вызвать отказ в обслуживании (чрезмерное потребление CPU) с помощью специально сформированного
- файла, который включает механизм возврата во время обработки правила для регулярных выражений
- в awk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
-
- <p>Было обнаружено, что ПО для грамматического разбора CDF из модуля fileinfo неправильно
- обрабатывает некорректные файлы в формате Composite Document File
- (CDF), что приводит к аварийной остановке работы приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3597">CVE-2014-3597</a>
-
- <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2014-4049">CVE-2014-4049</a>
- недостаточно. Сервер или злоумышленник, производящий атаку по принципу
- человек-в-середине, может вызвать отказ в обслуживании (аварийную остановку)
- и выполнить произвольный код через специально сформированную запись DNS TXT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4670">CVE-2014-4670</a>
-
- <p>Было обнаружено, что PHP некорректно обрабатывает некоторые
- итераторы SPL. Локальный злоумышленник может использовать данную уязвимость для того, чтобы аварийно завершить работу PHP,
- что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.4-14+deb7u13. Кроме того, данное обновление включает в себя несколько
-исправлений ошибок, которые изначально планировалось включить в готовящуюся редакцию Wheezy.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3008.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3009.wml b/russian/security/2014/dsa-3009.wml
deleted file mode 100644
index e6ff991d4b1..00000000000
--- a/russian/security/2014/dsa-3009.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2f47e3c981d1457b73e5a4730704a9f949754ba7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Дрэйк обнаружил, что отсутствие очистки ввода в декодере icns
-из библиотеки Python Imaging Library может приводить к отказу в обслуживании в случае
-обработки некорректного изображения.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.7-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.3-1 пакета с исходным кодом pillow.</p>
-
-<p>Рекомендуется обновить пакеты python-imaging.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3009.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3010.wml b/russian/security/2014/dsa-3010.wml
deleted file mode 100644
index 7a68f39fee7..00000000000
--- a/russian/security/2014/dsa-3010.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="a13f27ba5d6ec963655966809db861944e629661" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре веб-разработки для Python,
-были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0480">CVE-2014-0480</a>
-
- <p>Флориан Аполлонер обнаружил, что в определённых ситуациях переворачивание URL
- может привести к созданию схематичных URL, которые могут
- неожиданно перемещать пользователя на другой узел, что приводит к
- фишинговым атакам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0481">CVE-2014-0481</a>
-
- <p>Дэвид Уилсон сообщил об отказе в обслуживании при загрузке файлов.
- Обработчик загрузки файлов в Django при настройке по умолчанию
- может создать множество системных вызовов `os.stat()` при
- загрузке файла, имя которого совпадает с уже загруженным. Удалённый злоумышленник, способный
- загружать файла может вызвать снижение производительности в обработчике загрузок файлов,
- из-за чего последний начинает работать очень медленно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0482">CVE-2014-0482</a>
-
- <p>Давид Грайзен обнаружил, что при определённых обстоятельствах использование
- связующего ПО RemoteUserMiddleware и движка аутентификации RemoteUserBackend
- может приводить к тому, что пользователь может получить сессию другого пользователя,
- если будет произведено изменение заголовка REMOTE_USER без
- соответствующих действий по выходу/входу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0483">CVE-2014-0483</a>
-
- <p>Колин Андерсон обнаружил, что можно получить данные любого поля
- путём изменения параметров <q>popup</q> и <q>to_field</q> в строке запроса
- на странице изменения административных опцией. Пользователь, имеющий доступ к интерфейсу
- администратора, а также достаточные знания структуры модели и соответствующих
- URL, может создать всплывающие виды, которые будут отображать
- значения некоторых полей, включая поля, которые не были предназначены разработчиком
- приложения к показу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.5-1+deb7u8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.6-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3010.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3011.wml b/russian/security/2014/dsa-3011.wml
deleted file mode 100644
index 949bacd6796..00000000000
--- a/russian/security/2014/dsa-3011.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e220484605b32caea025706fad4ed6e8e6922e55" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что MediaWiki, движок для веб-сайтов для совместной
-работы, уязвим к инъекции JSONP в Flash (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5241">CVE-2014-5241</a>) и
-кликджекингу между OutputPage и ParserOutput (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5243">CVE-2014-5243</a>). Уязвимости
-были решены путём обновления MediaWiki до новой версии
-из основной ветки разработки 1.19.18, которая включает в себя дополнительные изменения.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:1.19.18+dfsg-0+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3011.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3012.wml b/russian/security/2014/dsa-3012.wml
deleted file mode 100644
index e26527ac35e..00000000000
--- a/russian/security/2014/dsa-3012.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1e6edff17ac49ab1ef035934b52fd6f383348361" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тавис Орманди обнаружил переполнение динамической памяти в
-модуле транслитерации, загружающем код в eglibc, версии библиотеки GNU C
-для Debian. В результате злоумышленник, которые может передать специально сформированный
-аргумент с набором специальных символов функциям iconv-related
-может выполнить произвольный код.</p>
-
-<p>Данное обновление удаляет поддержку загружаемых модулей транслитерации gconv.
-Помимо данной уязвимости код загрузки модулей содержит другие
-дефекты функциональности, из-за которых он работает не так, как
-должен.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.13-38+deb7u4.</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3012.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3013.wml b/russian/security/2014/dsa-3013.wml
deleted file mode 100644
index 7ab6be667ef..00000000000
--- a/russian/security/2014/dsa-3013.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="faec17e7fae985b6d96e7892fd05c5b9100d5e55" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Николаус Рат обнаружил, что s3ql, файловая система для хранения данных
-онлайн, использует функциональность pickle из языка программирования Python
-небезопасным способом. В результате хранилище, либо злоумышленник, осуществляющий
-атаку по принципу человек-в-середине, способны выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.11.1-3+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты s3ql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3013.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3014.wml b/russian/security/2014/dsa-3014.wml
deleted file mode 100644
index 10065fc5e58..00000000000
--- a/russian/security/2014/dsa-3014.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ab509bee89b4edb760e4f1dad6f13d1aef6a3ead" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Долей обнаружил, что Squid3, полнофункциональный веб-прокси,
-неправильно осуществляет проверку ввода при грамматическом разборе запросов. Удалённый
-злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании путём отправки
-специальных запросов Range.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.20-2.2+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3014.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3015.wml b/russian/security/2014/dsa-3015.wml
deleted file mode 100644
index 82900a31938..00000000000
--- a/russian/security/2014/dsa-3015.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3c38f14e389fee175d891dbf847f4ed0f3480959" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Lua, просто расширяемом встраиваемом языке программирования, был обнаружено
-переполнение динамической памяти в методе обработки функций, использующих аргументы переменной
-длины, с множеством фиксированных параметров, вызываемых с малым количеством аргументов,
-что приводит к аварийному завершению работы приложения или потенциальному выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.1.5-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.5-7.</p>
-
-<p>Рекомендуется обновить пакеты lua5.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3015.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3016.wml b/russian/security/2014/dsa-3016.wml
deleted file mode 100644
index 152e0af8faf..00000000000
--- a/russian/security/2014/dsa-3016.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8c8e82ad6748019890720485196c61505ddb45c8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Lua, просто расширяемом встраиваемом языке программирования, был обнаружено
-переполнение динамической памяти в методе обработки функций, использующих аргументы переменной
-длины, с множеством фиксированных параметров, вызываемых с малым количеством аргументов,
-что приводит к аварийному завершению работы приложения или потенциальному выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.2.1-3+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 5.2.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.3-1.</p>
-
-<p>Рекомендуется обновить пакеты lua5.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3016.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3017.wml b/russian/security/2014/dsa-3017.wml
deleted file mode 100644
index 781b0e0fffd..00000000000
--- a/russian/security/2014/dsa-3017.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f32c33721cc135a8a3048b45257dd549162f897b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марвин Эдисон обнаружил, что Jasig phpCAS, библиотека PHP для
-протокола аутентификации CAS, не кодирует билеты до того, как добавить их
-в URL, что создаёт возможность осуществления межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.3.1-4+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты php-cas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3017.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3018.wml b/russian/security/2014/dsa-3018.wml
deleted file mode 100644
index 336c702aacc..00000000000
--- a/russian/security/2014/dsa-3018.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="81650afab1160f3469e0325fde8dc344758d74ed" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены несколько проблем безопасности: многочисленные ошибки безопасности памяти и
-использование указателей после освобождения памяти могут приводить к выполнению произвольного кода или отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.8.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.1.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3018.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3019.wml b/russian/security/2014/dsa-3019.wml
deleted file mode 100644
index aaf0bd846ca..00000000000
--- a/russian/security/2014/dsa-3019.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3dd65e051c5b7b40635134d28b2199d2b0b5a85a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Борис <q>pi</q> Пивинджер и Тавис Орманди сообщили о переполнении динамической
-памяти в утилите formail из состава procmail, которое возникает при обработке
-специально сформированных заголовков сообщений электронной почты. Удалённый злоумышленник может использовать
-данную уязвимость для аварийного завершения работы formail, что приводит к отказу в обслуживании или
-потери информации, а также возможному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.22-20+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.22-22.</p>
-
-<p>Рекомендуется обновить пакеты procmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3019.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3020.wml b/russian/security/2014/dsa-3020.wml
deleted file mode 100644
index ea860a1cd84..00000000000
--- a/russian/security/2014/dsa-3020.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cda7846219e8029c291ff0db55c3b76caff74202" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Во время проверки EDF, Рафаэль Гайзе обнаружил, что
-пакет acpi-support неправильно обрабатывает данные, получаемые из
-пользовательского окружения. Это может приводить к неправильной работе программы, либо
-повышению привилегий локального пользователя до уровня
-суперпользователя.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.140-5+deb7u3.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты acpi-support.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3020.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3021.wml b/russian/security/2014/dsa-3021.wml
deleted file mode 100644
index b737209406a..00000000000
--- a/russian/security/2014/dsa-3021.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2582191af2fd381e0e0ffba268e24f3ae88cb4a2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В file, инструменте для определения типа файлов, были обнаружены
-многочисленные проблемы безопасности. Эти уязвимости дают возможность удалённым злоумышленникам
-вызывать отказ в обслуживании из-за чрезмерного потребления ресурсов или аварийного завершения работы приложения.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.11-2+deb7u4.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии file 1:5.19-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии file 1:5.19-2.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3021.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3022.wml b/russian/security/2014/dsa-3022.wml
deleted file mode 100644
index 6d18e4b6aa1..00000000000
--- a/russian/security/2014/dsa-3022.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="4b7726c46d58282680c98dcc34e5eff9886cc43d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке для передачи URL, были обнаружены две
-уязвимости. Они могут использоваться для раскрытия информации из куки:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a>
-
- <p>Не определяя правильно при грамматическом разборе куки HTTP и не
- отклоняя доменные имена, IP адрес которых содержит
- буквы, libcurl позволяет как отправку
- куки на сторонние сайты, так и установку произвольными
- сайтами куки для других сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3620">CVE-2014-3620</a>
-
- <p>libcurl неправильно разрешает установку куки для доменов верхнего уровня
- (TLD), разрешая применять их, таким образом, более широко, чем это разрешено.
- Эта проблема может приводить к тому, что произвольные сайту будут устанавливать куки, которые будут
- отправлены на другие, несвязанные сайты или домены.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.26.0-1+wheezy10.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 7.38.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.38.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3022.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3023.wml b/russian/security/2014/dsa-3023.wml
deleted file mode 100644
index 2e9aa5fa342..00000000000
--- a/russian/security/2014/dsa-3023.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3f96e81155f3e33f74260c0d7225502ca0de942a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джаред Маух сообщил об отказе в обслуживании в коде BIND, сервер
-DNS, для обработки запросов подписанных NSEC3 зон. Удалённый злоумышленник может
-использовать данную уязвимость против авторитетного сервера имён, обслуживающего
-подписанные NCES3 зоны, путём отправки специально сформированного запроса, который (при его
-обработке) вызывает аварийную остановку службы named.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3023.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3024.wml b/russian/security/2014/dsa-3024.wml
deleted file mode 100644
index c7e8a3bb179..00000000000
--- a/russian/security/2014/dsa-3024.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e59364a2cc079bd2a9f629d316170c4c36a56b4d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Генкин, Пипман и Тромер обнаружили возможность атаки на подключи шифрования Elgamal
-по сторонним каналам
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-5270">\
-CVE-2014-5270</a>).</p>
-
-<p>Кроме того, данное обновление делает поведение GnuPG при интерпретации
-ответов от сервера ключей более безопасным; теперь GnuPG фильтрует ответы сервера ключей и принимает
-только те ответы, идентификационные ключи в которых были фактически запрошены пользователем.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.12-7+deb7u6.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 1.4.18-4.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3024.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3025.wml b/russian/security/2014/dsa-3025.wml
deleted file mode 100644
index 61566fbfde1..00000000000
--- a/russian/security/2014/dsa-3025.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="adaa24eb8c7b4bdc17d66c12b6a0d58dccc9220c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что APT, высокоуровневый менеджер пакетов, неправильно
-отбрасывает неаутентифицированные данные
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0488">\
-CVE-2014-0488</a>), выполняет неправильную
-проверку 304 ответов
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0487">\
-CVE-2014-0487</a>), не выполняет
-проверку контрольных сумм при использовании опции Acquire::GzipIndexes
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489">\
-CVE-2014-0489</a>) и неправильно выполняет проверку двоичных
-пакетов, загруженных при помощи команды <code>apt-get download</code>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0490">\
-CVE-2014-0490</a>).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.9.7.9+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.9.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3025.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3026.wml b/russian/security/2014/dsa-3026.wml
deleted file mode 100644
index a7922e5b799..00000000000
--- a/russian/security/2014/dsa-3026.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="fe919c2ae8796f4207eecffd76a224a2e73468fb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Олбан Креку и Симон МакВитэ обнаружили несколько уязвимостей в
-службе сообщений D-Bus.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635">CVE-2014-3635</a>
-
- <p>На 64-битных платформах передача файлового дескриптора может использоваться
- локальными пользователями для повреждения содержимого динамической памяти dbus-daemon,
- что приводит к аварийному завершению работы или потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">CVE-2014-3636</a>
-
- <p>Отказ в обслуживании в dbus-daemon позволяет локальным
- злоумышленникам предотвратить создание новых соединений с dbus-daemon, либо отсоединить
- существующих клиентов путём использования дескрипторов свыше установленного предела.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637">CVE-2014-3637</a>
-
- <p>Локальные злоумышленники могут создать соединения D-Bus с
- dbus-daemon, которые не могут быть завершены путём остановки
- участвующих процессов, что приводит к отказу в
- отслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638">CVE-2014-3638</a>
-
- <p>dbus-daemon содержит отказ в обслуживании в
- коде, которые отслеживает то, какие сообщения ожидают ответа, что позволяет локальным
- злоумышленникам снизить производительность dbus-daemon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a>
-
- <p>dbus-daemon неправильно отклоняет некорректные соединения от
- локальных пользователей, что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.8-1+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.8-1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3026.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3027.wml b/russian/security/2014/dsa-3027.wml
deleted file mode 100644
index 485a154e746..00000000000
--- a/russian/security/2014/dsa-3027.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b897981bc35dfeb7a034e14d4c9b879d6507eb72" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В различных демуксерах и декодерах мультимедиа-библиотекаи
-libav были обнаружены и исправлены несколько уязвимостей. Полный список изменений
-доступен по адресу:
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15">\
-http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15</a></p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 6:0.8.16-1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 6:11~alpha2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6:11~alpha2-1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3027.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3028.wml b/russian/security/2014/dsa-3028.wml
deleted file mode 100644
index 78f845c680a..00000000000
--- a/russian/security/2014/dsa-3028.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e0d7d3816e4539046a900763a488139a49895089" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla
-Thunderbird для Debian, были обнаружены многочисленные проблемы безопасности: многочисленные
-ошибки безопасности памяти и использования указателей после освобождения памяти могут приводить
-к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 24.8.0-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3028.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3029.wml b/russian/security/2014/dsa-3029.wml
deleted file mode 100644
index 51dc36d3c09..00000000000
--- a/russian/security/2014/dsa-3029.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5d2b47c8dcfe6d4f095b7b0a5bdc4a0ab1fdf859" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антуан Делинэ-Лаву и Картикян Бхаргаван обнаружили, что имеется возможность повторного
-использования кэшированных сессий SSL в несвязанных контекстах, что может приводить к
-атакам по принципу подмены виртуального узла при наличии некоторых настроек. Атака может
-быть выполнена злоумышленником, занимающие привилегированную сетевую позицию.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.1-2.2+wheezy3.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.6.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.2-1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3029.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3030.wml b/russian/security/2014/dsa-3030.wml
deleted file mode 100644
index 23049a90d68..00000000000
--- a/russian/security/2014/dsa-3030.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="5bdbe463a83e372791e016f80df5e6988e2d46eb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе отслеживания ошибок Mantis были обнаружены многочисленные
-SQL-инъекции.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.2.11-1.2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3030.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3031.wml b/russian/security/2014/dsa-3031.wml
deleted file mode 100644
index f8b3b203bcf..00000000000
--- a/russian/security/2014/dsa-3031.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4f587e9417025dd9adc3fd9ba1f31a3bea303cee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда Google Security Team обнаружила переполнение буфера в
-коде загрузки данных по протоколу HTTP в apt-get. Злоумышленник может
-выполнить HTTP запрос, используя метода атаки "человек-в-середине", репозиторию apt, что приведёт к
-переполнению буфера, что, в свою очередь, приведёт к аварийной остановке метода <q>http</q> в apt, либо
-к потенциальному выполнению произвольного кода.</p>
-
-<p>В данное обновление были включены исправления двух проблем:</p>
-
-<ul>
- <li><p>Исправление регресса из предыдущего обновления в DSA-3025-1, проявляющегося в случаях, когда
- опция apt Dir::state::lists в качестве значения
- имеет относительный путь (#762160).</p></li>
-
- <li><p>Исправление регресса в обработке повторной проверки компакт-диска cdrom: sources. Указанный регресс
- может приводить к выводу предупреждений о некорректных хэш-суммах. Пользователям, у которых проявляется эта ошибка,
- следует после установки обновления выполнить "apt-cdrom add".</p></li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.7.9+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3031.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3032.wml b/russian/security/2014/dsa-3032.wml
deleted file mode 100644
index 0bb1b5713fa..00000000000
--- a/russian/security/2014/dsa-3032.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="94a512c7b9c1f0f3c37fde942cfabae5fa418795" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стефан Шазелас обнаружил уязвимость в bash, GNU
-Bourne-Again Shell, связанную с тем, как обрабатываются переменные
-окружения. В большом количестве настроек эта уязвимость
-может использоваться по сети, особенно если bash настроен
-как системная командная оболочка.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.2+dfsg-0.1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты bash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3032.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3033.wml b/russian/security/2014/dsa-3033.wml
deleted file mode 100644
index ea2c7cc9994..00000000000
--- a/russian/security/2014/dsa-3033.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="07bc37449e03eacb1cdb48813acaa4f969aa2986" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS
-(библиотека Mozilla Network Security Service) способе грамматического разбора данных ASN.1,
-используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.</p>
-
-<p>Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые
-будут иметь сертифицированную цепь до доверенного CA.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:3.14.5-1+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 2:3.17.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.17.1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3033.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3034.wml b/russian/security/2014/dsa-3034.wml
deleted file mode 100644
index df43406e8e2..00000000000
--- a/russian/security/2014/dsa-3034.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a1cc3a9c502b1cc6702c38e9b9ddb7389da26cd7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS
-(библиотека Mozilla Network Security Service) способе грамматического разбора данных ASN.1,
-используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.</p>
-
-<p>Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые
-будут иметь сертифицированную цепь до доверенного CA.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 24.8.1esr-1~deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-Iceweasel использует системную библиотеку NSS, проблема в которой была исправлена в DSA 3033-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3034.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3035.wml b/russian/security/2014/dsa-3035.wml
deleted file mode 100644
index fffc98855c7..00000000000
--- a/russian/security/2014/dsa-3035.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c0968cd5d4cfd7d145914d0c90a56116952da38b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что заплата для bash, GNU Bourne-Again Shell, использованная для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6271">CVE-2014-6271</a>,
-выпущенная в DSA-3032-1, была неполной,
-некоторые символы всё ещё могут быть введены в
-другое окружение (<a href="https://security-tracker.debian.org/tracker/CVE-2014-7169">CVE-2014-7169</a>). Данное обновление добавляет к
-переменным окружения, содержащим функции командной оболочки, префиксы и суффиксы для
-улучшения безопасности.</p>
-
-<p>Кроме того, в коде грамматического разбора были исправлены два возможных выхода за пределы массива при чтении,
-которые были выявлены при внутреннем анализе, проведённом силами Red Hat,
-а также независимо опубликованы Тоддом Сэбайном.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.2+dfsg-0.1+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты bash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3035.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3036.wml b/russian/security/2014/dsa-3036.wml
deleted file mode 100644
index 96d2b11cb0e..00000000000
--- a/russian/security/2014/dsa-3036.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6407809281dc6d9e3602a133703091022a556f18" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что MediaWiki, wiki-движок, недостаточно
-фильтрует CSS в загружаемых файлах SVG, что приводит к межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.19.19+dfsg-0+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.19.19+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3036.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3037.wml b/russian/security/2014/dsa-3037.wml
deleted file mode 100644
index e1028c4c9d4..00000000000
--- a/russian/security/2014/dsa-3037.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d20934ce8becc701685ac68ee9d968eb67708f41" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS
-(библиотека Mozilla Network Security Service, встроенная в Icedove из Wheezy),
-способе грамматического разбора данных ASN.1,
-используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.</p>
-
-<p>Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые
-будут иметь сертифицированную цепь до доверенного CA.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 24.8.1-1~deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-Icedove использует системную библиотеку NSS, проблема в которой была устранена в DSA 3033-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3037.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3038.wml b/russian/security/2014/dsa-3038.wml
deleted file mode 100644
index 81ee56c3b3d..00000000000
--- a/russian/security/2014/dsa-3038.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="c11be6f246a7cbf046ad495f48f8755591c840f0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Libvirt, библиотеке для абстракции виртуализации, были обнаружены
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0179">CVE-2014-0179</a>
-
- <p>Ричард Джонс и Дэниэль Берранж обнаружили, что libvirt передаёт флаг
- XML_PARSE_NOENT при грамматическом разборе документов XML с использованием библиотеки
- libxml2. В этом случае все записи XML в грамматически разобранных документах
- раскрываются. Пользователь может заставить libvirtd разобрать документ XML,
- содержащий запись, указывающую на специальный файл, которые блокирует доступ
- для чтения, что может привести к зависанию libvirtd,
- что, в конечном итоге, приведёт к отказу в обслуживании всей системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3633">CVE-2014-3633</a>
-
- <p>Луйяо Хань из Red Hat обнаружил, что реализация qemu функции
- virDomainGetBlockIoTune трансформирует список в массив дисков
- для их определения на лету, а затем использует его как список для массива
- дисков для постоянного определения, что может приводить к
- чтениям за пределами массива в функции qemuDomainGetBlockIoTune().</p>
-
- <p>Удалённый злоумышленник, способный установить подключение с правами только для чтения к
- libvirtd, может использовать эту уязвимость для аварийного завершения работы libvirtd, либо потенциальной утечки
- памяти в процессе libvirtd.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.9.12.3-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.8-2.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3038.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3039.wml b/russian/security/2014/dsa-3039.wml
deleted file mode 100644
index 6af5b80312b..00000000000
--- a/russian/security/2014/dsa-3039.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="489607ea6bf791c90a0a548cec5455a94c704960" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3160">CVE-2014-3160</a>
-
- <p>Кристиан Шнайдер обнаружил проблему с обходом ограничения одного источника в коде загрузки
- файлов SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3162">CVE-2014-3162</a>
-
- <p>Команда разработки Google Chrome исправила в chromium 36.0.1985.125 многочисленные проблемы, оказывающие
- потенциальное влияние на безопасность.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3165">CVE-2014-3165</a>
-
- <p>Колин Рэйн обнаружил использование указателей после освобождения памяти в реализации
- Web Sockets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3166">CVE-2014-3166</a>
-
- <p>Антуан Дэлине-Лаву обнаружил утечку информации в реализации протокола
- SPDY.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3167">CVE-2014-3167</a>
-
- <p>Команда разработки Google Chrome исправила в chromium 36.0.185.143 многочисленные проблемы, оказывающие
- потенциальное влияние на безопасность.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3168">CVE-2014-3168</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в коде обработки файлов
- изображений в формате SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3169">CVE-2014-3169</a>
-
- <p>Андрей Дьяк обнаружил использование указателей после освобождения памяти в реализации Webkit/Blink
- Document Object Model.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3170">CVE-2014-3170</a>
-
- <p>Роб Ву обнаружил способ подделки url расширений chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3171">CVE-2014-3171</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в связках v8 для
- chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3172">CVE-2014-3172</a>
-
- <p>Эли Грей обнаружил способ обхода ограничений доступа при использовании
- API дебаггера расширений для chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3173">CVE-2014-3173</a>
-
- <p>jmuizelaar обнаружил чтение неинициализированной переменной в WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3174">CVE-2014-3174</a>
-
- <p>Атте Кеттунен обнаружил чтение неинициализированной переменной в Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3175">CVE-2014-3175</a>
-
- <p>Команда разработки Google Chrome исправила в chromium 37.0.2062.94 многочисленные проблемы, оказывающие
- потенциальное влияние на безопасность.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3176">CVE-2014-3176</a>
-
- <p>lokihardt@asrt обнаружил ряд уязвимостей, которые могут приводить к
- удалённому выполнению произвольного кода за пределами песочницы chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3177">CVE-2014-3177</a>
-
- <p>lokihardt@asrt обнаружил ряд уязвимостей, которые могут приводить к
- удалённому выполнению произвольного кода за пределами песочницы chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3178">CVE-2014-3178</a>
-
- <p>miaubiz обнаружил использование указателей после освобождения памяти в реализации Document Object
- Model в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3179">CVE-2014-3179</a>
-
- <p>Команда разработки Google Chrome исправила в chromium 37.0.2062.120 многочисленные проблемы, оказывающие
- потенциальное влияние на безопасность.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 37.0.2062.120-1~deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 37.0.2062.120-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3039.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3040.wml b/russian/security/2014/dsa-3040.wml
deleted file mode 100644
index f530abf792d..00000000000
--- a/russian/security/2014/dsa-3040.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ef6c296f2d3d731efa8786987fdb6d74f92e3edf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Райнер Герхардс, лидер проекта rsyslog, сообщил об уязвимости в
-Rsyslog, системе обработки журналов. Как следствие данной уязвимости,
-злоумышленник может отправлять некорректные сообщения на сервер в случае, если
-тот принимает данные от недоверенных источников. Обработка некорректных сообщений приводит к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.8.11-3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.1-1.</p>
-
-<p>Рекомендуется обновить пакеты rsyslog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3040.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3041.wml b/russian/security/2014/dsa-3041.wml
deleted file mode 100644
index d6a11692e2a..00000000000
--- a/russian/security/2014/dsa-3041.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="562c48220cf41606617a8e63fc206b9c492641e3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В решении для виртуализации Xen были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к отказу в обслуживании, раскрытию информации
-или повышению привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.4-3+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3041.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3042.wml b/russian/security/2014/dsa-3042.wml
deleted file mode 100644
index af0bf24f4bb..00000000000
--- a/russian/security/2014/dsa-3042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="86edebaba31f30e6f6f9937dc2d9c75400e06b62" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стефано Закироли обнаружил уязвимость в exuberant-ctags, инструменте для
-построения индексов тег-файлов для определений из исходного кода: определённые файлы JavaScript
-приводят в тому, что ctags входит в бесконечный цикл и продолжает свою работу до тех пор, пока не будет
-израсходовано всё свободное пространство на диске, что, в свою очередь, приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:5.9~svn20110310-4+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1:5.9~svn20110310-8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.9~svn20110310-8.</p>
-
-<p>Рекомендуется обновить пакеты exuberant-ctags.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3042.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3043.wml b/russian/security/2014/dsa-3043.wml
deleted file mode 100644
index 3c6b933dd8e..00000000000
--- a/russian/security/2014/dsa-3043.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="946c4fac50cf0cbe65cc2ee56b81ae07caef6a9a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.2.4-1+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты tryton-server.</p>
-
-<p>С подробным статусом поддержки безопасности tryton-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tryton-server">\
-https://security-tracker.debian.org/tracker/tryton-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3043.data"
diff --git a/russian/security/2014/dsa-3044.wml b/russian/security/2014/dsa-3044.wml
deleted file mode 100644
index 26afa9b1252..00000000000
--- a/russian/security/2014/dsa-3044.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e2754af96d91f78e611453172eef4e1ee80e91e6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации
-на оборудовании с архитектурой x86, были обнаружены несколько проблем безопасности:</p>
-
-<ul>
- <li>Различные проблемы безопасности были найдены в блочных драйверах qemu.
- Некорректные образы дисков могут приводить к выполнению произвольного кода.</li>
- <li>Разыменование NULL-указателя в SLIRP может приводить к отказу в обслуживании</li>
- <li>В эмуляции VGA была обнаружена утечка информации</li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.1.2+dfsg-6+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3044.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3045.wml b/russian/security/2014/dsa-3045.wml
deleted file mode 100644
index 5eec82c8e9c..00000000000
--- a/russian/security/2014/dsa-3045.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8c34852989f7983b0bd7f8a66af7c163891a9d3c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации
-на оборудовании с архитектурой x86, были обнаружены несколько проблем безопасности:</p>
-
-<ul>
- <li>Различные проблемы безопасности были найдены в блочных драйверах qemu.
- Некорректные образы дисков могут приводить к выполнению произвольного кода.</li>
- <li>Разыменование NULL-указателя в SLIRP может приводить к отказу в обслуживании</li>
- <li>В эмуляции VGA была обнаружена утечка информации</li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.1.2+dfsg-6a+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3045.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3046.wml b/russian/security/2014/dsa-3046.wml
deleted file mode 100644
index d421ad87e33..00000000000
--- a/russian/security/2014/dsa-3046.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3c27c783d6ceba76d1c1c296137b09f4d75bc245" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено о том, что MediaWiki, движок веб-сайтов для совместной работы,
-позволяет загружать созданный пользователем код CSS на страницы, на которых использование
-созданного пользователем кода JavaScript запрещено. Пользователь wiki может обойти это ограничение, выполнив специальные действия по
-изменению интерфейса через CSS (либо запустив код JavaScript из
-CSS) на чувствительных к проблемам безопасности страницам, к примеру Special:Preferences и
-Special:UserLogin. Данное обновление убирает разделение разрешений для модулей CSS
-и JavaScript.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.19.20+dfsg-0+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.19.20+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3046.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3047.wml b/russian/security/2014/dsa-3047.wml
deleted file mode 100644
index c80f0c18aec..00000000000
--- a/russian/security/2014/dsa-3047.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="fdd54e8982faf6aea51cfe06772200d65b10cad5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Манча обнаружил уязвимость в rsyslog, системе для обработки
-журналов. Эта уязвимость представляет собой переполнение целых чисел, которое может
-возникать при обработке некорректных сообщений, отправленных серверу, в случае, если тот принимает данные
-из недоверенных источников, что приводит к потере сообщений, отказу в обслуживании и потенциальному удалённому выполнению кода.</p>
-
-<p>Данная уязвимость может рассматриваться как неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2014-3634">CVE-2014-3634</a>
-(DSA 3040-1).</p>
-
-<p>Дополнительная информация: <a href="http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/">http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/</a></p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.8.11-3+deb7u2.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 8.4.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.4.2-1.</p>
-
-<p>Рекомендуется обновить пакеты rsyslog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3047.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3048.wml b/russian/security/2014/dsa-3048.wml
deleted file mode 100644
index cafdd6d6183..00000000000
--- a/russian/security/2014/dsa-3048.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="46e03cfff45c32c06a388708c3069102f987f4e6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гиллем Йовер обнаружил, что функциональность получения журнала изменений в
-apt-get использует временные файлы небезопасным образом, что позволяет локальному пользователю
-переписывать произвольные файлы.</p>
-
-<p>Данная уязвимость нейтрализуется путём установки fs.protected_symlinks в
-ядре Linux, указанный параметр по умолчанию включен в Debian 7 Wheezy и выше.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.7.9+deb7u6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.9.2.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3048.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3049.wml b/russian/security/2014/dsa-3049.wml
deleted file mode 100644
index 9989c6f1ddf..00000000000
--- a/russian/security/2014/dsa-3049.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c6d99fba37df78f554a7b054dbc67ae26ffc77ee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ПО для грамматического разбора и анализа для компонентов
-RTP, MEGACO, Netflow, RTSP, SES и Sniffer были обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy12.</p>
-
-<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3049.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3050.wml b/russian/security/2014/dsa-3050.wml
deleted file mode 100644
index 1e9c9eabc32..00000000000
--- a/russian/security/2014/dsa-3050.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="9f59503f7ec59cbbfa474618308603821d35f7c7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности памяти, переполнения
-буфера, использование указателей после освобождения памяти и другие ошибки реализации могут приводить
-к выполнению произвольного кода, отказу в обслуживании, обходу правила
-ограничения домена или потере личных данных.</p>
-
-<p>Данное обновление переводит Iceweasel на Firefox серии ESR31. Новые
-выпуски содержат новый пользовательский интерфейс.</p>
-
-<p>Кроме того, данное обновление отключает SSLv3.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.2.0esr-2~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.2.0esr-1.</p>
-
-<p>В экспериментальном выпуске эти проблемы были исправлены в
-версии 33.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3050.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3051.wml b/russian/security/2014/dsa-3051.wml
deleted file mode 100644
index 57ee9d0daa4..00000000000
--- a/russian/security/2014/dsa-3051.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="80fcedffb55ea69b4f47eb4500d1d2bcff2059f1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Хорст обнаружил уязвимость в API абстракции базы данных Drupal,
-которая может приводить к SQL-инъекции.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.14-2+deb7u7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.32-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3051.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3052.wml b/russian/security/2014/dsa-3052.wml
deleted file mode 100644
index 6480d2e1602..00000000000
--- a/russian/security/2014/dsa-3052.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="001f238af5addfe627ddf8a260eaef00aad146e8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йоуни Малинен обнаружил проблему, связанную с очисткой ввода, в wpa_cli и
-hostapd_cli, инструментах из пакета wpa. Удалённая wifi-система,
-находящаяся в радиусе приёма, может предоставить специально сформированную строку, которая приводит к выполнению
-произвольного кода с правами процесса wpa_cli или
-hostapd_cli.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0-3+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3-1.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3052.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3053.wml b/russian/security/2014/dsa-3053.wml
deleted file mode 100644
index c665a1ddd17..00000000000
--- a/russian/security/2014/dsa-3053.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, библиотеке и наборе инструментов Secure Sockets
-Layer, были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>
-
- <p>В методе грамматического разбора данных DTLS Secure
- Real-time Transport Protocol (SRTP) была обнаружена утечка памяти. Удалённый злоумышленник
- может отправить несколько специально сформированных сообщений-рукопожатий, которые приведут к использованию
- всей доступной памяти сервера SSL/TLS или DTLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>
-
- <p>В методе SSL 3.0 для обработки отступов байтов при расшифровке
- сообщений, зашифрованных с использованием блочных шифров в режиме cipher block
- chaining (CBC), была обнаружена уязвимость. Данная уязвимость позволяет злоумышленнику осуществить атаку по принципу человек-в-середине (MITM)
- для расшифровки выбранного байта шифрованного текста в 256
- попытках в случае, если приложение жертвы заново отправляет одни
- и те же данные по создаваемым заново подключениям SSL 3.0. </p>
-
- <p>Обновление добавляет поддержку Fallback SCSV для минимизации рисков, связанных с данной проблемой.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
-
- <p>В методе обработки неудачных проверок целостности сессионных билетов была обнаружена утечка
- памяти. Удалённый злоумышленник может использовать всю доступную
- памяти сервера SSL/TLS или DTLS, отправив на сервер большое число
- некорректных сессионных билетов. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
-
- <p>Если OpenSSL собран со сборочным параметром "no-ssl3", то сервер
- может принять и завершить рукопожатие SSL 3.0, а клиенты могут
- быть настроены на отправку такого рукопожатия.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u13.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1j-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3054.wml b/russian/security/2014/dsa-3054.wml
deleted file mode 100644
index 6922cb177ad..00000000000
--- a/russian/security/2014/dsa-3054.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1b912ead1cdf587c8d4217953868b9349152f9f6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько проблем. Уязвимости
-были исправлены путём обновления MySQL до новой версии
-5.5.40 из основной ветки разработки. Дополнительные сведения см. в информации о выпуске MySQL 5.5 и рекомендации Oracle
-относительно критического обновления:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html">\
-http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.40-0+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3054.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3055.wml b/russian/security/2014/dsa-3055.wml
deleted file mode 100644
index c17dd0e6979..00000000000
--- a/russian/security/2014/dsa-3055.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="00b82401aed7a577e753f6d66dd85e76d5eb6374" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Pidgin, клиенте мгновенных сообщений с поддержкой множества
-различных протоколов, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3694">CVE-2014-3694</a>
-
- <p>Было обнаружено, что плагины SSL/TLS не могут проверить
- расширение базовых ограничений в промежуточных сертификатах удостоверяющего центра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3695">CVE-2014-3695</a>
-
- <p>Ив Юнань и Ричард Джонсон обнаружили, что смайлы, имеющие
- слишком большую длину, могут приводить к аварийному завершению работы Pidgin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3696">CVE-2014-3696</a>
-
- <p>Ив Юнань и Ричард Джонсон обнаружили, что некорректные сообщения Groupwise
- могут приводить к аварийному завершению работы Pidgin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3698">CVE-2014-3698</a>
-
- <p>Тис Алкемад и Пол Орич обнаружили, что некорректные сообщения XMPP
- могут приводить к раскрытию содержимого памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.10.10-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.10.10-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3055.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3056.wml b/russian/security/2014/dsa-3056.wml
deleted file mode 100644
index f6c23f91e86..00000000000
--- a/russian/security/2014/dsa-3056.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5d56e540020ecc51c0dbfa4690869b89576b52ee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libtasn1-3, библиотеке для управления структурами
-ASN1 (Abstract Syntax Notation One), были обнаружены несколько уязвимостей. Злоумышленник
-может использовать их для вызова отказа в обслуживании через доступ к адресу за пределами выделенной памяти
-или разыменование NULL-указателя.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.13-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3056.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3057.wml b/russian/security/2014/dsa-3057.wml
deleted file mode 100644
index 13daadd7661..00000000000
--- a/russian/security/2014/dsa-3057.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0fe13a351afbc7a497ddd7c0ae2b51084eb040ec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Sogeti обнаружил отказ в обслуживании в libxml2, библиотеке, предоставляющей
-поддержку чтения, изменения и записи файлов XML и HTML. Удалённый злоумышленник
-может передать специально сформированный файл XML, обработка которого
-приложением, использующим libxml2, приведёт к чрезмерному потреблению времени процессора
-(отказ в обслуживании) из-за излишних подстановок сущностей. Это происходит даже в тех случаях, когда
-подстановка сущностей отключена, что является поведением по умолчанию.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3660">CVE-2014-3660</a>)</p>
-
-<p>Кроме того, данное обновление содержит исправление неправильно наложенной заплаты,
-выпущенной в версии 2.8.0+dfsg1-7+wheezy1 (#762864) и утечки памяти
-(#765770), появившейся в версии 2.8.0+dfsg1-7+nmu3.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.8.0+dfsg1-7+wheezy2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9.2+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3057.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3058.wml b/russian/security/2014/dsa-3058.wml
deleted file mode 100644
index 851beb3793f..00000000000
--- a/russian/security/2014/dsa-3058.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="395db7007a0be5c21c0de47ba2e20597b273422a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чад Визино сообщил об уязвимости в torque, серийной системе обработки очередей на основе
-PBS. Пользователь, не имеющий прав суперпользователя, может использовать уязвимость в
-вызове библиотеки tm_adopt() для принудительного завершения работы любого процесса, включая процессы, владельцем которых является
-суперпользователь, в любой ноде любой работы.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.16+dfsg-1+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.16+dfsg-1.5.</p>
-
-<p>Рекомендуется обновить пакеты torque.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3058.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3059.wml b/russian/security/2014/dsa-3059.wml
deleted file mode 100644
index dc10be265d6..00000000000
--- a/russian/security/2014/dsa-3059.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b6427fcfebfad93e49ff02bf1affda299b50e9a9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В dokuwiki были обнаружены две уязвимости. Контроль доступа в
-менеджере мультимедиа был недостаточно ограничен и аутентификацию можно
-было обойти в случае, если для LDAP аутентификации использовался Active Directory.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.0.20120125b-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.0.20140929.a-1.</p>
-
-<p>Рекомендуется обновить пакеты dokuwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3059.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3060.wml b/russian/security/2014/dsa-3060.wml
deleted file mode 100644
index 7a65f017b53..00000000000
--- a/russian/security/2014/dsa-3060.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="f43a4036b85dfab0f910e94d0caf32ba9a5dfbc4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux обнаружены несколько уязвимостей, которые могут
-приводить к отказу в обслуживании:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3610">CVE-2014-3610</a>
-
- <p>Ларс Балл из Google и Надав Амит сообщили об уязвимости в способе, используемом KVM
- для обработки неканонических записей в определённые регистры MSR. Привилегированный
- гостевой пользователь может использовать данную уязвимость для вызова отказа в обслуживании
- (паника ядра) на хост-машине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3611">CVE-2014-3611</a>
-
- <p>Ларс Балл из Google сообщил о состоянии гонки в коде для эмуляции PIT
- в KVM. Локальный пользователь с правами гостя и доступом к портам ввода-вывода PIT
- может использовать данную уязвимость для вызова отказа в обслуживании (аварийная остановка)
- на хост-машине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3645">CVE-2014-3645</a>
-
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3646">CVE-2014-3646</a>
-
- <p>Команда Advanced Threat Research из Intel Security обнаружила, что
- подсистема KVM неправильно обрабатывает выходы виртуальной машины
- на предмет инструкций invept (Invalidate Translations Derived из EPT) и
- invvpid (Invalidate Translations Based на VPID). На
- хост-машинах с процессором Intel и поддержкой выходов invept/invppid
- непривилегированный пользователь с гостевыми правами может использовать указанные инструкции
- для аварийного завершения работы гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3647">CVE-2014-3647</a>
-
- <p>Надав Амит сообщил, что KVM неправильно обрабатывает неканонические адреса при
- эмуляции инструкций по изменению rip, что может вызывать неправильную
- работы виртуальной машины. Гостевой пользователь с доступом к вводу-выводу или MMIO может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийная остановка работы системы) на гостевой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3673">CVE-2014-3673</a>
-
- <p>Лю Вей из Red Hat обнаружил уязвимость в net/core/skbuff.c, приводящую к
- панике ядра при получении некорректного фрагмента ASCONF. Удалённый
- злоумышленник может использовать данную уязвимость для аварийной остановки работы системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3687">CVE-2014-3687</a>
-
- <p>Была обнаружена уязвимость в стеке sctp, приводящая к панике ядра в случае
- получения дублирующего фрагмента ASCONF. Удалённый злоумышленник может использовать данную
- уязвимость для аварийной остановки работы системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3688">CVE-2014-3688</a>
-
- <p>Было обнаружено, что стек sctp при определённых условиях и удалённом обращении
- потреблять чрезмерный объём памяти из-за большого размера очереди. Удалённый
- злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании
- в системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3690">CVE-2014-3690</a>
-
- <p>Энди Лутомирски обнаружил, что некорректная обработка регистров в KVM
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a>
-
- <p>Несколько разработчиков Debian сообщили о проблеме в подсистеме поддержки
- сети IPv6. Локальный пользователь с доступом к устройствам tun или macvtap, либо
- виртуальная машина, подключенная к одному из таких устройств могут вызывать отказ
- в обслуживании (аварийная остановка системы).</p></li>
-
-</ul>
-
-<p>Данное обновление включает в себя исправление ошибки, связанной с <a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a>, отключающее
-UFO (UDP Fragmentation Offload) в драйверах macvtap, tun
-и virtio_net. Это приведёт к невозможности миграции виртуальных машин, работающих на хост- машинах с ядрами более
-ранней версии, на хост-машины с данной версией ядра в случае, если
-такой виртуальной машине было назначено сетевой устройство virtio. Для миграции подобной
-виртуальной машины её для начала следует отключить.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.63-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3060.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3061.wml b/russian/security/2014/dsa-3061.wml
deleted file mode 100644
index a2c576241b9..00000000000
--- a/russian/security/2014/dsa-3061.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cdf011719dc270d32e1df988083efdc1ef23abdb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности
-содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки
-реализации могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Данное обновление обновляет Icedove до серии ESR31 Thunderbird. Кроме того,
-Enigmail был обновлён до версии 1.7.2-1~deb7u1, что гарантирует
-совместимость с новым выпуском основной ветки разработки.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.2.0-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.2.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3061.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3062.wml b/russian/security/2014/dsa-3062.wml
deleted file mode 100644
index 0089d67d816..00000000000
--- a/russian/security/2014/dsa-3062.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="073250af9779d48e3355f4ecd7b3b6701ae06b60" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эйчди Мур из Rapid7 обнаружил атаку через символические ссылки в Wget, утилите для
-загрузки файлов через HTTP, HTTPS и FTP для командной строки. Уязвимость
-позволяет создавать произвольные файлы в пользовательской системе в случае, если Wget запущен в
-рекурсивном режиме для загрузки с FTP-сервера злоумышленника. Создание произвольный файлов
-может привести к перезаписи файлов пользователя, а также к удалённому выполнению кода с
-правами пользователя. </p>
-
-<p>Данное обновление изменяет настройки Wget по умолчанию, более утилита не создаёт
-локальных символических ссылок, но раскрывает их и загружает
-файлы, на которые эти ссылки указывают.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.13.4-3+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.16-1.</p>
-
-<p>Рекомендуется обновить пакеты wget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3062.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3063.wml b/russian/security/2014/dsa-3063.wml
deleted file mode 100644
index 10a84f08fc5..00000000000
--- a/russian/security/2014/dsa-3063.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="614ae76958de3526c4a7a4535a072c67a6f61bc3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Quassel-core, одном из компонентов распределённого IRC-клиента
-Quassel, было обнаружено чтение за пределами выделенной памяти. Злоумышленник может
-отправить специально сформированное сообщение, которое приведёт к аварийному завершению работы компонента и отказу в
-обслуживании или раскрытию информации из памяти процесса.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.8.0-1+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.10.0-2.1 (будет доступна позже).</p>
-
-<p>Рекомендуется обновить пакеты quassel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3063.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3064.wml b/russian/security/2014/dsa-3064.wml
deleted file mode 100644
index b1716973558..00000000000
--- a/russian/security/2014/dsa-3064.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a9150cbf1e72dda12b01ebe58615da8abd60cfef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, широко используемом для
-разработки веб-приложений, были обнаружены несколько уязвимостей. Было решено
-следовать выпускам стабильной ветки 5.4.x для пакетов PHP в Wheezy.
-Следовательно, указанные уязвимости устранены путём обновления PHP до новой
-версии 5.4.34 из основной ветки разработки, которая включает в себя дополнительные исправления ошибок, новые
-возможности и возможно несовместимые изменения. За дополнительной информацией
-обращайтесь к журналу изменений основной ветки разработки:</p>
-
- <p><a href="http://php.net/ChangeLog-5.php#5.4.34">\
-http://php.net/ChangeLog-5.php#5.4.34</a></p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.34-0+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3064.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3065.wml b/russian/security/2014/dsa-3065.wml
deleted file mode 100644
index 85ea8b24487..00000000000
--- a/russian/security/2014/dsa-3065.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b689fbf9b41d18e91cea334b5fbc53c73d938c9a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Форшау обнаружил, что параметры CanonicalizationMethod в Apache Santuario XML Security для
-Java проверяются неправильно:
-выбрав произвольный слабый алгоритм, злоумышленник
-может подделать сигнатуры XML.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.5-1+deb7u1.</p>
-
-<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
-версии 1.5.5-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.5-2.</p>
-
-<p>Рекомендуется обновить пакеты libxml-security-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3065.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3066.wml b/russian/security/2014/dsa-3066.wml
deleted file mode 100644
index 3af0fdb551a..00000000000
--- a/russian/security/2014/dsa-3066.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="4c4113e974006f3b100382eb7d97a0b563cc7e28" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, были обнаружены
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689">CVE-2014-3689</a>
-
- <p>Команда Advanced Threat Research из Intel Security сообщила о том, что
- параметр, передаваемый гостевой системой, недостаточно проверялся в
- функциях отрисовки прямоугольников в драйвере vmware-vga. Пользователь гостевой системы с
- соответствующими правами может использовать данную уязвимость для записи в адресное пространство qemu на
- хост-машине, что может приводить к повышению привилегий до уровня
- хост-процесса qemu.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815">CVE-2014-7815</a>
-
- <p>Джеймс Спадаро из Cisco сообщил о недостаточной очистке параметра
- bits_per_pixel, передаваемого клиентом в дисплейный драйвер QEMU VNC. Злоумышленник,
- имеющий доступ к VNC-консоли на гостевой системе, может использовать эту
- уязвимость для аварийного завершения работы гостевой системы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.1.2+dfsg-6a+deb7u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1+dfsg-7.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3066.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3067.wml b/russian/security/2014/dsa-3067.wml
deleted file mode 100644
index e11ba184151..00000000000
--- a/russian/security/2014/dsa-3067.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="e1f305e8aecadfcd2daeb9430cc649b0fc1dd5a9" maintainer="Lev Lamberov"
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
-x86, были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689">CVE-2014-3689</a>
-
- <p>Команда Advanced Threat Research из Intel Security сообщила о том, что
- параметр, передаваемый гостевой системой, недостаточно проверялся в
- функциях отрисовки прямоугольников в драйвере vmware-vga. Пользователь гостевой системы с
- соответствующими правами может использовать данную уязвимость для записи в адресное пространство qemu на
- хост-машине, что может приводить к повышению привилегий до уровня
- хост-процесса qemu.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815">CVE-2014-7815</a>
-
- <p>Джеймс Спадаро из Cisco сообщил о недостаточной очистке параметра
- bits_per_pixel, передаваемого клиентом в дисплейный драйвер QEMU VNC. Злоумышленник,
- имеющий доступ к VNC-консоли на гостевой системе, может использовать эту
- уязвимость для аварийного завершения работы гостевой системы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.1.2+dfsg-6+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3067.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3068.wml b/russian/security/2014/dsa-3068.wml
deleted file mode 100644
index 8c8762cd5e3..00000000000
--- a/russian/security/2014/dsa-3068.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2c13980afb217ca40f54e8ac0fc6616110f0409b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что работа Konversation, IRC-клиента для KDE, может
-быть аварийно завершена при получении некорректных сообщений, зашифрованных с помощью FiSH.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5-2.</p>
-
-<p>Рекомендуется обновить пакеты konversation.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3068.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3069.wml b/russian/security/2014/dsa-3069.wml
deleted file mode 100644
index 8ecfa41e5b7..00000000000
--- a/russian/security/2014/dsa-3069.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2eb8a8cac36937941637546fffbab0bd9d7c470f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Симеон Парашудис обнаружил, что функция curl_easy_duphandle()
-в cURL, библиотеке передачи URL, содержит ошибку, которая приводит к тому, что libcurl
-во время выполнения операции HTTP POST неожиданно отправляет чувствительные данные,
-которые не предназначены к отправке.</p>
-
-<p>Для воспроизведения этой ошибки требуется, чтобы по порядку использовались CURLOPT_COPYPOSTFIELDS и curl_easy_duphandle(),
-а затем для выполнения HTTP POST использовался дублирующий
-объект обработки. Инструмент командной строки curl не содержит
-этой проблемы, поскольку указанные действия в таком порядке в нём не используются.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy11.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена в версии 7.38.0-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.38.0-3.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3069.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3070.wml b/russian/security/2014/dsa-3070.wml
deleted file mode 100644
index 5216bdf5bfe..00000000000
--- a/russian/security/2014/dsa-3070.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="6815559c29d5446c5234024b1471b6b77d2de18f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании или раскрытию информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3711">CVE-2014-3711</a>
-
- <p>Отказ в обслуживании из-за утечки памяти в подстановке namei в песочнице.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3952">CVE-2014-3952</a>
-
- <p>Раскрытие памяти ядра в управляющих сообщениях sockbuf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3953">CVE-2014-3953</a>
-
- <p>Раскрытие памяти ядра в SCTP. Данное обновление отключает SCTP, поскольку
- инструменты пространства пользователя, поставляемые в составе Wheezy, всё равно не поддерживают SCTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8476">CVE-2014-8476</a>
-
- <p>Раскрытие стека ядра в функциях setlogin() и getlogin().</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 9.0-10+deb70.8.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3070.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3071.wml b/russian/security/2014/dsa-3071.wml
deleted file mode 100644
index 5044f2660ea..00000000000
--- a/russian/security/2014/dsa-3071.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="aaecdb28624783edcf4f22612267937824528d44" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В nss, наборе библиотек, разработанных для поддержки кроссплатформенной
-разработки безопасных клиентских и серверных приложений, Тайсон
-Смит и Джес Шварцентрубер обнаружили использование указателей после
-освобождения памяти, которое позволяет удалённым злоумышленникам выполнять произвольный код
-путём неправильного удаления структуры NSSCertificate из
-доверенного домена.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:3.14.5-1+deb7u3.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2:3.16.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.16.3-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3071.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3072.wml b/russian/security/2014/dsa-3072.wml
deleted file mode 100644
index 3ef8e0a382d..00000000000
--- a/russian/security/2014/dsa-3072.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="690bdffbfa274ee4d8baed1e7d5009ed17d5ae37" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Франсиско Алонзо из Red Hat Product Security обнаружил проблему в утилите
-file: при проверке ELF-файла, заголовки с примечаниями проверяются некорректно,
-что потенциально позволяет злоумышленникам вызывать отказ в обслуживании
-(чтение за пределами выделенной памяти и аварийное завершение работы приложения) путём передачи специально
-сформированного ELF-файла.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.11-2+deb7u6.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.20-2.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3072.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3073.wml b/russian/security/2014/dsa-3073.wml
deleted file mode 100644
index 8eef6d8096a..00000000000
--- a/russian/security/2014/dsa-3073.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="80aaf6e3c17855f439a8b4f0fe7b444756a90a54" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Генкин, Итамар Пипман и Эран Тромер обнаружили, что подключи шифрования
-Elgamal в приложениях, использующих библиотеку libgcrypt11, например
-GnuPG 2.x, могут быть похищены с помощью атаки через сторонние каналы.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.0-5+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3073.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3074.wml b/russian/security/2014/dsa-3074.wml
deleted file mode 100644
index 4b81344cc3e..00000000000
--- a/russian/security/2014/dsa-3074.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2122409f736016e5d3be4457e5c5efc49d251857" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Франсиско Алонзо из Red Hat Product Security обнаружил проблему в утилите
-file, код которой встроен в PHP, язык сценариев общего
-назначения. При проверке ELF-файлов, заголовки с примечаниями проверяются некорректно,
-что потенциально позволяет злоумышленникам вызывать отказ в обслуживании
-(чтение за пределами выделенной памяти и аварийное завершение работы приложения) путём передачи специально
-сформированного ELF-файла.</p>
-
-<p>Как сообщалось в DSA-3064-1, для пакетов php5 из Wheezy было решено
-следовать выпускам стабильной ветки 5.4.x. Следовательно,
-данная уязвимость решена путём обновления PHP до новой версии
-5.4.35 из основной ветки разработки, что включает в себя дополнительные исправления ошибок, новые возможности и
-изменения, которые могут оказаться несовместимыми с предыдущими версиями. За дополнительной информацией
-обращайтесь у журналу изменения из основной ветки разработки:</p>
-
-<url "http://php.net/ChangeLog-5.php#5.4.35" />
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.4.35-0+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3074.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3075.wml b/russian/security/2014/dsa-3075.wml
deleted file mode 100644
index b830c8a6c05..00000000000
--- a/russian/security/2014/dsa-3075.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="7832d8f8ada386a53b8cb7cc07fefcc3ab2ad56d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре управления
-содержимым, были обнаружены две ошибки. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9015">CVE-2014-9015</a>
-
- <p>Аарон Аверил обнаружил, что специально сформированный запрос может дать
- пользователю доступ к сессии другого пользователя, что позволяет злоумышленнику
- похитить случайную сессию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9016">CVE-2014-9016</a>
-
- <p>Михаэль Куллум, Хавьер Нието и Андрес Рохас Гуерреро обнаружили, что
- API хэширования паролей позволяет злоумышленнику отправлять
- специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и
- памяти. Это может приводить к тому, что сайт становится недоступным или перестаёт
- отвечать (отказ в обслуживании).</p></li>
-
-</ul>
-
-<p>Следует проверить изменённые файлы session.inc и password.inc на
-предмет того, подвержены они указанным уязвимостям или нет. Дополнительная
-информация может быть найдена в рекомендации из основной ветки разработки по адресу:
-<url "https://www.drupal.org/SA-CORE-2014-006" /></p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.14-2+deb7u8.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3075.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3076.wml b/russian/security/2014/dsa-3076.wml
deleted file mode 100644
index c6cbbde69da..00000000000
--- a/russian/security/2014/dsa-3076.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="89c684d94c9a9cd81a09dd4aa2ac79e0d571c246" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах/парсерах для
-SigComp UDVM, AMQP, NCP и TN5250 были обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy13.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.12.1+g01b65bf-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-2.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3076.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3077.wml b/russian/security/2014/dsa-3077.wml
deleted file mode 100644
index 09e687efee6..00000000000
--- a/russian/security/2014/dsa-3077.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a8229f2c142721483e5a67e5cd4abdcebde6f68c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
-уязвимостей, которые приводят к выполнению произвольного
-кода, раскрытию информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6b33-1.13.5-2~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3077.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3078.wml b/russian/security/2014/dsa-3078.wml
deleted file mode 100644
index 18581f860d1..00000000000
--- a/russian/security/2014/dsa-3078.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ed8a4886d51e563934e657bd3dbe32680f492b8e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции ksba_old_to_str() из libksba, библиотеки
-X.509 и CMS (PKCS#7), было обнаружено переполнение
-целых чисел. Используя специально сформированные сообщения S/MIME или ECC на
-основе данных OpenPGP, можно вызвать переполнение буфера, которое может
-приводить к аварийному завершению работы (отказу в обслуживании) приложения, использующего libksba, либо
-к потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.0-2+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.3.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libksba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3078.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3079.wml b/russian/security/2014/dsa-3079.wml
deleted file mode 100644
index 6259f84019d..00000000000
--- a/russian/security/2014/dsa-3079.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2917d777bdfb3305d9ccbc3ad034a59e2d00c42c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ppp, реализации двухточечного протокола (PPP) была
-обнаружена уязвимость: переполнение целых чисел в функции,
-ответственной за грамматический разбор переданных пользователем опций, потенциально позволяет
-локальному злоумышленнику получить права суперпользователя.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.5-5.1+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.4.6-3.</p>
-
-<p>Рекомендуется обновить пакеты ppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3079.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3080.wml b/russian/security/2014/dsa-3080.wml
deleted file mode 100644
index 027390e0ae7..00000000000
--- a/russian/security/2014/dsa-3080.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4ff9cc018bbe0c00ef5001c70aa816cb4176e3ce" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
-несколько уязвимостей, приводящих к выполнению
-произвольного кода, раскрытию информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7u71-2.5.3-2~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 7u71-2.5.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u71-2.5.3-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3080.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3081.wml b/russian/security/2014/dsa-3081.wml
deleted file mode 100644
index df468ae8f91..00000000000
--- a/russian/security/2014/dsa-3081.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1131ec0db3a1ced704102b56069786a73be1f5e5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libvncserver, библиотеке для реализации функциональности сервера
-VNC, были обнаружены уязвимости. Эти уязвимости могут приводить к
-выполнению произвольного кода как на стороне клиента, так и на стороне
-сервера.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.9.9+dfsg-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.9.9+dfsg-6.1.</p>
-
-<p>Рекомендуется обновить пакеты libvncserver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3081.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3082.wml b/russian/security/2014/dsa-3082.wml
deleted file mode 100644
index f9fb41e7f3d..00000000000
--- a/russian/security/2014/dsa-3082.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="68910124b5f50e991c6d4a75d8fc6dd51a06460c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мишеле Спагнуоло из Google Security Team и Мирослав Личвар из
-Red Hat обнаружили две проблемы в flac, библиотеке для обработки мультимедиа в
-формате Free Lossless Audio Codec: передавая специально сформированный файл в формате
-FLAC, злоумышленник может выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.2.1-6+deb7u1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.3.0-3.</p>
-
-<p>Рекомендуется обновить пакеты flac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3082.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3083.wml b/russian/security/2014/dsa-3083.wml
deleted file mode 100644
index 5a649f94a13..00000000000
--- a/russian/security/2014/dsa-3083.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7128b46f485659fc085e2c73444ffd5282620341" maintainer="Lev Lamberov"
-<define-tag description>обновления безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mutt, программе для чтения электронной почты с текстовым интерфейсом, была обнаружена
-уязвимость. Специально сформированный заголовок сообщения может приводить к
-аварийному завершению работы mutt, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.21-6.2+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.23-2.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3083.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3084.wml b/russian/security/2014/dsa-3084.wml
deleted file mode 100644
index 1569c74be1c..00000000000
--- a/russian/security/2014/dsa-3084.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5bfd8843847d7badbff1ba5f64c6e72aae514334" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Драгана Дамянович обнаружила, что аутентифицированный клиент может аварийно завершить
-работу сервера OpenVPN, отправив управляющий пакет, содержащий менее
-четырёх байт данных.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.2.1-8+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.4-5.</p>
-
-<p>Рекомендуется обновить пакеты openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3084.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3085.wml b/russian/security/2014/dsa-3085.wml
deleted file mode 100644
index 4067a2c588e..00000000000
--- a/russian/security/2014/dsa-3085.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="7a5c26245e818a99000bf9a1732df7a7e0d36ae7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, были обнаружены
-многочисленные инструменты, приводящие к отказу в обслуживании и раскрытию информации.
-Дополнительная информация может быть найдена в рекомендации основной ветки разработки по следующему
-адресу: <url "https://wordpress.org/news/2014/11/wordpress-4-0-1/" /></p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031">CVE-2014-9031</a>
-
- <p>Йоуко Пюннонен обнаружил неаутентифицированный межсайтовый скриптинг
- (XSS) в функции wptexturize(), который может использоваться через комментарии
- или посты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033">CVE-2014-9033</a>
-
- <p>Подделка межсайтовых запросов (CSRF) в процессе изменения
- пароля, которое может использоваться злоумышленником для обмана
- пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034">CVE-2014-9034</a>
-
- <p>Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
- отказе в обслуживании в том способе, который используется библиотекой phpass для обработки
- паролей, поскольку максимальный размер пароля не установлен.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035">CVE-2014-9035</a>
-
- <p>Джон Блэкберн сообщил об XSS в функции <q>Нажмите это</q> (используется
- для быстрой публикации с использованием <q>bookmarklet</q> браузера).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036">CVE-2014-9036</a>
-
- <p>Роберт Чапин сообщил об XSS в коде фильтрации CSS в постах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037">CVE-2014-9037</a>
-
- <p>Дэвид Андерсон сообщил об уязвимости кода для сравнения хэшей
- паролей, сохранённых с использованием устаревшей схемы MD5. Хоть это и маловероятно,
- данная уязвимость может использоваться для компрометации учётной записи, если пользователь
- не вошёл в систему после обновления Wordpress 2.5 (оно было загружено в Debian 2
- апреля 2008 года), и произошёл конфликт MD5-хэшей пароля из-за
- динамического сравнения в PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038">CVE-2014-9038</a>
-
- <p>Бэн Биднер сообщил о подделке запроса на стороне сервера (SSRF) в базовой
- прослойке HTTP, которая недостаточно блокирует адресное пространство кольцевого
- интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039">CVE-2014-9039</a>
-
- <p>Момен Бэсил, Таной Боус и Бойан Славкович сообщили об уязвимости
- в процессе сброса пароля: изменение адреса электронной почты
- не приведёт к отмене отправки сообщения о сбросе пароля на старый ящик.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.6.1+dfsg-1~deb7u5.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 4.0.1+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3085.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3086.wml b/russian/security/2014/dsa-3086.wml
deleted file mode 100644
index e2a67700c8c..00000000000
--- a/russian/security/2014/dsa-3086.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5bc174060114b96e1a2a7f9008a1c751daa37c5f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tcpdump, программе для анализа сетевого трафика с интерфейсом командной
-строки, были обнаружены несколько уязвимостей. Эти уязвимости могут приводить к отказу
-в обслуживании, утечке чувствительной информации из памяти или потенциальному
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.3.0-1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 4.6.2-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.6.2-3.</p>
-
-<p>Рекомендуется обновить пакеты tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3086.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3087.wml b/russian/security/2014/dsa-3087.wml
deleted file mode 100644
index 68df7ffe6fd..00000000000
--- a/russian/security/2014/dsa-3087.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d661f5778ba95708582516b6a8e76833def93442" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Паоло Бонцини из Red Hat обнаружил, что проверки региона блиттера
-недостаточны в коде эмулятора Cirrus VGA в qemu, быстром эмуляторе
-процессора. Привилегированный пользователь гостевой системы может использовать эту уязвимость для
-записи в адресное пространство qemu на хост-машине, потенциально повышая свои права доступа до
-уровня процесса qemu на хост-машине.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.2+dfsg-6a+deb7u6.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3087.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3088.wml b/russian/security/2014/dsa-3088.wml
deleted file mode 100644
index 0cdbc817ea9..00000000000
--- a/russian/security/2014/dsa-3088.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="34aac100db750a39d2e70298622025d2736b0702" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Паоло Бонцини из Red Hat обнаружил, что проверки региона блиттера
-недостаточны в коде эмулятора Cirrus VGA в qemu, быстром эмуляторе
-процессора. Привилегированный пользователь гостевой системы может использовать эту уязвимость для
-записи в адресное пространство qemu на хост-машине, потенциально повышая свои права доступа до
-уровня процесса qemu на хост-машине.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.2+dfsg-6+deb7u6.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3088.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3089.wml b/russian/security/2014/dsa-3089.wml
deleted file mode 100644
index f659f90e51a..00000000000
--- a/russian/security/2014/dsa-3089.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7fd0a1579b23de7f9b7f823b02420cca01005497" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хосе Дуарт из Google Security Team обнаружил переполнение динамической
-памяти в JasPer, библиотеке для обработки файлов в формате JPEG-2000,
-которое может приводить к отказу в обслуживании (аварийному завершению приложения) или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.900.1-13+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3089.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3090.wml b/russian/security/2014/dsa-3090.wml
deleted file mode 100644
index ac7a2b445ef..00000000000
--- a/russian/security/2014/dsa-3090.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f725ed62d65307fd7b06cd59add9295746e4b381" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности памяти, переполнения
-буфера, использование указателей после освобождения памяти и другие ошибки реализации могут приводить
-к выполнению произвольного кода, обходу ограничений безопасности или
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.3.0esr-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.3.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3090.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3091.wml b/russian/security/2014/dsa-3091.wml
deleted file mode 100644
index 02ca17e1163..00000000000
--- a/russian/security/2014/dsa-3091.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="d890a7299ad36c20b1fc84dddacd7956ee9175bf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В getmail4, программе для получения электронной почты с поддержкой
-POP3, IMAP4 и SDPS, были обнаружены несколько уязвимостей, которые позволяют
-осуществлять атаки по принципу человек-в-середине.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273">CVE-2014-7273</a>
-
- <p>Реализация IMAP-over-SSL в getmail с версии 4.0.0 до версии 4.43.0
- не проверяет сертификаты X.509 с серверов SSL, что позволяет
- осуществлять атаку по принципу человек-в-середине для подделки сервера IMAP и получения
- чувствительной информации с помощью специально сформированного сертификата.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274">CVE-2014-7274</a>
-
- <p>Реализация IMAP-over-SSL в getmail версии 4.44.0 не проверяет
- того, совпадает ли имя узла с именем домена в поле
- Common Name (CN) сертификата X.509, что позволяет
- осуществлять атаку по принципу человек-в-середине для подделки сервера IMAP и получения
- чувствительной информации с помощью специально сформированного сертификата от знакомого
- авторитета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275">CVE-2014-7275</a>
-
- <p>Реализация POP3-over-SSL в getmail версии с 4.0.0 до версии 4.44.0
- не проверяет сертификаты X.509 с серверов SSL, что позволяет
- осуществлять атаку по принципу человек-в-середине для подделки сервера POP3 и получения
- чувствительной информации с помощью специально сформированного сертификата.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.46.0-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 4.46.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.46.0-1.</p>
-
-<p>Рекомендуется обновить пакеты getmail4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3091.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3092.wml b/russian/security/2014/dsa-3092.wml
deleted file mode 100644
index 48d5dcbc6d0..00000000000
--- a/russian/security/2014/dsa-3092.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d65b491227797196f2079e8ca7798c23668fd549" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостных групп Mozilla
-Thunderbird для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки
-целостности содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки реализации
-могут приводить к выполнению произвольного кода, обходу ограничений
-безопасности или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.3.0-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.3.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3092.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3093.wml b/russian/security/2014/dsa-3093.wml
deleted file mode 100644
index c2c98881d61..00000000000
--- a/russian/security/2014/dsa-3093.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="9f998b98a7ff5210ca3c8a5a82663adb1bf9efee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании или повышению привилегий:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7841">CVE-2014-7841</a>
-
- <p>Лю Вей из Red Hat обнаружил, что сервер SCTP, выполняя ASCONF, переходит
- в состояние паники при обработке некорректных фрагментов, вызывая разыменование
- NULL-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8369">CVE-2014-8369</a>
-
- <p>Была обнаружена уязвимость в способе обработки отмеченных iommu ошибок
- в функции kvm_iommu_map_pages() ядра Linux. Пользователь гостевой операционной
- системы может использовать данную уязвимость для вызова отказа в обслуживании (повреждение
- содержимого памяти хост-системы) или для какого-нибудь другого воздействия
- на хост-систему.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8884">CVE-2014-8884</a>
-
- <p>Было обнаружено переполнение стека в
- USB-драйвере TechnoTrend/Hauppauge DEC. Локальный пользователь с правом на запись
- на соответствующее устройство может использовать данную уязвимость для аварийного завершения работы ядра
- или потенциального поднятия своих привилений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a>
-
- <p>Энди Лутомирский обнаружил, что функций do_double_fault в
- arch/x86/kernel/traps.c из ядра Linux неправильно обрабатывает
- ошибки, связанные с сегментным регистром Stack Segment (SS),
- что позволяет локальным пользователям вызывать отказ в обслуживании (панику).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.63-2+deb7u2. Данное обновление также включает в себя исправления регрессий,
-появившихся в предыдущих обновлениях.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже
-в версии 3.16.7-ckt2-1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3093.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3094.wml b/russian/security/2014/dsa-3094.wml
deleted file mode 100644
index 9735ed71553..00000000000
--- a/russian/security/2014/dsa-3094.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="eec0d04f0e9d9e27c3a5c40ddf71fb413aae5e8e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что BIND, сервер DNS, уязвим к отказу в
-обслуживании.</p>
-<p>Используя специально сформированные зоны или мошеннический сервер, злоумышленник
-может использовать недосмотр в к коде BIND 9, используемый для следования
-делегированию в Domain Name Service, что приводит к тому, что BIND выдаёт неограниченное
-количество запросов в попытке следования делегированию.</p>
-<p>Это может приводить к исчерпанию ресурсов и отказу в обслуживанию
-(вплоть до принудительного завершения работы процесса сервер.)</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u3.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3094.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3095.wml b/russian/security/2014/dsa-3095.wml
deleted file mode 100644
index ceadd8a0ed2..00000000000
--- a/russian/security/2014/dsa-3095.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b7ef0f851ee858310da27fe5eacfa946fdb8db22" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Спрудель из IOActive обнаружил несколько проблем безопасности в
-X-сервере X.org, которые могут приводить к повышению привилегий или отказу в
-обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.12.4-6+deb7u5.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.16.2.901-1.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3095.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3096.wml b/russian/security/2014/dsa-3096.wml
deleted file mode 100644
index 2b69995f508..00000000000
--- a/russian/security/2014/dsa-3096.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3481a31414f6c294fac52c370b4b86faf1c5f874" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Маури из ANSSI обнаружил уязвимость в pdns-recursor, рекурсивном
-сервере DNS. Удалённый злоумышленник, контролирующий
-некорректно сформированные зоны или целый сервер может повлиять на
-производительность pdns-recursor, приводя к исчерпанию ресурсов и
-потенциальному отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.3-3+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 3.6.2-1.</p>
-
-<p>Рекомендуется обновить пакеты pdns-recursor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3096.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3097.wml b/russian/security/2014/dsa-3097.wml
deleted file mode 100644
index 69c49dff9db..00000000000
--- a/russian/security/2014/dsa-3097.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a9dbfe9872c788650244a89b6b476418e01f10ea" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Маури из ANSSI обнаружил, что unbound, проверяющая
-рекурсивная и кэширующая служба разрешения DNS, содержит уязвимость,
-проявляющуюся в отказе в обслуживании. Злоумышленник, создавший специально сформированную зону, и способный
-отправлять запросы на сервер, может заставить службу разрешения имён
-следовать бесконечной серии делегирований, что приводит к исчерпанию
-ресурсов и чрезмерному использованию трафика.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.17-3+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.4.22-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.22-3.</p>
-
-<p>Рекомендуется обновить пакеты unbound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3097.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3098.wml b/russian/security/2014/dsa-3098.wml
deleted file mode 100644
index ca8bc043fb4..00000000000
--- a/russian/security/2014/dsa-3098.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="03eddc156b33aa7724a6157cff3f20cd7bfdc0dc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джошуа Роджерс обнаружил уязвимость форматной строки в функции yyerror
-в файле lib/cgraph/scan.l из Graphviz, огромного набора инструментов для
-рисования графиков. Злоумышленник может использовать данную уязвимость для аварийного
-завершения работы graphviz или потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.26.3-14+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже в версии 2.38.0-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.38.0-7.</p>
-
-<p>Рекомендуется обновить пакеты graphviz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3098.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3099.wml b/russian/security/2014/dsa-3099.wml
deleted file mode 100644
index 6724e25c68e..00000000000
--- a/russian/security/2014/dsa-3099.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="cc8052792852bb3e2e035b34f20e24fc61ea8c4e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Саймон МакВитти обнаружил, что исправление для
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">\
-CVE-2014-3636</a> было неверным, поскольку оно не полностью решало проблему с
-отказом в обслуживании. Данное обновление изначально запускает службу D-Bus от лица
-суперпользователя, и она правильно изменяет число файловых дескрипторов.</p>
-
-<p>Кроме того, данное обновление отменяет изменение параметра auth_timeout, произведённое
-в предыдущем обновлении безопасности, так как новое значение приводит к возникновению
-проблем с загрузкой на некоторых системах. Подробности о том, как защитить службу
-D-Bus от локальных злоумышленников см. в файле README.Debian.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.8-1+deb7u5.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 1.8.10-1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3099.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3100.wml b/russian/security/2014/dsa-3100.wml
deleted file mode 100644
index 8d182c05e0f..00000000000
--- a/russian/security/2014/dsa-3100.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="67fefa79302e52056dbe18ab7dea358349195825" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mediawiki, движке для wiki, была обнаружена уязвимость декорирование
-cross-domain-policy позволяет редактору статей вводить код в API получателя,
-который осуществляет десериализацию PHP-репрезентаций страницы из API.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:1.19.20+dfsg-0+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3100.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3101.wml b/russian/security/2014/dsa-3101.wml
deleted file mode 100644
index 5abb1e8a413..00000000000
--- a/russian/security/2014/dsa-3101.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5eb41c35494f3fcf4f85a9aff8ae0ace493b10e8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В c-icap, реализации ICAP-сервера, были обнаружены несколько
-уязвимостей, которые могут позволить удалённому злоумышленнику аварийно завершать работу
-c-icap, либо приводить к другим последствиям.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:0.1.6-1.1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1:0.3.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:0.3.1-1.</p>
-
-<p>Рекомендуется обновить пакеты c-icap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3101.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3102.wml b/russian/security/2014/dsa-3102.wml
deleted file mode 100644
index c72d26bdce4..00000000000
--- a/russian/security/2014/dsa-3102.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4dce4f5c77a1bcdf09f3cb3b15c8e603882f6416" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Грэй и Станислав Питуча обнаружили ошибку логического выражения в
-способе оборачивания строк в LibYAML, быстрой библиотеке для грамматического разбора
-и порождения YAML 1.1. Злоумышленник, который может загрузить в приложение, использующее libyaml, специально
-сформированные данные YAML, может вызвать аварийное завершение работы этого приложения.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.1.4-2+deb7u5.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 0.1.6-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.1.6-3.</p>
-
-<p>Рекомендуется обновить пакеты libyaml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3102.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3103.wml b/russian/security/2014/dsa-3103.wml
deleted file mode 100644
index 3f04252ed17..00000000000
--- a/russian/security/2014/dsa-3103.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="72153d0bb9551bb4754557dd5c085e84fffcd21a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Грэй и Станислав Питуча обнаружили ошибку логического выражения в
-способе оборачивания строк в LibYAML, быстрой библиотеке для грамматического разбора
-и порождения YAML 1.1. Злоумышленник, который может загрузить в приложение, использующее libyaml, специально
-сформированные данные YAML, может вызвать аварийное завершение работы этого приложения.</p>
-
-<p>Данное обновление исправляет эту уязвимость в копии кода оригинальной библиотеки, которая входит в
-пакет libyaml-libyaml-perl.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.38-3+deb7u3.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 0.41-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.41-6.</p>
-
-<p>Рекомендуется обновить пакеты libyaml-libyaml-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3103.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3104.wml b/russian/security/2014/dsa-3104.wml
deleted file mode 100644
index 4500e962249..00000000000
--- a/russian/security/2014/dsa-3104.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="14ef9a740428bd5a3bb35de97d4c20e1c20bc2cf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что bsd-mailx, реализация команды <q>mail</q>,
-содержит недокументированную возможность, которая состоит в том, что синтаксически корректные
-адреса электронной почты рассматриваются как команды оболочки и выполняются.</p>
-
-<p>Пользователи, которым нужна эта возможность, могут включить её используя <q>expandaddr</q> в
-соответствующем файле mailrc. Кроме того, данное обновление удаляет устаревшую
-опцию <code>-T</code>. Более старая уязвимость,
-<a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">\
-CVE-2004-2771</a>, уже была решена пакете bsd-mailx
-для Debian.</p>
-
-<p>Заметьте, что данное обновление безопасности не удаляет все средства mailx
-для выполнения команд. Сценарии, отправляющие почту на адреса, полученные из
-ненадёжных источников (таких как веб-формы) должны использовать
-разделитель <code>--</code> до адреса электронной почты (что было исправлено
-в данном обновлении), либо их следует изменить так, чтобы запускались команды
-<code>mail -t</code> или <code>sendmail -i -t</code>, что позволяет
-передавать адреса получателя в качестве заголовка почтового сообщения.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 8.1.2-0.20111106cvs-1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты bsd-mailx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3104.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3105.wml b/russian/security/2014/dsa-3105.wml
deleted file mode 100644
index 266169832ab..00000000000
--- a/russian/security/2014/dsa-3105.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b456da5ef82cc8a566d590e59254e92fbb3a1a85" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Heirloom mailx, реализации команды <q>mail</q>, были обнаружены
-две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">CVE-2004-2771</a>
-
- <p>mailx интерпретирует метасимволы командной оболочки в некоторых адресах
- электронной почты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7844">CVE-2014-7844</a>
-
- <p>Возможность mailx интерпретировать синтаксически корректные адреса
- электронной почты в качестве команд оболочки и выполнять их.</p></li>
-
-</ul>
-
-<p>Выполнение команд оболочки может быть включено с помощью опции
-<q>expandaddr</q>.</p>
-
-<p>Заметьте, что данное обновление безопасности не удаляет все средства mailx
-для выполнения команд. Сценарии, отправляющие почту на адреса, полученные из
-ненадёжных источников (таких как веб-формы) должны использовать
-разделитель <code>--</code> до адреса электронной почты (что было исправлено
-в данном обновлении), либо их следует изменить так, чтобы запускались команды
-<code>mail -t</code> или <code>sendmail -i -t</code>, что позволяет
-передавать адреса получателя в качестве заголовка почтового сообщения.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 12.5-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты heirloom-mailx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3105.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3106.wml b/russian/security/2014/dsa-3106.wml
deleted file mode 100644
index ff6b0faa3d0..00000000000
--- a/russian/security/2014/dsa-3106.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4998a1e51285f77f5a22ebada76311fd7b53cf69" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хосе Дуарт из Google Security Team обнаружил уязвимость с двойным освобождением памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8137">CVE-2014-8137</a>) и переполнение динамической памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8138">CVE-2014-8138</a>)
-в JasPer, библиотеке для обработки с файлами в формате JPEG-2000. Специально
-сформированный файл может вызвать аварийное завершение использующего JasPer приложения, либо
-вызвать выполнение произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.900.1-13+deb7u2.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3106.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3107.wml b/russian/security/2014/dsa-3107.wml
deleted file mode 100644
index ca15cbaa070..00000000000
--- a/russian/security/2014/dsa-3107.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ec6d64054aa5fc49beb0306cb2d0c4ea28562794" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Евгений Котков обнаружил разыменование NULL-указателя при обработке
-запросов REPORT в mod_dav_svn, компоненте Subversion, который используется
-для обслуживания репозиториев с помощью веб-сервера Apache. Удалённый злоумышленник
-может использовать данную уязвимость для вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.6.17dfsg-4+deb7u7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.10-5.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3107.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3108.wml b/russian/security/2014/dsa-3108.wml
deleted file mode 100644
index 5a45a98cb30..00000000000
--- a/russian/security/2014/dsa-3108.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="173f059975580bea10ab2d7c042565160c994195" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В пакете ntp, реализации Network Time Protocol, были обнаружены
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293">CVE-2014-9293</a>
-
- <p>ntpd создаёт слабый ключ для внутреннего использования, имеющий полные
- административные привилегии. Злоумышленники могут использовать этот ключ для
- изменения настроек ntpd (либо для использования других уязвимостей).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294">CVE-2014-9294</a>
-
- <p>Утилита ntp-keygen создаёт слабые ключи MD5 с недостаточной
- энтропией.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295">CVE-2014-9295</a>
-
- <p>ntpd содержит несколько переполнений буфера (и в стеке, и в
- данных), позволяющих удалённым аутентифицированным злоумышленникам аварийно
- завершать работу ntpd, либо потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296">CVE-2014-9296</a>
-
- <p>Функция обработки пакетов в ntpd неправильно обрабатывает
- состояние ошибки.</p></li>
-
-</ul>
-
-<p>Настройки ntpd по умолчанию в Debian ограничивают доступ к локальной машине
-(вероятно, также и смежной сети в случае IPv6).</p>
-
-<p>Ключи, созданные с помощью команды "ntp-keygen -M", должны быть созданы заново.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-2+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3108.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3109.wml b/russian/security/2014/dsa-3109.wml
deleted file mode 100644
index cca69121282..00000000000
--- a/russian/security/2014/dsa-3109.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a5dc01e85d756b308679d475768c28b942dab1c2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дмитрий Коваленко обнаружил, что сервер баз данных Firebird содержит
-уязвимость, проявляющуюся в отказе в обслуживании. Неаутентифицированный удалённый злоумышленник
-может отправить некорректный сетевой пакет на сервер firebird, что приведёт
-к аварийному завершению работы сервера.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.5.2.26540.ds4-1~deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2.5.3.26778.ds4-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.3.26778.ds4-5.</p>
-
-<p>Рекомендуется обновить пакеты firebird2.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3109.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3110.wml b/russian/security/2014/dsa-3110.wml
deleted file mode 100644
index 37919d37a96..00000000000
--- a/russian/security/2014/dsa-3110.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c049f2dce646bf8089126a7b3b2a50add8ab74f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mediawiki, движке wiki, была обнаружена уязвимость. thumb.php выводит
-wikitext-сообщения в виде HTML, что потенциально приводит к межсайтовому
-скриптингу (XSS).</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.19.20+dfsg-0+deb7u3; данная версия содержит исправление
-регресса, возникшего в предыдущем выпуске, DSA-3100-1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии
-1:1.19.20+dfsg-2.2.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3110.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3111.wml b/russian/security/2014/dsa-3111.wml
deleted file mode 100644
index 673550aa723..00000000000
--- a/russian/security/2014/dsa-3111.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0927a48f7072f16d915566f9b360af1853eec762" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевский обнаружил чтение за пределами массива в cpio, инструменте
-для создания и распаковки архивов cpio. В процессе исправления
-данной проблемы разработчики cpio обнаружили и исправили проверку
-диапазонов и разыменование null-указателя.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.11+dfsg-0.1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.11+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3111.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3112.wml b/russian/security/2014/dsa-3112.wml
deleted file mode 100644
index fc057caf6eb..00000000000
--- a/russian/security/2014/dsa-3112.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7565caaa9da7e26b6cf474dd0dcd418c7ee2d112" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мишель Спагнуоло из Google Security Team обнарули два переполнения
-динамической памяти в SoX, наборе инструментов для обрабатывающих звук
-программ. Специально сформированный файл в формате wav может привести к аварийному завершению работы приложения,
-использующего SoX, либо к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 14.4.0-3+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты sox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3112.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3113.wml b/russian/security/2014/dsa-3113.wml
deleted file mode 100644
index 125f117b74f..00000000000
--- a/russian/security/2014/dsa-3113.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мишель Спагнуоло из Google Security Team обнаружил, что unzip, утилита
-для распаковки архивов в формате .zip, содержит
-переполнение динамической памяти в функции проверки CRC32
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>), функции test_compr_eb() (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8140">CVE-2014-8140</a>) и
-функции getZip64Data() (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8141">CVE-2014-8141</a>), что может приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6.0-8+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6.0-13.</p>
-
-<p>Рекомендуется обновить пакеты unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3113.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3114.wml b/russian/security/2014/dsa-3114.wml
deleted file mode 100644
index 92889097dad..00000000000
--- a/russian/security/2014/dsa-3114.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4ee92ccd1241b615becb1252405727e3f1472a68" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тимоти Морган обнаружил, что run-mailcap, утилита для запуска
-программ через записи в файле mailcap, содержит возможность инъекции
-команд командной оболочки, инъекцию можно выполнить с помощью метасимволов в именах файлов. Данная
-уязвимость может позволить злоумышленнику удалённо выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.52-1+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты mime-support.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3114.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3115.wml b/russian/security/2014/dsa-3115.wml
deleted file mode 100644
index 52613b47360..00000000000
--- a/russian/security/2014/dsa-3115.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bd349ae60f5540d8044c2019c1b599ca1054f3d0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джонатан Грей и Станислав Питуча обнаружили ошибку утверждения в
-способе грамматического разбора инкапсулированных строк в Python-YAML, библиотеке для грамматического разбора
-и порождения YAML для Python. Злоумышленник, способный загрузить специально сформированный ввод в формате YAML в
-приложение, использующее python-yaml, может вызвать аварийное завершение работы этого приложения.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.10-4+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 3.11-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.11-2.</p>
-
-<p>Рекомендуется обновить пакеты pyyaml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3115.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3116.wml b/russian/security/2014/dsa-3116.wml
deleted file mode 100644
index b5326da46e0..00000000000
--- a/russian/security/2014/dsa-3116.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что утечка памяти при грамматическом разборе сертификатов X.509 может
-приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.9-1~deb7u4.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.3.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.9-1.</p>
-
-<p>Рекомендуется обновить пакеты polarssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3116.data"
-# $Id$
-
diff --git a/russian/security/2014/dsa-3117.wml b/russian/security/2014/dsa-3117.wml
deleted file mode 100644
index 196a23dd2b3..00000000000
--- a/russian/security/2014/dsa-3117.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, часто используемом для разработки
-веб-приложений, были обнаружены несколько уязвимостей.</p>
-
-<p>Как было сообщено в DSA 3064-1, команда безопасности решила следовать стабильным
-выпускам версии 5.4.x для пакетов php5 в Wheezy. Следовательно,
-уязвимости решаются путём обновления PHP до новой версии основной ветки
-разработки, в данном случае версии 5.4.36, которая включает в себя дополнительные исправления ошибок, новые возможности и
-может включать несовместимые изменения. Дополнительную информацию см. в журнале
-изменений основной ветки разработки:</p>
-
-<p><url "http://php.net/ChangeLog-5.php#5.4.36"></p>
-
-<p>Две дополнительных заплаты были применены к новой версии из основной ветки
-разработки. Было исправлено чтение за пределами массива, которое могло приводить к аварийному завершению работы
-php5-cgi. Более того, была исправлена ошибка, возникающая при совместной работе php5-pgsql и PostgreSQL
-9.1
-(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773182">\
-ошибка Debian #773182</a>).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.36-0+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3117.data"
-# $Id$
-
diff --git a/russian/security/2014/index.wml b/russian/security/2014/index.wml
deleted file mode 100644
index 4bff42b1536..00000000000
--- a/russian/security/2014/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2014 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-здесь</a>.</p>
diff --git a/russian/security/2015/Makefile b/russian/security/2015/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2015/dsa-3118.wml b/russian/security/2015/dsa-3118.wml
deleted file mode 100644
index 528e47da4bd..00000000000
--- a/russian/security/2015/dsa-3118.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e7fa285577bcf2cb96aef9f3fd7e6e7c2e72a96f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Майк Даскалакис сообщил об отказе в обслуживании в charon,
-службе IKEv2 для strongSwan, наборе IKE/IPsec, используемом для установления
-защищённых IPsec соединений.</p>
-
-<p>Ошибка может возникать из-за содержимого IKEv2 Key Exchange (KE), которое
-включает в себя группу Diffie-Hellman (DH) 1025. Этот идентификатор относится
-к частным идентификаторам и используется libtls только для групп DH с
-выбранными генератором и простым числом (MODP_CUSTOM). Метод
-ожидает, что эти два значения будут переданы конструктору. Тем не менее,
-при создании объекта DH на основе группы, включённой в содержимое KE,
-этого не происходит. Следовательно, позже происходит разыменование неправильного указателя, что
-вызывает ошибку сегментирования.</p>
-
-<p>Это означает, что работа службы charon может быть аварийно остановлена с помощью одного
-сообщения IKE_SA_INIT, включающего в себя указанное содержимое KE. Служба запуска
-должна перезапустить завершившую работу службу, но это может повысить нагрузку
-на систему. Указанная проблема не позволяет удалённо выполнить код, а
-IKEv1 в charon или pluto не подвержен данной ошибке.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.2-1.5+deb7u6.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 5.2.1-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.1-5.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3118.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3119.wml b/russian/security/2015/dsa-3119.wml
deleted file mode 100644
index fab6730bc73..00000000000
--- a/russian/security/2015/dsa-3119.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4bfd3f8179566cab8a6949a0f5bc2d6cb000f992" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Бартлет из Catalyst сообщил о проблеме в некоторых
-приложениях, использующих API Libevent evbuffer. Эта проблема делает
-приложения, которые передают слишком большой ввод в evbuffers, уязвимыми
-к переполнению динамической памяти или приводит их к состоянию бесконечного цикла. Для того, чтобы использовать
-данную уязвимость злоумышленник должен быть способен спровоцировать программу на
-попытку создания буфера большего объёма, чем может поместиться в
-size_t или off_t.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.0.19-stable-3+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libevent.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3119.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3120.wml b/russian/security/2015/dsa-3120.wml
deleted file mode 100644
index 4afb28e731f..00000000000
--- a/russian/security/2015/dsa-3120.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a246fd6c07d80f7fd6441bb5457564d3be98ec0c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе отслеживания ошибок Mantis были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к фишингу, раскрытию информации, обходу
-CAPTCHA, SQL-инъекции, межсайтовому скриптингу или выполнению произвольного
-кода на PHP.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.2.18-1.</p>
-
-<p>Рекомендуется обновить пакеты mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3120.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3121.wml b/russian/security/2015/dsa-3121.wml
deleted file mode 100644
index 245dd461324..00000000000
--- a/russian/security/2015/dsa-3121.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="610ab3e2a02078bbdfa2c92215ecd25220371fe5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В file, инструменте/библиотеке для определения типа файлов, были
-обнаружены многочисленные проблемы безопасности. Обработка некорректного файла может приводить
-к отказу в обслуживании. Большинство изменений связаны с грамматическим разбором файлов
-ELF.</p>
-
-<p>Были добавлены или усилены часть ограничений определения типа файлов,
-иногда они приводят к сообщениям вида <q>исчерпан предел
-рекурсии</q> или <q>слишком много разделов в заголовке программы</q>.</p>
-
-<p>Для обхода подобных ситуаций следует изменить ограничения с помощью новой опции
-- -P, --parameter.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.11-2+deb7u7.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:5.21+15-1.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3121.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3122.wml b/russian/security/2015/dsa-3122.wml
deleted file mode 100644
index 46e667f70a4..00000000000
--- a/russian/security/2015/dsa-3122.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="72f0a5530a35cd67e06595c41cee039843ba5d11" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андрей Лабунец из Facebook обнаружил, что cURL, библиотека передачи
-URL, неправильно обрабатывает URL, содержащие символы конца
-строки. Злоумышленник, способный направить приложение, использующее libcurl, по
-специально сформированному URL через HTTP-прокси, может использовать данную
-уязвимость для выполнения дополнительных запросов или вставки
-дополнительных заголовков запросов в запрос.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.26.0-1+wheezy12.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.38.0-4.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3122.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3123.wml b/russian/security/2015/dsa-3123.wml
deleted file mode 100644
index d180a6cce19..00000000000
--- a/russian/security/2015/dsa-3123.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e2a3312d34e7d627dae59cfac14dd9c91efbe8be" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В binutils, наборе инструментов для манипуляции двоичными файлами, были
-обнаружены многочисленные проблемы безопасности. Уязвимости включают в себя многочисленные ошибки целостности
-содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки
-реализации, которые могут приводить к выполнению произвольного кода, обходу ограничений
-безопасности, изменению каталога и отказам в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.22-8+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.25-3.</p>
-
-<p>Рекомендуется обновить пакеты binutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3123.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3124.wml b/russian/security/2015/dsa-3124.wml
deleted file mode 100644
index e6a5732e285..00000000000
--- a/russian/security/2015/dsa-3124.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d45e67eca887ec8e0dc5aba06313ebb5820fc72f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Торстен Эккель из Znuny GMBH и Ремо Штойбл из InfoGuard обнаружили
-возможность повышения привилегий в otrs2, Open Ticket Request
-System. Злоумышленник с корректными данными учётной записи OTRS может получить доступ и
-изменить данные билета других пользователей с помощью GenericInterface в случае, если
-настроена веб-служба билетов, но дополнительная настройка безопасности не проведена.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.7+dfsg1-8+deb7u5.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 3.3.9-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.9-3.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3124.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3125.wml b/russian/security/2015/dsa-3125.wml
deleted file mode 100644
index 34280b61096..00000000000
--- a/russian/security/2015/dsa-3125.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="f64baf49f0e431d9ebba52c84ae30ded463e45e9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные проблемы безопасности. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3569">CVE-2014-3569</a>
-
- <p>Фрэнк Шмирлер сообщил, что функция ssl23_get_client_hello в
- OpenSSL неправильно обрабатывает попытки использовать неподдерживаемые
- протоколы. Если OpenSSL собран с опцией no-ssl3, и он получает сообщение SSL
- v3 ClientHello, то метод ssl может принять значение NULL,
- которое может приводить к разыменованию NULL-указателя и аварийной остановке работы службы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3570">CVE-2014-3570</a>
-
- <p>Питер Вуилле из Blockstream сообщил, что возведение в квадрат больших
- чисел (BN_sqr) на некоторых платформах может выдавать неправильные результаты, что
- облегчает удалённым злоумышленникам взлом механизмов криптографической
- защиты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3571">CVE-2014-3571</a>
-
- <p>Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально сформированное
- сообщение DTLS может приводить к ошибке сегментации в OpenSSL из-за
- разыменования NULL-указателя. Удалённый злоумышленник может использовать эту уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a>
-
- <p>Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что
- клиент OpenSSL может принять сообщение-рукопожатие, использующее эфемерный набор шифров ECDH
- в случае, если отсутствует сообщение об обмене серверным ключём. Это
- позволяет удалённым серверам SSL выполнять атаки на понижение ECDHE-to-ECDH
- и приводит к потере секретности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275">CVE-2014-8275</a>
-
- <p>Антти Карялайнен и Туомо Унтинен из проекта Codenomicon CROSS,
- а также Конрад Крашевски из Google сообщили о различных проблемах
- с отпечатками сертификатов, которые позволяют удалённым злоумышленникам обходить
- механизмы защиты в виде чёрных списков сертификатов на основе их отпечатков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204">CVE-2015-0204</a>
-
- <p>Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что
- клиент OpenSSL принимает эфемерный ключ RSA в
- ходе обмена неэкспортным ключём RSA, что нарушает стандарт
- TLS. Это позволяет удалённым серверам SSL понижать уровень безопасности
- сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0205">CVE-2015-0205</a>
-
- <p>Картикеёян Бхаргаван из команды PROSECCO в INRIA сообщил, что
- сервер OpenSSL принимает сертификат DH для аутентификации клиента
- без сообщения для проверки сертификата. Данная уязвимость
- позволяет клиентам аутентифицироваться без использования
- закрытого ключа с помощью специально сформированного трафика по протоколу рукопожатия TLS, отправленного на
- сервер, распознающий авторитетные источники сертифицирования с поддержкой DH.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0206">CVE-2015-0206</a>
-
- <p>Крис Мюллер обнаружил утечку памяти в функции
- dtls1_buffer_record. Удалённый злоумышленник может использовать данную уязвимость для
- вызова отказа в обслуживании через чрезмерное потребление памяти путём повторяющейся отправки
- специально сформированных записей DTLS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u14.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.1k-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3125.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3126.wml b/russian/security/2015/dsa-3126.wml
deleted file mode 100644
index 180a93563a8..00000000000
--- a/russian/security/2015/dsa-3126.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="04d6a726b50748ca6b95a4be31ecacdbcce87818" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что библиотека libmagic, используемая PHP, приводит к
-доступу за пределами выделенной памяти при попытке определения типа специально сформированного файла.</p>
-
-<p>Кроме того, данное обновление исправляет потенциальный цикл при определении зависимостей
-в dpkg.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.4.36-0+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3126.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3127.wml b/russian/security/2015/dsa-3127.wml
deleted file mode 100644
index 12ba0c717b7..00000000000
--- a/russian/security/2015/dsa-3127.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f83671ce42b8d6b7f5ecefcce4d08a34ce30149a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные проблемы безопасности: многочисленные проблемы целостности
-содержимого памяти, а также ошибки реализации могут приводить к выполнению произвольного кода,
-утечкам информации и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.4.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.4.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3127.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3128.wml b/russian/security/2015/dsa-3128.wml
deleted file mode 100644
index 18b2e7434db..00000000000
--- a/russian/security/2015/dsa-3128.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
-могут приводить к отказу в обслуживании или утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>
-
- <p>Было обнаружено, что при определённых обстоятельствах комбинация операций
- записи в WC-память и закрытых инструкций процессора
- может приводить к зависанию ядра на процессорах AMD 16h с 00h
- по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа
- в обслуживании (зависание системы) с помощью специально сформированного приложения.</p>
-
- <p>За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу:
- <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>
-
- <p>Было обнаружено, что функциональность espfix можно обойти
- путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что
- проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь
- может использовать данную уязвимость для вызова утечки адресов стека ядра,
- что позволяет обойти механизм защиты ASLR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>
-
- <p>Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных
- интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы
- частично обойти ASLR из-за утечки базовых адресов TLS при атаке на
- другие программы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>
-
- <p>Было обнаружено, что ядро Linux подвержено состоянию гонки
- при выполнении сбора мусора ключей, что позволяет локальным
- пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>
-
- <p>Было обнаружено, что ядро Linux не проверяет длину значения
- в Extensions Reference (ER) System Use Field, что позволяет
- локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально
- сформированного образа в формате iso9660.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима,
-появившийся в 3.2.65.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3129.wml b/russian/security/2015/dsa-3129.wml
deleted file mode 100644
index 5b6d3aa8bc4..00000000000
--- a/russian/security/2015/dsa-3129.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="0b4cbee2d53faeb6f9efef91772d84c99fd2f893" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В менеджере пакетов RPM были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6435">CVE-2013-6435</a>
-
- <p>Флориан Ваймер обнаружил состояние гонки, возникающее при проверке
- подписи пакетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8118">CVE-2014-8118</a>
-
- <p>Флориан Ваймер обнаружил переполнение буфера, возникающее при грамматическом разборе заголовков CPIO,
- которое может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.10.0-5+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 4.11.3-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.11.3-1.1.</p>
-
-<p>Рекомендуется обновить пакеты rpm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3129.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3130.wml b/russian/security/2015/dsa-3130.wml
deleted file mode 100644
index ab7bcba3e1e..00000000000
--- a/russian/security/2015/dsa-3130.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b5da47d9c39f16fd0e3ee3927523ff3828af15b7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что lsyncd, служба синхронизации локальных каталогов,
-использующая rsync, выполняет недостаточную очистку имён файлов, что может
-приводить к выполнению произвольных команд.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.0.7-3+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2.1.5-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.5-2.</p>
-
-<p>Рекомендуется обновить пакеты lsyncd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3130.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3131.wml b/russian/security/2015/dsa-3131.wml
deleted file mode 100644
index c6807e01384..00000000000
--- a/russian/security/2015/dsa-3131.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="829376514bbadf278afbf99a91874100125a25c6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джон Хауэр обнаружил способ заставить xdg-open, инструмент для автоматического
-открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные
-команды.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.0~rc1+git20111210-6+deb7u2.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1.1.0~rc1+git20111210-7.3.</p>
-
-<p>Рекомендуется обновить пакеты xdg-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3131.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3132.wml b/russian/security/2015/dsa-3132.wml
deleted file mode 100644
index 5dd88a911ab..00000000000
--- a/russian/security/2015/dsa-3132.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="12e8388509d66a387f50a745dffce089f3118221" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки целостности
-содержимого памяти и ошибки реализации могут приводить к выполнению произвольного
-кода, утечкам информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.4.0-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.4.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3132.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3133.wml b/russian/security/2015/dsa-3133.wml
deleted file mode 100644
index 78c965bad6b..00000000000
--- a/russian/security/2015/dsa-3133.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c38e544cb4e343cbef41877078921c8f5bb440ff" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Privoxy, HTTP-прокси с функциями приватности, были обнаружены
-многочисленные случаи использования указателей после освобождения памяти.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.0.19-2+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.21-5.</p>
-
-<p>Рекомендуется обновить пакеты privoxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3133.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3134.wml b/russian/security/2015/dsa-3134.wml
deleted file mode 100644
index f050e36d6a9..00000000000
--- a/russian/security/2015/dsa-3134.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5096bbc297f10401aa30f723d6d8c6e14b9cd589" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-интерфейсе sympa, менеджере списков рассылки, была
-обнаружена уязвимость. Злоумышленник может использовать данную проблему в
-области отправки сообщений, что позволяет отправлять в список или кому-то
-любой файл из серверной файловой системы, который открыт для чтения пользователю
-sympa.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 6.1.11~dfsg-5+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.1.23~dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты sympa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3134.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3135.wml b/russian/security/2015/dsa-3135.wml
deleted file mode 100644
index fba9e3d535f..00000000000
--- a/russian/security/2015/dsa-3135.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1b27d8a7e2da6e243fa361ce123f202db060fdb2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько проблем. Уязвимости
-исправлены путём обновления MySQL до новой версии
-5.5.41 из основной ветки разработки. За дополнительной информацией обращайтесь к MySQL 5.5 Release Notes и Oracle's
-Critical Patch Update:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-41.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-41.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.41-0+wheezy1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3135.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3136.wml b/russian/security/2015/dsa-3136.wml
deleted file mode 100644
index e22e54af6f4..00000000000
--- a/russian/security/2015/dsa-3136.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9aa2571f0bb79d51eab41aacfc17bd0f6a8379bc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSL, легковесной библиотеке для шифрования и поддержки
-SSL/TLS, была обнаружена уязвимость. Удалённый злоумышленник воспользоваться данной уязвимостью,
-используя специально сформированные сертификаты, обработка которых приводит к отказу в обслуживании в
-приложении, связанном с данной библиотекой (аварийное завершение работы приложения), либо
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2.9-1~deb7u5.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты polarssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3136.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3137.wml b/russian/security/2015/dsa-3137.wml
deleted file mode 100644
index 5c396d5eafc..00000000000
--- a/russian/security/2015/dsa-3137.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="843d2f7b868611d25a5a0ba31345a6706f2ae942" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Клаусон обнаружил, что websvn, веб-просмотрщик репозиториев Subversion,
-переходит по символическим ссылкам в репозитории при представлении
-файла для загрузки. Злоумышленник с доступом для записи к репозиторию может
-получить доступ к любому файлу на диске, который может быть прочитан пользователем, запустившим
-веб-сервер.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.3.3-1.1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.3-1.2.</p>
-
-<p>Рекомендуется обновить пакеты websvn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3137.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3138.wml b/russian/security/2015/dsa-3138.wml
deleted file mode 100644
index 34dd91a7140..00000000000
--- a/russian/security/2015/dsa-3138.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="555b76bf89c0899a25f2981249153dcc7abe2971" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В JasPer, библиотеке для работы с файлами в формате JPEG-2000, была
-обнаружена уязвимость OBOE, приводящая к переполнению динамической памяти
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8157">CVE-2014-8157</a>),
-а также неограниченному использованию стека
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8158">CVE-2014-8158</a>). Специально
-сформированный файл может вызвать аварийное завершение приложения, использующего JasPer, либо привести к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.900.1-13+deb7u3.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3138.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3139.wml b/russian/security/2015/dsa-3139.wml
deleted file mode 100644
index 1fd44921f78..00000000000
--- a/russian/security/2015/dsa-3139.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8039a5dc74710c5a871ed6dbf0b0167bd61d83d9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Дэлей обнаружил, что squid, кеш веб-прокси, неправильно
-выполняет проверку ввода при грамматическом разборе запросов. Удалённый
-злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании путём
-отправки специально сформированных запросов Range.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.7.STABLE9-4.1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3139.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3140.wml b/russian/security/2015/dsa-3140.wml
deleted file mode 100644
index 8f89a4b8197..00000000000
--- a/russian/security/2015/dsa-3140.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="1e6796b099b14faa04cd1d21d3674bac13340060" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Xen, решении для виртуализации, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказам в обслуживании, раскрытию информации
-и повышению привилегий.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8594">CVE-2014-8594</a>
-
- <p>Роджер Пау Моун и Ян Бёлих обнаружили, что неполные
- ограничения на гипервызовы обновления MMU могут приводить к повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8595">CVE-2014-8595</a>
-
- <p>Ян Бёлих обнаружил, что отсутствие проверок уровней прав доступа в
- x86-эмуляторе дальних ветвей может приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8866">CVE-2014-8866</a>
-
- <p>Ян Бёлих обнаружил, что ошибка в режиме совместимости при переводе аргумента
- гипервызова может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8867">CVE-2014-8867</a>
-
- <p>Ян Бёлих обнаружил, что недостаточное ограничение в
- поддержке ускорения для инструкции <q>REP MOVS</q> может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9030">CVE-2014-9030</a>
-
- <p>Эндрю Купер обнаружил утечку указателя страницы памяти при обработке MMU_MACHPHYS_UPDATE,
- приводящее к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эта проблемы были исправлены в
-версии 4.1.4-3+deb7u4.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 4.4.1-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.4.1-4.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3140.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3141.wml b/russian/security/2015/dsa-3141.wml
deleted file mode 100644
index a41c4d902a7..00000000000
--- a/russian/security/2015/dsa-3141.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cd1774d717aefd6053036edf9a84fa6b318f61a2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах и коде для грамматического разбора для
-SSL/TLS и DEC DNA были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy14.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.12.1+g01b65bf-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-3.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3141.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3142.wml b/russian/security/2015/dsa-3142.wml
deleted file mode 100644
index 52bf6d32bed..00000000000
--- a/russian/security/2015/dsa-3142.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="560449c3c14616d0bff43d7714d09946f5507c83" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В eglibc, версии C-библиотеки GNU для Debian, были обнаружены и
-исправлены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
-
- <p>Сотрудники компании Qualys обнаружили, что функции gethostbyname и gethostbyname2
- содержат переполнение буфера, которое возникает при передаче указанным функциям специально
- сформированного IP адреса в качестве аргумента. Данная уязвимость может использоваться злоумышленником
- для выполнения произвольного кода в процессах, вызвавших содержащие эту проблему
- функции.</p>
-
- <p>Сообщение об ошибке в glibc было отправлено Петером Кольцом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817">CVE-2014-7817</a>
-
- <p>Тим Уауг из Red Hat обнаружил, что опция WRDE_NOCMD функции
- wordexp не во всех случаях запрещает выполнение команд.
- Проблема позволяет злоумышленнику выполнить команды командной
- оболочки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656">CVE-2012-6656</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-6040">CVE-2014-6040</a>
-
- <p>Режим преобразования символов для определённых мультибайтных кодовых страниц IBM
- может выполнять чтение за пределами массива, что приводит к аварийному завершению
- работы приложения. В некоторых случаях эта ошибка позволяет удалённому злоумышленнику
- вызывать долговременный отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.13-38+deb7u7.</p>
-
-<p>В готовящемся стабильно (jessie) и нестабильном
-(sid) выпусках проблема
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
-была исправлена в версии 2.18-1 пакета glibc.</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3142.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3143.wml b/russian/security/2015/dsa-3143.wml
deleted file mode 100644
index fa5261b335d..00000000000
--- a/russian/security/2015/dsa-3143.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8f38b375df9b8207cb4b2cc055d171e93e231b49" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В VirtualBox, решении для виртуализации для x86, были обнаружены две
-уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.18-dfsg-2+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.18-dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3143.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3144.wml b/russian/security/2015/dsa-3144.wml
deleted file mode 100644
index 03384d925c2..00000000000
--- a/russian/security/2015/dsa-3144.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="56d88a860861279c0aee1f49b301ea98e3d534cd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
-уязвимостей, приводящих к выполнению произвольного
-кода, раскрытию информации и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7u75-2.5.4-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u75-2.5.4-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3144.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3145.wml b/russian/security/2015/dsa-3145.wml
deleted file mode 100644
index 195ba32d16e..00000000000
--- a/russian/security/2015/dsa-3145.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d2db60f13e13ca1eab5baeb5848725b194bd321f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Privoxy, HTTP-прокси с поддержкой приватности, были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.0.19-2+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.0.21-7.</p>
-
-<p>Рекомендуется обновить пакеты privoxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3145.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3146.wml b/russian/security/2015/dsa-3146.wml
deleted file mode 100644
index e6c6882d463..00000000000
--- a/russian/security/2015/dsa-3146.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b25e92a39f7ff2ff1b5f4236de30c0bdcff1c022" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил, что в requests, библиотеке HTTP для языка Python,
-в случае возникновения перенаправления информация для аутентификации
-обрабатывается неправильно. Это позволяет удалённым серверам получить два
-разных типа чувствительной информации: пароли для прокси из заголовка
-Proxy-Authorization
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-1830">\
-CVE-2014-1830</a>), либо пароли для netrc из заголовка Authorization
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-1829">\
-CVE-2014-1829</a>).</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.12.1-1+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.3.0-1.</p>
-
-<p>Рекомендуется обновить пакеты requests.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3146.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3147.wml b/russian/security/2015/dsa-3147.wml
deleted file mode 100644
index 100748d1b58..00000000000
--- a/russian/security/2015/dsa-3147.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="099f951589c7fede3232f9a5056de2b463252db3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были
-обнаружены несколько уязвимостей, приводящих к выполнению
-произвольного кода, раскрытию информации и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6b34-1.13.6-1~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3147.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3148.wml b/russian/security/2015/dsa-3148.wml
deleted file mode 100644
index f4f6ab9bf4e..00000000000
--- a/russian/security/2015/dsa-3148.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Lev Lamberov"
-<define-tag description>заверешние жизненного цикла</define-tag>
-<define-tag moreinfo>
-<p>Поддержка обновлений безопасности для веб-браузера chromium для
-стабильного выпуска (wheezy) завершена. Основная ветка разработки chromium
-прекратила поддержку сборочного окружений wheezy (gcc 4.7, make и т. д.), поэтому
-более нет возможности продолжать сборку обновления
-безопасности.</p>
-
-<p>Пользователям chromium, желающим получать обновления безопасности, следует
-обновиться до готовящегося стабильного выпуска (jessie), Debian 8.</p>
-
-<p>Либо можно перейти на веб-браузер iceweasel, который в течении некоторого
-времени будет получать обновления безопасности для выпуска wheezy.</p>
-
-<p>Заметьте, что до момента официального выпуска jessie обновления пакета chromium
-будут появляться немного реже из-за возможных ошибок и
-правил перехода пакетов в тестируемый выпуск.</p>
-
-<p>Кроме того, рекомендации по безопасности для пакета chromium выпускаться
-до момента официального выпуска jessie не будут.</p>
-
-<p>Инструкции по обновлению с Debian 7 до 8 доступны по адресу:
-<url "https://www.debian.org/releases/jessie/amd64/release-notes/ch-upgrading.en.html" /></p>
-
-<p>Также доступны образы установочных носителей для чистой установки Debian 8
-(рекомендуются образы кандидата на выпуск, jessie_di_rc1):</p>
-
-<ul>
- <li><a href="$(HOME)/devel/debian-installer">debian-installer</a></li>
- <li><a href="https://cdimage.debian.org/cdimage/jessie_di_rc1">jessie_di_rc1</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3148.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3149.wml b/russian/security/2015/dsa-3149.wml
deleted file mode 100644
index 5573278e12e..00000000000
--- a/russian/security/2015/dsa-3149.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="df17be9fd37ac22d12cf196d1eb0c0939afa9161" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security обнаружил проблему в
-condor, распределённой системе управления нагрузкой. При завершении работы
-она может уведомлять пользователя путём отправки ему сообщения электронной почты; вызов mailx,
-используемый для этого, позволяет любому аутентифицированному пользователю,
-способному отправлять работы, выполнять произвольный код с правами
-пользователя condor.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.8.2~dfsg.1-1+deb7u3.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии
-8.2.3~dfsg.1-6.</p>
-
-<p>Рекомендуется обновить пакеты condor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3149.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3150.wml b/russian/security/2015/dsa-3150.wml
deleted file mode 100644
index 21d2ed90a56..00000000000
--- a/russian/security/2015/dsa-3150.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="c22b8579d06c856c7d910f4993a6ef81d4584944" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фабиан Ямагучи обнаружил многочисленные уязвимости в VLC, ПО для проигрывания
-и вещания мультимедиа:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9626">CVE-2014-9626</a>
-
- <p>Демультиплексер MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
- длину контейнера, что приводит к возможному переполнению целых чисел при
- использовании значения длины контейнера в вызове функции memcpy(). Это может позволить
- удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или выполнить
- произвольный код с помощью специально сформированных файлов MP4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9627">CVE-2014-9627</a>
-
- <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет,
- приводит ли к обрезанию перевод значения длины контейнера из 64-битного целого числа в 32-битное
- целое число на 32-битных платформах, что приводит к
- возможному переполнению буфера. Это может позволить удалённым злоумышленникам
- вызвать отказ в обслуживании (аварийная остановка) или выполнить произвольный код с помощью
- специально сформированных файлов MP4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9628">CVE-2014-9628</a>
-
- <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
- длину контейнера, что приводит к возможному переполнению буфера. Это
- может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка)
- или выполнить произвольный код с помощью специально сформированных файлов MP4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9629">CVE-2014-9629</a>
-
- <p>Кодировщики Dirac и Schroedinger неправильно проверяют переполнение
- целых чисел на 32-битных платформах, что приводит к возможному переполнению
- буфера. Это может позволить удалённым злоумышленникам вызвать отказ в
- обслуживании (аварийная остановка) или выполнить произвольный код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.0.3-5+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 2.2.0~rc2-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.0~rc2-2.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3150.data"
-# $Id$
-
-
diff --git a/russian/security/2015/dsa-3151.wml b/russian/security/2015/dsa-3151.wml
deleted file mode 100644
index efb6d5a8831..00000000000
--- a/russian/security/2015/dsa-3151.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="20c4faeac01b799f2bd48a05755e2ce9e87ab672" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре веб-разработки для Python,
-были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219">CVE-2015-0219</a>
-
- <p>Джедедиа Смит сообщил, что WSGI environ в Django не проводит
- различие между заголовками, содержащими тире, и заголовками, содержащими
- подчёркивание. Удалённый злоумышленник может использовать эту уязвимость для подделки
- заголовков WSGI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220">CVE-2015-0220</a>
-
- <p>Микко Охтамаа обнаружил, что функция django.util.http.is_safe_url()
- из Django неправильно обрабатывает пробелы перед переданными
- пользователем для перенаправления URL. Удалённый злоумышленник потенциально может использовать
- данную уязвимость для выполнения атаки по принципу межсайтового скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a>
-
- <p>Алекс Гайнор сообщил об уязвимости в способе, использующемся в Django для чтения файлов
- в виде the django.views.static.serve(). Удалённый злоумышленник может
- использовать эту уязвимость для вызова отказа в обслуживании через чрезмерное потребление
- доступных ресурсов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.5-1+deb7u9.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.7.1-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.7.1-1.1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3151.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3152.wml b/russian/security/2015/dsa-3152.wml
deleted file mode 100644
index bc12e937ead..00000000000
--- a/russian/security/2015/dsa-3152.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="85962590dd1eb1a1b2ddd8912a5943d7ab7391fa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции test_compr_eb() была обнаружена уязвимость, позволяющая осуществлять чтение и
-запись за пределами выделенной памяти. При помощи специально сформированного
-архива ZIP злоумышленник может вызвать переполнение динамической памяти, приводящее
-к аварийному завершению приложения, либо к какому-либо другому неизвестному воздействию на систему.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 6.0-8+deb7u2. Кроме того, данное обновление исправляет проблему,
-возникшую из-за некорректного исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>, которая вызвала регресс,
-проявляющийся при обработке исполняемых файлах jar.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 6.0-15. Указанное выше некорректное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a> было
-исправлено в версии 6.0-16.</p>
-
-<p>Рекомендуется обновить пакеты unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3152.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3153.wml b/russian/security/2015/dsa-3153.wml
deleted file mode 100644
index 5e79ac2a807..00000000000
--- a/russian/security/2015/dsa-3153.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="ed6cac0661db8b46b8d9cb40ef9677b6bfe97220" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реализации Kerberos от MIT, были обнаружены
-многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5352">CVE-2014-5352</a>
-
- <p>Некорректная работа с памятью в библиотеке libgssapi_krb5 может
- приводить к отказу в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9421">CVE-2014-9421</a>
-
- <p>Некорректная работа с памятью в коде обработки данных XDR в kadmind
- может приводить к отказу в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9422">CVE-2014-9422</a>
-
- <p>Некорректная обработка двухкомпонентных серверных субъектов может приводить
- к исполнению чужой роли.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9423">CVE-2014-9423</a>
-
- <p>Утечка информации в библиотеке libgssrpc.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.10.1+dfsg-5+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.1+dfsg-17.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3153.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3154.wml b/russian/security/2015/dsa-3154.wml
deleted file mode 100644
index 84cb7ab160f..00000000000
--- a/russian/security/2015/dsa-3154.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="5df577d7ee609fda96a551bed43beb2b1a7f4186" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В пакете ntp package, реализации протокола сетевого времени, были
-обнаружены несколько уязвимостей. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a>
-
- <p>Штефан Рётгер из Google Security Team, Себастиан Крамер из
- SUSE Security Team и Гарлан Штенн из Network Time Foundation
- обнаружили, что длина значения в полях расширения проверяется
- неправильно в нескольких местах кода в ntp_crypto.c, что может приводить
- к утечке информации или отказу в обслуживании (аварийное завершение ntpd).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9751">CVE-2014-9751</a>
-
- <p>Штефан Рётгер из Google Security Team сообщил, что ACL
- на основе адресов IPv6 ::1 можно обойти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-2+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3154.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3155.wml b/russian/security/2015/dsa-3155.wml
deleted file mode 100644
index 51ad90fc97d..00000000000
--- a/russian/security/2015/dsa-3155.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="db4f5424e551b616b9c1d82f50ce760c33b28b9b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.1, системе баз данных SQL, были обнаружены
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a>:
-Утечка информации</p>
-
-<p>Пользователь с ограниченным допуском к таблице может получить доступ к информации
-в столбцах без прав SELECT через сообщения сервера об ошибках.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a>:
-Чтение/запись за пределами массива</p>
-
-<p>Функция to_char() может осуществлять чтение/запись за пределами буфера. Это
-может приводить к аварийному завершению работы сервера при обработке форматирующего шаблона.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a>:
-Переполнение буфера в contrib/pgcrypto</p>
-
-<p>Модуль pgcrypto содержит переполнение буфера, которое может приводить к
-аварийному завершению работы сервера.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a>:
-Инъекция команд SQL</p>
-
-<p>Эмиль Ленгрен сообщил о том, что злоумышленник может ввести команды SQL в
-момент, когда теряется синхронизация клиента и сервера.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 9.1.15-0+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 9.1.14-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.1.15-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3155.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3156.wml b/russian/security/2015/dsa-3156.wml
deleted file mode 100644
index 198f7b1b21a..00000000000
--- a/russian/security/2015/dsa-3156.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="b04534f5ca859de097812be6c58dcc290b7270d3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2012.05.17-1+wheezy1.</p>
-
-<p>Рекомендуется обновить пакеты liblivemedia.</p>
-
-<p>С подробным статусом поддержки безопасности liblivemedia можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3156.data"
diff --git a/russian/security/2015/dsa-3157.wml b/russian/security/2015/dsa-3157.wml
deleted file mode 100644
index d2a8e457d3f..00000000000
--- a/russian/security/2015/dsa-3157.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b858c9e314c8304a6764c2445e682bcb7f0462a5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby были обнаружены
-многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4975">CVE-2014-4975</a>
-
- <p>Функция encodes() в pack.c содержит ошибку OBOE, которая может
- приводить к переполнению буфера. Эта уязвимость может позволить удалённому
- злоумышленнику вызвать отказ в обслуживании (аварийная остановка) или выполнить
- произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080">CVE-2014-8080</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-8090">CVE-2014-8090</a>
-
- <p>Компонент для грамматического разбора REXML можно заставить выделить большие строковые
- объекты, которые будут потреблять всю доступную в системе память. Эта
- уязвимость может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.9.3.194-8.1+deb7u3.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 2.1.5-1 пакета с исходным кодом ruby2.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.5-1 пакета с исходным кодом ruby2.1.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3157.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3158.wml b/russian/security/2015/dsa-3158.wml
deleted file mode 100644
index 02e307fbc1e..00000000000
--- a/russian/security/2015/dsa-3158.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="29ea8d025f958bf1b3b25f0683a87d1be7b99405" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски и Ханно Бёк обнаружили несколько уязвимостей в
-unrtf, программе для преобразования RTF в другие форматы, которые приводят к отказу в обслуживании
-(аварийное завершение работы приложения) или потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.21.5-3~deb7u1. Данное обновление основано на новой версии основной ветки
-разработки unrtf, включающей дополнительные исправления ошибок, новые возможности и несовместимые
-с предыдущими версиями изменения (в частности более нет поддержки PostScript).</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эти проблемы были исправлены в версии 0.21.5-2.</p>
-
-<p>Рекомендуется обновить пакеты unrtf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3158.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3159.wml b/russian/security/2015/dsa-3159.wml
deleted file mode 100644
index 3e28223738b..00000000000
--- a/russian/security/2015/dsa-3159.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6d7ef8b8b08c1b01d981838ed07a887360ae82b8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код для грамматического разбора REXML, часть интерпретатора
-языка Ruby, можно заставить выделить большие строковые объекты, которые
-будут потреблять всю доступную память системы. Это может позволить удалённому
-злоумышленнику вызвать отказ в обслуживании (аварийное завершение).</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в версии
-1.8.7.358-7.1+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.5-1 пакета с исходным кодом ruby2.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
-2.1.5-1 пакета с исходным кодом ruby2.1.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3159.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3160.wml b/russian/security/2015/dsa-3160.wml
deleted file mode 100644
index 58b431927c2..00000000000
--- a/russian/security/2015/dsa-3160.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3a5e003b8d278d472bcafefd339ffd7ac771019b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Оливье Фурдан обнаружил, что отсутствие проверки ввода в коде Xserver
-для обработки запросов XkbSetGeometry может приводить к утечке информации
-или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.12.4-6+deb7u6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.16.4-1.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3160.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3161.wml b/russian/security/2015/dsa-3161.wml
deleted file mode 100644
index 9c65224ab0e..00000000000
--- a/russian/security/2015/dsa-3161.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c4cb67abd88943406a4a8f49e4c1075ba8629d9a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Саймон Маквити обнаружил локальный отказ в обслуживании в dbus,
-асинхронной межпроцессной системе взаимодействия. В системах с
-системой включения в духе systemd, dbus-daemon не запрещает специально сформированные
-сообщения ActivationFailure от процессов, запущенных не от лица суперпользователя. Локальный
-злоумышленник может использовать данную уязвимость для обмана службы dbus-daemon, которая будет считать, что система
-инициализации systemd не смогла включить системную службу, что приводит к тому, что запрашивающая служба
-в ответ получит сообщение об ошибке.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.6.8-1+deb7u6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.16-1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3161.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3162.wml b/russian/security/2015/dsa-3162.wml
deleted file mode 100644
index 0b271184666..00000000000
--- a/russian/security/2015/dsa-3162.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f31630edd45345904c7715182fff5a30b84f2490" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жан-Пие Мэнс обнаружил, что работа DNS-сервера BIND может быть аварийно завершена при
-обработке некорректного ролловера ключа DNSSEC либо из-за ошибки
-в части оператора зоны, либо из-за интерференции сетевого трафика, вызванной
-злоумышленником. Эта проблема возникает в случае если файл настройки содержит директивы
-"dnssec-validation auto;" (эта директива присутствует в настройке Debian по
-умолчанию) или "dnssec-lookaside auto;".</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u4.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3162.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3163.wml b/russian/security/2015/dsa-3163.wml
deleted file mode 100644
index aab5bd382ce..00000000000
--- a/russian/security/2015/dsa-3163.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="02378c6242119509b0109681ccba42abb7531fec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что LibreOffice, пакет офисных программ, может
-попытаться выполнить запись в неправильную область памяти в случае импорта некорректных файлов в формате RTF.
-Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка)
-или выполнить произвольный код при помощи специально сформированных файлов RTF.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:3.5.4+dfsg2-0+deb7u3.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1:4.3.3-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:4.3.3-2.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3163.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3164.wml b/russian/security/2015/dsa-3164.wml
deleted file mode 100644
index d15b6995b8a..00000000000
--- a/russian/security/2015/dsa-3164.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3c51f2991eb07763c98b2bff91eb480756d6eb2b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пиррик Каилон обнаружил, что в системе управления содержимым Typo 3 можно обойти
-аутентификацию. За дополнительной информацией обращайтесь к
-рекомендации основной ветки разработки:
-<url "https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/" /></p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.5.19+dfsg1-5+wheezy4.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) пакеты Typo 3 отсутствуют.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.5.40+dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты typo3-src.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3164.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3165.wml b/russian/security/2015/dsa-3165.wml
deleted file mode 100644
index dfc0eb4d9ad..00000000000
--- a/russian/security/2015/dsa-3165.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="001350b1aec94042a63f02fc0c3b4bb6b46b2b6b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Иржи Хорнер обнаружил способ, с помощью которого можно заставить xdg-open, инструмент для
-автоматического открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные
-команды.</p>
-
-<p>Данная проблема касается только реализаций /bin/sh, которые не очищают
-локальные переменные. Dash, являющийся /bin/sh по умолчанию в Debian,
-подвержен этой проблеме. Известно, что использование Bash в качестве /bin/sh не подвержено этой проблеме.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.1.0~rc1+git20111210-6+deb7u3.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
-эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты xdg-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3165.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3166.wml b/russian/security/2015/dsa-3166.wml
deleted file mode 100644
index 8ac3a80311c..00000000000
--- a/russian/security/2015/dsa-3166.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="849b13962e17cf39976eea7620f3e01af30de2d2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жозе Дуарт из Google Security Team обнаружил переполнение буфера
-в e2fsprogs, наборе утилит для файловых систем ext2, ext3 и
-ext4. Возможно, эта проблема может приводить к выполнению произвольного кода в случае
-подключения устройства злоумышленника, система настроена на
-автоматическое монтирование этого устройства, а процесс монтирования решает запустить fsck
-для проверки файловой системы устройства злоумышленника.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">CVE-2015-0247</a>
-
- <p>Переполнение буфера в функциях открытия/закрытия файловых
- систем ext2/ext3/ext4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572">CVE-2015-1572</a>
-
- <p>Неполное исправление
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">\
- CVE-2015-0247</a>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.42.5-1.1+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
-эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты e2fsprogs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3166.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3167.wml b/russian/security/2015/dsa-3167.wml
deleted file mode 100644
index 968c6168e10..00000000000
--- a/russian/security/2015/dsa-3167.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b4e0fbde00690e6ea544bea09c3a47225783db9d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Уилк сообщил, что sudo, программа, разработанная для предоставления определённым
-пользователям ограниченных прав суперпользователя, сохраняет переменную TZ из
-пользовательского окружения без какой-либо её очистки. Пользователь с доступом к sudo
-может использовать эту проблему для эксплуатации ошибок библиотеки C в функциях, выполняющих грамматический разбор
-переменной окружения TZ, либо для открытия файлов, для открытия которых данный пользователь
-не имеет прав. Последнее потенциально может приводить к
-изменениям в поведении системы при чтении специальных файлов определённого устройства, либо
-вызывать блокировку запуска программы через sudo.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.8.5p2-1+nmu2.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3167.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3168.wml b/russian/security/2015/dsa-3168.wml
deleted file mode 100644
index aef628892d9..00000000000
--- a/russian/security/2015/dsa-3168.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="31270f92e5153d19fe364e715cb95a05128b65f4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Коусуке Эбихара обнаружил, что redcloth, модуль Ruby, используемый для
-преобразования разметки Textile в HTML, неправильно очищает
-ввод. Это позволяет удалённому злоумышленнику выполнить атаку по принципу межсайтового
-скриптинга путём введения произвольного кода на JavaScript в
-создаваемый код HTML.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 4.2.9-2+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.9-4.</p>
-
-<p>Рекомендуется обновить пакеты ruby-redcloth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3168.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3169.wml b/russian/security/2015/dsa-3169.wml
deleted file mode 100644
index ca8e70af714..00000000000
--- a/russian/security/2015/dsa-3169.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="fe7e0607ee997c793c503d52ac1696cdde1b76ac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В eglibc, версии библиотеки GNU C для Debian, были
-обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>
-
- <p>Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как
- glibc) 2.5, 2.12, а также вероятно других версий <q>неправильно ограничивает
- использование</q> функции alloca при выделении массива SPECS, что
- позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE
- и вызывать отказ в обслуживании (аварийная остановка),
- либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей
- позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается
- от
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\
- CVE-2012-3404</a> и от
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\
- CVE-2012-3405</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>
-
- <p>Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании
- вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать
- эту функцию, может использовать данную уязвимость для выполнения произвольного кода с
- правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только
- тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>
-
- <p>Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не
- копирует аргумент пути в соответствии со спецификацией POSIX, что
- позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании
- указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>
-
- <p>Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного
- цикла в случае, если в настройке системы Name Service Switch включен
- движок DNS, а программа разрешения DNS получает положительный ответ во время
- обработки сетевого имени.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>
-
- <p>При определённых условиях wscanf может выделить слишком много памяти для
- сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное
- использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого)
- правила, что позволяет выполнять атаки по принципу отказа в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
-2.13-38+deb7u8 пакета eglibc.</p>
-
-<p>В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии
-2.19-15 пакета glibc.</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3170.wml b/russian/security/2015/dsa-3170.wml
deleted file mode 100644
index f0e331c9b3d..00000000000
--- a/russian/security/2015/dsa-3170.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые
-могут приводить к отказу в обслуживании, утечкам информации или повышению
-привилегий.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>
-
- <p>Было обнаружено, что Crypto API позволяет непривилегированным пользователям
- загружать произвольные модули ядра. Локальный пользователь может использовать эту
- уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно
- не загружены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>
-
- <p>Акира Фуджита обнаружил, что системный вызов splice() не проверяет
- смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать
- эту уязвимость для повреждения файловой системы ext4, либо
- для каких-то других деструктивных действий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>
-
- <p>Флориан Уэстфол обнаружил, что правило netfilter (iptables/ip6tables),
- принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite,
- может приводить к возникновению некорректного состояния отслеживания соединения.
- При загрузке общего модуля отслеживания соединений (nf_conntrack),
- а не модуля отслеживания соединения конкретного протокола,
- данная проблема может позволять получать доступ к любому порту конкретного
- протокола.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>
-
- <p>Было обнаружено, что функции ядра для прохода по дереву каталогов могут
- приводить к блокировкам в случаях, когда некоторые каталоги
- были недавно удалены или сброшены из кэша. Локальный
- непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>
-
- <p>Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO
- в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь
- потенциально может использовать данную уязвимость для обхода механизма
- защиты ASLR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
-
- <p>Дмитрий Черненков обнаружил, что eCryptfs осуществляет запись за пределами
- выделенного буфера во время дешифровки зашифрованного имени файла, что приводит
- к локальному отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>
-
- <p>Было обнаружено, что KVM некорректно эмулирует инструкцию x86
- SYSENTER. Непривилегированный пользователь гостевой системы, в которой не
- включена инструкция SYSENTER, например из-за того, что эмулируется процессор от
- AMD, потенциально может использовать данную уязвимость для вызова отказа в
- обслуживании или повышения привилегий в гостевой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>
-
- <p>Было обнаружено, что системный вызов open_by_handle_at() производит повторное чтение
- размера дескриптора из пользовательской памяти после его
- проверки. Локальный пользователь, имеющий возможность выполнить CAP_DAC_READ_SEARCH, может использовать
- данную уязвимость для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>
-
- <p>Было обнаружено, что реализация SCTP может освобождать
- состояние аутентификации пока оно всё ещё используется, что приводит к повреждению
- содержимого динамической памяти. Это может позволить удалённым пользователям вызвать отказ
- обслуживания или повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>
-
- <p>Было обнаружено, что рандомизатор адреса для изначального стэка в
- 64-битных процессах ограничен 20, а не 22 битами энтропии.
- Локальный непривилегированный пользователь потенциально может использовать эту уязвимость
- для обхода механизма защиты ASLR.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.2.65-1+deb7u2. Кроме того, данное обновление исправляет регрессы,
-добавленные в версиях 3.2.65-1 и 3.2.65-1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены
-позже (ряд проблем уже исправлен).</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
-позже (ряд проблем уже исправлен).</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3171.wml b/russian/security/2015/dsa-3171.wml
deleted file mode 100644
index ff8cfe62ec3..00000000000
--- a/russian/security/2015/dsa-3171.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b295e5faab77a29a560ea68000568c46ce830563" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ричард ван Эйден из Microsoft Vulnerability Research обнаружил, что
-Samba, файловый сервер SMB/CIFS, а также сервер печати и аутентификации для Unix, содержит
-уязвимость в коде сервера netlogon, которая позволяет удалённо выполнять код с
-правами суперпользователя при обращении с неаутентифицированного соединения.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:3.6.6-6+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3171.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3172.wml b/russian/security/2015/dsa-3172.wml
deleted file mode 100644
index 44f8271afe4..00000000000
--- a/russian/security/2015/dsa-3172.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0fe7b4d89a001d5b365d1daa42edfd4ac2d85a54" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Петер Де Вахтер обнаружил, что CUPS, Common UNIX Printing
-System, неправильно осуществляет грамматический разбор сжатых растровых файлов. Отправляя
-специально сформированный растровый файл, удалённый злоумышленник может использовать данную
-уязвимость для вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.5.3-5+deb7u5.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.7.5-11.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3172.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3173.wml b/russian/security/2015/dsa-3173.wml
deleted file mode 100644
index 32459f4737d..00000000000
--- a/russian/security/2015/dsa-3173.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="acce4c7cd463268056390d131b60eb9a1ab320b8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libgtk2-perl, интерфейс Perl к библиотекам GIMP Toolkit
-серии 2.x, некорректно освобождает память, которая всё ещё удерживается GTK+ и
-может в дальнейшем понадобится указанным библиотекам, что приводит к отказу в обслуживании
-(аварийное завершение работы приложения), либо потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.244-1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2:1.2492-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.2492-4.</p>
-
-<p>Рекомендуется обновить пакеты libgtk2-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3173.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3174.wml b/russian/security/2015/dsa-3174.wml
deleted file mode 100644
index 67e3e7b8cf3..00000000000
--- a/russian/security/2015/dsa-3174.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9aeec759c23c709076b2f527775d1e20b1fbdf80" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, обнаружены
-многочисленные уязвимости: многочисленные проблемы целостности содержимого памяти и
-ошибки реализации могут приводить к выполнению произвольного кода или
-раскрытию информации.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.5.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.5.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3174.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3175.wml b/russian/security/2015/dsa-3175.wml
deleted file mode 100644
index 79ef342f947..00000000000
--- a/russian/security/2015/dsa-3175.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="4dfbc3f9726f7562a0e47f907728772af7221ac3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матеуш Кочильски и Марек Кромеке обнаружили, что переполнение целых чисел
-в коде обработки IGMP может приводить к отказу в обслуживании из-за некорректных
-пакетов IGMP.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 9.0-10+deb70.9.</p>
-
-<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3175.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3176.wml b/russian/security/2015/dsa-3176.wml
deleted file mode 100644
index debbd7fdedf..00000000000
--- a/russian/security/2015/dsa-3176.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="6ecc16b942bd3a70eab1f2430ed46ac878b16caf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Request Tracker, расширяемой системе отслеживания билетов, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9472">CVE-2014-9472</a>
-
- <p>Кристиан Лус обнаружил возможность удалённого вызова отказа в обслуживании,
- которая может использоваться через шлюз электронной почты и касается любой установки,
- принимающей почту из недоверенных источников. В зависимости от настройки
- журналирования в RT, удалённый злоумышленник может использовать
- данную уязвимость для вызова чрезмерного потребления ресурсов процессора и дискового пространства.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1165">CVE-2015-1165</a>
-
- <p>Кристиан Лус обнаружил раскрытие информации, которое может
- привести к получению URL ленты RSS и, таким образом, данных билета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1464">CVE-2015-1464</a>
-
- <p>Было обнаружено, что URL лент RSS могут использоваться для захвата
- сессии, позволяя пользователю, имеющему URL, входить в систему от лица
- пользователя, создавшего данную ленту.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.0.7-5+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.8-3.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3176.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3177.wml b/russian/security/2015/dsa-3177.wml
deleted file mode 100644
index c582bfeb3c5..00000000000
--- a/russian/security/2015/dsa-3177.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="029e6ea4f51bf08f2e1e7581a7c41d5f3e00b5e9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томас Клюте обнаружил, что ошибка в mod-gnutls, модуле Apache, предоставляющем
-шифрование SSL и TLS с помощью GnuTLS, приводит в том, что серверный режим проверки клиента
-вообще не используется в случае, если настройки каталога
-были сброшены. Клиенты с некорректными сертификатами способны
-использовать эту уязвимость для получения доступа к этому каталогу.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.5.10-1.1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6-1.3.</p>
-
-<p>Рекомендуется обновить пакеты mod-gnutls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3177.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3178.wml b/russian/security/2015/dsa-3178.wml
deleted file mode 100644
index 632de1cc395..00000000000
--- a/russian/security/2015/dsa-3178.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a710d7e7612485e64860042d4102bbaacc6ed485" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил, что unace, утилита для распаковки, тестирования и просмотра
-архивов .ace, содержит переполнение целых чисел, приводящее к переполнению
-буфера. Если пользователь или автоматизированная система запрашивают обработку
-специально сформированного архива ace, злоумышленник может вызвать отказ в
-обслуживании (аварийное завершение работы приложения) или выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.2b-10+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.2b-12.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2b-12.</p>
-
-<p>Рекомендуется обновить пакеты unace.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3178.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3179.wml b/russian/security/2015/dsa-3179.wml
deleted file mode 100644
index ed7e62c0675..00000000000
--- a/russian/security/2015/dsa-3179.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="76e750b77fed6083cc00bb29cd9513625662065a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для
-Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти и ошибки реализации могут приводить к выполнению произвольного
-кода или раскрытию информации.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.5.0-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.5.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3179.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3180.wml b/russian/security/2015/dsa-3180.wml
deleted file mode 100644
index ece3b5854d3..00000000000
--- a/russian/security/2015/dsa-3180.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b65766929f02cc45af8e20b62e0a6aa1366fedda" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Черепанов обнаружил, что bsdcpio, реализация
-программы <q>cpio</q> и часть проекта libarchive, может содержать
-уязвимость, проявляющуюся в смене каталога при использовании абсолютных путей.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.0.4-3+wheezy1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 3.1.2-11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.2-11.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3180.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3181.wml b/russian/security/2015/dsa-3181.wml
deleted file mode 100644
index 49a874d45e2..00000000000
--- a/russian/security/2015/dsa-3181.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="11bc26bfc1ce0e4213104969551e2ec3eebb696f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В решении для виртуализации Xen были обнаружены
-многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2044">CVE-2015-2044</a>
-
- <p>Утечка информации через систему эмуляции устройств x86.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045">CVE-2015-2045</a>
-
- <p>Утечка информации в гипервызове HYPERVISOR_xen_version().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2151">CVE-2015-2151</a>
-
- <p>Отсутствие очистки ввода в эмуляторе x86 может приводить к
- раскрытию информации, отказу в обслуживании или потенциальному
- повышению привилегий.</p></li>
-
-</ul>
-
-<p>Кроме того, разработчики Xen сообщили об ограничении, которое невозможно исправить, в
-коде обработки нестандартных устройств PCI. За дополнительной информацией
-обращайтесь по адресу:
-<url "http://xenbits.xen.org/xsa/advisory-124.html" />.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.1.4-3+deb7u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3181.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3182.wml b/russian/security/2015/dsa-3182.wml
deleted file mode 100644
index aa4fc86ab4f..00000000000
--- a/russian/security/2015/dsa-3182.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a38c1dbd52714ec7090ccc0a4cafece00c9879fa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мариуш Жулек сообщил, что libssh2, клиентская библиотека SSH2,
-осуществляет чтение и использование пакета SSH_MSG_KEXINIT без выполнения достаточных
-проверок диапазонов при создании новой сессии SSH с удалённым сервером. Злоумышленник
-может оказаться между клиентом и настоящим сервером и заставить
-клиентское приложение использовать библиотеку libssh2 таким образом, что это приведёт к
-аварийному завершению (отказу в обслуживании) или чтению и использованию непредусмотренных областей памяти.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.2-1.1+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты libssh2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3182.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3183.wml b/russian/security/2015/dsa-3183.wml
deleted file mode 100644
index bf96f49a97b..00000000000
--- a/russian/security/2015/dsa-3183.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b1aa801c7db9d214b58e5c7cb6d8b2cc7e891ea5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Movable Type, системе для ведения блога, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2184">CVE-2013-2184</a>
-
- <p>Небезопасное использование Storable::thaw при обработке комментариев к сообщениям
- блога может позволить удалённому злоумышленнику добавить и выполнить произвольные
- локальные файлы на языке Perl или удалённо выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9057">CVE-2014-9057</a>
-
- <p>Натанель Рабин из Check Point Software Technologies обнаружил
- SQL-инъекцию в интерфейсе XML-RPC, позволяющую
- удалённым злоумышленникам выполнить произвольные команды SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1592">CVE-2015-1592</a>
-
- <p>Функция Perl Storable::thaw используется неправильно, что позволяет
- удалённым злоумышленникам добавлять и выполнять локальные файлы на языке Perl
- и удалённо выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
-версии 5.1.4+dfsg-4+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3183.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3184.wml b/russian/security/2015/dsa-3184.wml
deleted file mode 100644
index 9840e536db2..00000000000
--- a/russian/security/2015/dsa-3184.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="cbea61be1c9604aa4a2e19e55576fc39870749a3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
-
- <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний
- канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой
- угрозы было включено маскировка шифротекста. Заметьте, что это может оказать
- заметное влияние на производительность расшифровки Elgamal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
-
- <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через
- сторонний канал из-за вариаций таймингов в зависимости от данных при доступе
- к внутренней предварительно вычисленной таблице.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a>
-
- <p>Код грамматического разбора брелока ключей неправильно отклоняет определённые
- типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже освобождённой
- памяти. Это может позволить удалённым злоумышленникам вызвать отказ
- в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов ключей.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.12-7+deb7u7.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.4.18-7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.18-7.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3184.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3185.wml b/russian/security/2015/dsa-3185.wml
deleted file mode 100644
index 2c17d81bcc5..00000000000
--- a/russian/security/2015/dsa-3185.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c7d0195206235882b53b90adc2095fbab29702de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libgcrypt были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
-
- <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний
- канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой
- угрозы было включено маскировка шифротекста. Заметьте, что это может оказать
- заметное влияние на производительность расшифровки Elgamal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
-
- <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через
- сторонний канал из-за вариаций таймингов в зависимости от данных при доступе
- к внутренней предварительно вычисленной таблице.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.5.0-5+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3185.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3186.wml b/russian/security/2015/dsa-3186.wml
deleted file mode 100644
index 755a6733419..00000000000
--- a/russian/security/2015/dsa-3186.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d85a6af2dc9e63df5bf5605b61ae32d9e210ea5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что библиотека Mozilla Network Security Service
-(nss) неправильно обрабатывает некоторые длины ASN.1. Удалённый злоумышленник может
-использовать данную проблему для выполнения атаки по незаконному получению данных.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:3.14.5-1+deb7u4.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2:3.17.2-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.17.2-1.1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3186.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3187.wml b/russian/security/2015/dsa-3187.wml
deleted file mode 100644
index 6af49863c37..00000000000
--- a/russian/security/2015/dsa-3187.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="2e7d44668caa7cd866adb7ec88b6d1599c6eb803" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке International Components for Unicode (ICU) были обнаружены
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1569">CVE-2013-1569</a>
-
- <p>Проблема таблицы глифов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2383">CVE-2013-2383</a>
-
- <p>Проблема таблицы глифов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2384">CVE-2013-2384</a>
-
- <p>Проблема разметки шрифтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2419">CVE-2013-2419</a>
-
- <p>Проблема обработки шрифтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>
-
- <p>Чтение за пределами массива.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6591">CVE-2014-6591</a>
-
- <p>Чтение за пределами массива.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7923">CVE-2014-7923</a>
-
- <p>Повреждение содержимого памяти при сравнении регулярных выражений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7926">CVE-2014-7926</a>
-
- <p>Повреждение содержимого памяти при сравнении регулярных выражений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7940">CVE-2014-7940</a>
-
- <p>Неинициализированная область памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9654">CVE-2014-9654</a>
-
- <p>Уязвимости регулярных выражений.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.8.1.1-12+deb7u2.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 52.1-7.1.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3187.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3188.wml b/russian/security/2015/dsa-3188.wml
deleted file mode 100644
index 7b18700bd6b..00000000000
--- a/russian/security/2015/dsa-3188.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6861d10a3df38a5aca96ff68852b79cbd91bf75d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матеуш Юржик обнаружил многочисленные уязвимости в Freetype. Открытие
-специально сформированных шрифтом может приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.4.9-1.1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 2.5.2-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.5.2-3.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3188.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3189.wml b/russian/security/2015/dsa-3189.wml
deleted file mode 100644
index 421bb3664ce..00000000000
--- a/russian/security/2015/dsa-3189.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="01aa1b88f5f61e0e91e10a816cc0e4fc0fe92bab" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В многочисленных мультиплексорах и декодерах мультимедиа библиотеки
-libav были исправлены несколько уязвимостей. Полный список изменений
-доступен по следующему адресу:
-<url "http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.17" /></p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6:0.8.17-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6:11.3-1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3189.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3190.wml b/russian/security/2015/dsa-3190.wml
deleted file mode 100644
index c77295ed782..00000000000
--- a/russian/security/2015/dsa-3190.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3c563adabbf34cee86dbd64e32a2ab07578e0b40" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Патрик Коулман обнаружил, что SSH клиент Putty не вычищает
-неиспользуемое чувствительное содержимое памяти.</p>
-
-<p>Кроме того, Флорент Диажнье обнаружил, что экспоненциальные значения в
-обмене данными по протоколу Диффи-Хеллмана недостаточно ограничиваются.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.62-9+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 0.63-10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.63-10.</p>
-
-<p>Рекомендуется обновить пакеты putty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3190.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3191.wml b/russian/security/2015/dsa-3191.wml
deleted file mode 100644
index 663a4a8611e..00000000000
--- a/russian/security/2015/dsa-3191.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="48026f0ff2be6a236eed11dd6f408fb4ff8c513d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В GnuTLS, библиотеке, реализующей протоколы TLS и SSL, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282">CVE-2015-0282</a>
-
- <p>GnuTLS не осуществляет проверку алгоритма подписи RSA PKCS #1 на предмет совпадения
- алгоритма подписи в сертификате, что приводит к потенциальному
- понижению уровня защищённости вплоть до отключения алгоритма без обнаружения изменения уровня защищённости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294">CVE-2015-0294</a>
-
- <p>Было сообщено, что GnuTLS не выполняет проверку совпадения алгоритмов
- подписей при импорте сертификата.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.12.20-8+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3191.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3192.wml b/russian/security/2015/dsa-3192.wml
deleted file mode 100644
index 11284a8ddf0..00000000000
--- a/russian/security/2015/dsa-3192.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="89255289408a58e12e58f9e3ae14868f6706fad6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хироя Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа аутентификации
-по паролю, содержит уязвимость в коде обработки имён учётных записей, содержащих
-двойные тире. Удалённый злоумышленник может использовать данную проблему для вызова
-отказа в обслуживании (бесконечный цикл).</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.02-1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.02-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.02-1.1.</p>
-
-<p>Рекомендуется обновить пакеты checkpw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3192.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3193.wml b/russian/security/2015/dsa-3193.wml
deleted file mode 100644
index 6828162a63e..00000000000
--- a/russian/security/2015/dsa-3193.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d4f120d6ba36958d00fee5ea7f0abf41dd060abc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tcpdump, программе для анализа сетевого трафика для командной
-строки, были обнаружены несколько уязвимостей. Эти уязвимости могут приводить к отказу
-в обслуживании (аварийное завершение работы приложения) или потенциальному выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 4.3.0-1+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 4.6.2-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.6.2-4.</p>
-
-<p>Рекомендуется обновить пакеты tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3193.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3194.wml b/russian/security/2015/dsa-3194.wml
deleted file mode 100644
index bf5c8709cf6..00000000000
--- a/russian/security/2015/dsa-3194.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f4ca8fb95ed059776c50a87b17b02043b06f879c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпундель, Алан Куперсмит и Уильям Рабине обнаружили
-многочисленные уязвимости в коде libxfont для обработки шрифтов BDF, которые могут
-приводить к повышению привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.4.5-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3194.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3195.wml b/russian/security/2015/dsa-3195.wml
deleted file mode 100644
index ffc5681f2be..00000000000
--- a/russian/security/2015/dsa-3195.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="e710206312cd1d94b93bfa94d5f7278824a85ef5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В языке PHP были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>
-
- <p>Гвидо Вранкен обнаружил переполнение динамической памяти в расширении ereg
- (применимо только к 32-битным системам).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9705">CVE-2014-9705</a>
-
- <p>Переполнение буфера в расширении enchant.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0231">CVE-2015-0231</a>
-
- <p>Штефан Эзер обнаружил использование указателей после освобождения памяти в коде десериализации
- объектов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0232">CVE-2015-0232</a>
-
- <p>Алекс Ойбанкс обнаружил некорректное управление памятью в расширении
- exif.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0273">CVE-2015-0273</a>
-
- <p>Использование указателей после освобождения памяти в коде десериализации DateTimeZone.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.38-0+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 5.6.6+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.6.6+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3195.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3196.wml b/russian/security/2015/dsa-3196.wml
deleted file mode 100644
index c1381e1b645..00000000000
--- a/russian/security/2015/dsa-3196.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9e508041da34a5f3de9dd883b72a61d717751296" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил, что код для грамматического разбора ELF из утилиты file возможно приводит к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.11-2+deb7u8.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема был
-исправлена в версии 1:5.22+15-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.22+15-1.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3196.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3197.wml b/russian/security/2015/dsa-3197.wml
deleted file mode 100644
index 188aca6f748..00000000000
--- a/russian/security/2015/dsa-3197.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="96e9fbb597d831fc91d0a3d7c1661351857a6de5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a>
-
- <p>Стивен Хэнсон обнаружил, что работа функции ASN1_TYPE_cmp()
- может быть завершена аварийно, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a>
-
- <p>Эмилия Кэспер обнаружила повреждение содержимого памяти при грамматическом разборе ASN.1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a>
-
- <p>Михал Залевски обнаружил разыменование NULL-указателя в
- коде для грамматического разбора PKCS#7, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a>
-
- <p>Было обнаружено, что отсутствие очистки ввода в коде декодирования base64
- может приводить к повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a>
-
- <p>Было обнаружено, что некорректный закрытый ключ EC может приводить к
- повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a>
-
- <p>Было обнаружено, что отсутствие очистки ввода в функции
- X509_to_X509_REQ() может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.1e-2+deb7u15. В данном обновлении из списка шифров по умолчанию были
-удалены экспортные шифры.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3197.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3198.wml b/russian/security/2015/dsa-3198.wml
deleted file mode 100644
index b00a030280b..00000000000
--- a/russian/security/2015/dsa-3198.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c8413c51db1599bf596bf9be20abdf566899c5d3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В языке PHP были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2301">CVE-2015-2301</a>
-
- <p>Использование указателей после освобождения памяти в расширении phar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2331">CVE-2015-2331</a>
-
- <p>Эммануэль Лоу обнаружил переполнение целых чисел в коде обработки
- архивов ZIP, приводящее к отказу в обслуживании или потенциальному
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.4.39-0+deb7u1. Кроме того, данное обновление содержит исправление регресса в
-поддержке curl, возникшей в DSA 3195.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3198.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3199.wml b/russian/security/2015/dsa-3199.wml
deleted file mode 100644
index aeb5545ab7d..00000000000
--- a/russian/security/2015/dsa-3199.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0fcf9a248ef4a2bc56c7f3d1c5a22ce2824264de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антон Рэйджер и Джонатан Бросард из the Salesforce.com Product
-Security Team, а также Бен Лаури из Google обнаружили отказ в обслуживании
-в xerces-c, библиотеке C++ для проверки и грамматического разбора XML. Код
-для выполнения грамматического разбора некорректно обрабатывает некоторые виды некорректных документов, что приводит
-к ошибке сегментации. Неаутентифицированный
-злоумышленник может использовать данную уязвимость для аварийного завершения работы
-приложения, использующего библиотеку xerces-c.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 3.1.1-3+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты xerces-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3199.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3200.wml b/russian/security/2015/dsa-3200.wml
deleted file mode 100644
index 369669f32c8..00000000000
--- a/russian/security/2015/dsa-3200.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6166f1852ca7475c6fb0b633f648ee917d947729" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В инфраструктуре управления содержимым Drupal были
-обнаружены многочисленные уязвимости. Дополнительная информация может быть найдена
-по адресу <url "https://www.drupal.org/SA-CORE-2015-001" /></p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 7.14-2+deb7u9.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.32-1+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3200.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3201.wml b/russian/security/2015/dsa-3201.wml
deleted file mode 100644
index 0fa273739b8..00000000000
--- a/russian/security/2015/dsa-3201.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="a0c0e5eb944afe3f9240c2d67633ec3f61fcd194" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0817">CVE-2015-0817</a>
-
- <p>ilxu1a сообщил об уязвимости в реализации Mozilla проверки границ типизированных
- массивов в коде JIT-компилятора JavaScript, а также
- коде управления проверкой границ для доступа к динамической памяти. Данная уязвимость может
- привести к чтению содержимого из памяти и записи в память, что приводит к
- выполнению произвольного кода на локальной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0818">CVE-2015-0818</a>
-
- <p>Мариуш Млински обнаружил метод для запуска произвольных сценариев в
- привилегированном контексте. Метод позволяет обойти правило одного источника,
- используя уязвимость в коде для обработки навигации по содержимому формата SVG.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.5.3esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.5.3esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3201.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3202.wml b/russian/security/2015/dsa-3202.wml
deleted file mode 100644
index d85ff9a6264..00000000000
--- a/russian/security/2015/dsa-3202.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fe76fb6d9644da9de3e81a2f1765f67746813bb4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Исследователи из INRIA и Xamarin обнаружили несколько уязвимостей в
-mono, платформе для запуска и разработки приложений на основе стандартов
-ECMA/ISO. TLS-стек Mono содержит несколько проблем, которые
-мешают реализации некоторых возможностей: эти проблемы могут приводить к раскрытию
-клиента (через SKIP-TLS), переходу к SSLv2, а также ослаблению шифрования
-(через FREAK).</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.10.8.1-8+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2.8+dfsg-10.</p>
-
-<p>Рекомендуется обновить пакеты mono.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3202.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3203.wml b/russian/security/2015/dsa-3203.wml
deleted file mode 100644
index b29a3bdb7a3..00000000000
--- a/russian/security/2015/dsa-3203.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b94dcc8ee0fc65608ee6921407d9d0f2707879b0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, анонимной системе взаимодействия на основе соединений с
-низкой задержкой, были обнаружены несколько отказов в обслуживании.</p>
-
-<ul>
-
- <li><p>Jowr обнаружил, что очень высокая нагрузка по DNS запросам на активный узел сети может
- приводить к ошибке утверждений.</p></li>
-
- <li><p>Активный узел сети может аварийно завершить свою работу с ошибкой утверждений в случае, если буфер с
- некорректной разметкой будет передан функции buf_pullup() в некорректное
- время.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.2.4.26-1.</p>
-
-<p>В тестируемом (jessie) и нестабильном (sid)
-выпусках эти проблемы были исправлены в версии 0.2.5.11-1.</p>
-
-<p>Более того, данное обновление отключает поддержку SSLv3 в Tor. Все
-используемые вместе с Tor версии OpenSSL поддерживают TLS 1.0 или более поздние версии.</p>
-
-<p>Кроме того, данный выпуск содержит обновление базы данных geoIP, используемой Tor,
-а также списка авторитетных серверов, используемых клиентами Tor для
-запуска, а также для подписи документов каталога Tor.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3203.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3204.wml b/russian/security/2015/dsa-3204.wml
deleted file mode 100644
index 30e646199f0..00000000000
--- a/russian/security/2015/dsa-3204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="77ed33d28e94c8cc1d61415552d1d3d6211fd56a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Чатфилд обнаружил, что python-django, высокоуровневая инфраструктура
-веб-разработки на Python, некорректно обрабатывает переданные пользователем URL.
-Удалённый злоумышленник может использовать данную уязвимость для выполнения межсайтового
-скриптинга.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.4.5-1+deb7u11.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.7-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3204.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3205.wml b/russian/security/2015/dsa-3205.wml
deleted file mode 100644
index d82d8c0f04f..00000000000
--- a/russian/security/2015/dsa-3205.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="93c8c5c487d6ec7abfe1da3fe0e176c9dee690ca" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Николас Грегори и Кевин Шоллер обнаружили, что Batik, набор инструментов
-для обработки изображений в формате SVG, по умолчанию загружает внешние
-сущности XML. Если пользователь или автоматизированная система были вынуждены открыть
-специально сформированный файл в формате SVG, злоумышленник может получить доступ
-к произвольным файлам или вызвать чрезмерное потребление ресурсов.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.7+dfsg-3+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.7+dfsg-5.</p>
-
-<p>Рекомендуется обновить пакеты batik.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3205.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3206.wml b/russian/security/2015/dsa-3206.wml
deleted file mode 100644
index c0a0fdfee8d..00000000000
--- a/russian/security/2015/dsa-3206.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="5f150b3d77d17d6249f3e95abb9a678a7ad6b7fb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Dulwich, реализации на Python форматов файлов и протоколов,
-используемых системой управления версиями Git,
-были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9706">CVE-2014-9706</a>
-
- <p>Было обнаружено, что Dulwich позволяет осуществлять запись в файлы в каталоге .git/
- при смене рабочих деревьев проекта. Эта проблема может приводить к выполнению
- произвольного кода с правами пользователя, запустившего
- приложение на основе Dulwich.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0838">CVE-2015-0838</a>
-
- <p>Айван Фратрик из Google Security Team обнаружил переполнение
- буфера в реализации на C функции apply_delta(),
- используемой для получения доступа к Git-объектам в упакованных файлах. Злоумышленник может
- использовать данную уязвимость для выполнения произвольного
- кода с правами пользователя, запустившего Git-сервер или клиент
- на основе Dulwich.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.8.5-2+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 0.9.7-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.10.1-1.</p>
-
-<p>Рекомендуется обновить пакеты dulwich.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3206.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3207.wml b/russian/security/2015/dsa-3207.wml
deleted file mode 100644
index 18eb2c67f12..00000000000
--- a/russian/security/2015/dsa-3207.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="955b80d1fede6de5f1270b132c0b08ba3c9f7435" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Shibboleth (интегрированной инфраструктуре идентификации) Service Provider был
-обнаружен отказ в обслуживании. При обработке определённых
-специально сформированных сообщений SAML, созданных аутентифицированным злоумышленником, служба
-может завершить свою работу аварийно.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.3+dfsg-5+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2.5.3+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.3+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты shibboleth-sp2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3207.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3208.wml b/russian/security/2015/dsa-3208.wml
deleted file mode 100644
index 90bf19ebfc3..00000000000
--- a/russian/security/2015/dsa-3208.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3f1792eead47f3e1af3e5109e7819f029a14f292" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джоди Каннигхэм обнаружила многочисленные уязвимости в freexl, библиотеке
-для чтения электронных таблиц Microsoft Excel, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного файла Excel.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.0.0b-1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.0.0g-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.0g-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты freexl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3208.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3209.wml b/russian/security/2015/dsa-3209.wml
deleted file mode 100644
index e42634604d0..00000000000
--- a/russian/security/2015/dsa-3209.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="52391540f4f2a296c860d76d8accb22696dfca2a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenLDAP, свободной реализации протокола Lightweight Directory
-Access Protocol, были обнаружен многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449">CVE-2013-4449</a>
-
- <p>Михаэль Вишерс из Seven Principles AG обнаружил отказ в обслуживании
- в slapd, реализации сервера директорий.
- Если сервер настроен на использование оверлея RWM, злоумышленник
- может аварийно завершить его работу путём отвязывания после подключения, это возможно из-за
- проблемы с подсчётом ссылок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>
-
- <p>Настройки базы данных директорий по умолчанию в Debian позволяет
- каждому пользователю редактировать свои собственные атрибуты. Когда для управления доступом
- используются директории LDAP, и управление доступом выполняется с помощью пользовательских атрибутов,
- аутентифицированный пользователь может использовать эту уязвимость для получения доступа к закрытым для него
- ресурсам.
- </p>
-
- <p>Обратите внимание, что эта уязвимость касается конкретно Debian.</p>
-
- <p>Новый пакет не будет использовать небезопасное правило управления доступом для новых
- баз данных, но существующие настройки не будут изменены
- автоматически. Администраторам следует обратиться к файлу README.Debian,
- поставляемому в обновлённом пакете, если им нужно исправить правило управления
- доступом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1545">CVE-2015-1545</a>
-
- <p>Райан Тэнди обнаружил отказ в обслуживании в slapd.
- При использовании оверлея deref, передача пустого списка атрибутов в
- запросе приводит к аварийному завершению работы службы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 2.4.31-2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 2.4.40-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.40-4.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3209.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3210.wml b/russian/security/2015/dsa-3210.wml
deleted file mode 100644
index 97e565f5f7e..00000000000
--- a/russian/security/2015/dsa-3210.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e97d154ef8d535650e8b0e8ff8b0ade5410419c3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах и коде для грамматического разбора WCP, pcapng и TNEF были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.8.2-5wheezy15.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.12.1+g01b65bf-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3210.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3211.wml b/russian/security/2015/dsa-3211.wml
deleted file mode 100644
index 4bf576fe0dc..00000000000
--- a/russian/security/2015/dsa-3211.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d1e97aa7696292ae7a9a3842ec73dd3706bc9f8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти,
-использование указателей после освобождения памяти и другие ошибки реализации могут приводить к
-выполнению произвольного кода, обходу ограничений безопасности, отказу в
-обслуживании или подделке межсайтовых запросов.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.6.0esr-1~deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.6.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3211.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3212.wml b/russian/security/2015/dsa-3212.wml
deleted file mode 100644
index fe23cce12a1..00000000000
--- a/russian/security/2015/dsa-3212.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="14857acf8a7a864b7c8371399f988f5368564579" maintainer="Lev Lamberov"
-<define-tag description>обновления безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird
-для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности
-содержимого памяти, использование указателей после освобождения памяти и другие ошибки реализации
-могут приводить к выполнению произвольного кода, обходу ограничений безопасности или
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 31.6.0-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 31.6.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 31.6.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3212.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3213.wml b/russian/security/2015/dsa-3213.wml
deleted file mode 100644
index 666532a745b..00000000000
--- a/russian/security/2015/dsa-3213.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="ff002cb5ab2e566341c7cac5e8d38b4941b6d72f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В arj, версии архиватора arj с открытым исходным кодом, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0556">CVE-2015-0556</a>
-
- <p>Якуб Вилк обнаружил, что arj переходит по символическим ссылкам во время
- распаковки архивов arj. Удалённый злоумышленник может использовать данную уязвимость
- для выполнения перехода в каталог в случае, если пользователь или автоматизированная
- система вынуждены обработать специально сформированный архив arj.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0557">CVE-2015-0557</a>
-
- <p>Якуб Вилк обнаружил, что arj не достаточно защищён от перехода
- в каталог во время распаковки архивов arj, содержащих пути
- с несколькими идущими подряд косыми чертами. Удалённый злоумышленник может использовать
- данную уязвимость для записи произвольных файлов в случае, если пользователь или автоматизированная
- система вынуждены обработать специально сформированный архив arj.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2782">CVE-2015-2782</a>
-
- <p>Якуб Вилк и Гиллем Йовер обнаружили переполнение буфера
- в arj. Удалённый злоумышленник может использовать данную уязвимость для
- аварийного завершения работы или потенциального выполнения произвольного кода с
- правами доступа пользователя, запустившего arj.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 3.10.22-10+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 3.10.22-13.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.10.22-13.</p>
-
-<p>Рекомендуется обновить пакеты arj.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3213.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3214.wml b/russian/security/2015/dsa-3214.wml
deleted file mode 100644
index fbc74c2bab5..00000000000
--- a/russian/security/2015/dsa-3214.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7545ecdb6181c66ccdb92a3a7ca7d0e57dd6ea4c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Mailman, менеджере списков рассылки, была обнаружена уязвимость, проявляющаяся в
-переходе в каталог. Установки, использующие транспортный сценарий (такой как
-postfix-to-mailman.py) для взаимодействия с MTA вместо статических
-псевдонимов уязвимы к переходу в каталог. Для успешного использования
-данной уязвимости злоумышленнику требуется права на запись в локальной файловой системе.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:2.1.15-1+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.1.18-2.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3214.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3215.wml b/russian/security/2015/dsa-3215.wml
deleted file mode 100644
index 8392fcc4950..00000000000
--- a/russian/security/2015/dsa-3215.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="4fa1c475f7c37e61d13bb950835cba3e0ad3e9b2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В графической библиотеке libgd2 были обнаружены многочисленные проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2497">CVE-2014-2497</a>
-
- <p>Функция gdImageCreateFromXpm() пытается выполнить разыменование NULL-указателя
- при чтении файла XPM со специальной таблицей цветов. Это позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка работы) с помощью
- специально сформированных файлов XPM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9709">CVE-2014-9709</a>
-
- <p>Импортирование некорректного файла GIF, использующее функцию gdImageCreateFromGif(),
- приводит к переполнению буфера чтения, что позволяет удалённым злоумышленникам
- вызвать отказ в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов GIF.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эта проблемы были исправлены в
-версии 2.0.36~rc1~dfsg-6.1+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 2.1.0-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.0-5.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3215.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3216.wml b/russian/security/2015/dsa-3216.wml
deleted file mode 100644
index c027408a4f4..00000000000
--- a/russian/security/2015/dsa-3216.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="672a7ce18cef0951377a4126d1d60f7a0b884178" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, анонимной системе взаимодействия на основе соединений с низкой задержкой, были
-обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2928">CVE-2015-2928</a>
-
- <p><q>disgleirio</q> обнаружил, что некорректные клиенты могут вызвать
- ошибку утверждения в экземпляре Tor, предоставляющем скрытую службу,
- что приводит к тому, что система оказывается недоступной.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2929">CVE-2015-2929</a>
-
- <p><q>DonnchaC</q> обнаружил, что клиенты Tor могут аварийно завершить работу с
- ошибкой утверждения при грамматическом разборе специально сформированных дескрипторов
- скрытой службы.</p></li>
-
-</ul>
-
-<p>Точки входа могут принять многочисленные ячейки INTRODUCE1 на одной
-петле, что облегчает злоумышленнику перегрузить скрытую службу
-входами. Точки входа более не позволяют
-использование многочисленных ячеек такого типа на одной и той же петле.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 0.2.4.27-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.2.5.12-1.</p>
-
-<p>В экспериментальном выпуске эти проблемы были
-исправлены в версии 0.2.6.7-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3216.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3217.wml b/russian/security/2015/dsa-3217.wml
deleted file mode 100644
index f14f75ff74a..00000000000
--- a/russian/security/2015/dsa-3217.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="02a9dbfaccf2799341459bb4efa2343489e642dc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн обнаружил, что проверка целостности пакета с исходным кодом в
-dpkg-source можно обойти с помощью специально сформированного управляющего файла для
-исходного кода Debian (.dsc). Заметьте, что данная уязвимость касается только извлечения
-локальных файлов Debian с исходным кодом с помощью dpkg-source, но не установка
-пакетов из архива Debian.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.16.16. Данное обновление включает в себя и некоторые изменения, которые не
-связаны с безопасности, и которые изначально планировалось добавить в следующей редакции wheezy. Подробности
-см. в журнале изменений Debian.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.17.25.</p>
-
-<p>Рекомендуется обновить пакеты dpkg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3217.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3218.wml b/russian/security/2015/dsa-3218.wml
deleted file mode 100644
index dc8d66bf591..00000000000
--- a/russian/security/2015/dsa-3218.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="530ea5aa67445b90b5bc0fea27053b6f5c9b5188" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Игнасио Р. Морелли обнаружил, что отсутствие ограничений на путь в
-игре <q>Battle of Wesnoth</q> может приводить к раскрытию произвольных
-файлов в домашнем каталоге пользователя в случае загрузки некорректных кампаний
-или карт.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.10.3-3+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.10.7-2 и в версии 1:1.12.1-1 пакета с исходным кодом
-wesnoth-1.12.</p>
-
-<p>Рекомендуется обновить пакеты wesnoth-1.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3218.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3219.wml b/russian/security/2015/dsa-3219.wml
deleted file mode 100644
index d98ffe997f2..00000000000
--- a/russian/security/2015/dsa-3219.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0582fd3a0ade138088175e76bca4b908e2e0e9ac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Роас обнаружил способ при определённых условиях вызвать переполнение буфера в DBD-FireBird,
-драйвере Perl DBI для Firebird RDBMS, из-за
-использования функции sprintf() для записи в буфер памяти фиксированного размера.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.91-2+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.18-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.18-2.</p>
-
-<p>Рекомендуется обновить пакеты libdbd-firebird-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3219.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3220.wml b/russian/security/2015/dsa-3220.wml
deleted file mode 100644
index b7e7b9122da..00000000000
--- a/russian/security/2015/dsa-3220.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="63390d2407c4d6324a9f0f8cfa0f392f0ea7322f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил переполнение стека в
-функции asn1_der_decoding в Libtasn1, библиотеке для управления структурами
-ASN.1. Удалённый злоумышленник может использовать данную уязвимость для
-аварийного завершения работы приложения, использующего библиотеку Libtasn1, либо потенциального
-выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.13-2+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3220.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3221.wml b/russian/security/2015/dsa-3221.wml
deleted file mode 100644
index b12700b5e57..00000000000
--- a/russian/security/2015/dsa-3221.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d12e02afeae8148ff41c0bb5abb60fabccade54" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Адам Сэмпсон обнаружил переполнение буфера, возникающее при обработке
-переменной окружения XAUTHORITY в das-watchdog, службе watchdog,
-гарантирующей, что работа процессов реального времени не приведёт к зависанию машины. Локальный пользователь может
-использовать данную уязвимость для повышения привилегий и выполнения произвольного
-кода от лица суперпользователя.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.9.0-2+deb7u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.0-3.1.</p>
-
-<p>Рекомендуется обновить пакеты das-watchdog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3221.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3222.wml b/russian/security/2015/dsa-3222.wml
deleted file mode 100644
index daa0931de5e..00000000000
--- a/russian/security/2015/dsa-3222.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="2359034800c87f07758376e6fdb6d87b83d841bb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
-альтернативном клиенте и сервере NTP:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
-
- <p>Использование определённых пар адрес/подсеть при настройке управления доступом
- может вызвать некорректную запись в память. Это может позволить злоумышленникам
- вызвать отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
-
- <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
- командные запросы указатель остаётся неинициализированным, что может
- приводить к некорректной записи в память. Это может позволить злоумышленникам вызвать
- отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
-
- <p>При взаимодействии с другими узлами NTP с использованием симметричного
- соединения переменные внутреннего состояния обновляются до
- проверки MAC сообщений NTP. Это может позволить удалённым
- злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
- между узлами NTP.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.24-3.1+deb7u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.30-2.</p>
-
-<p>Рекомендуется обновить пакеты chrony.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3223.wml b/russian/security/2015/dsa-3223.wml
deleted file mode 100644
index 02f5627f389..00000000000
--- a/russian/security/2015/dsa-3223.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="e2b05a289497d7655670161a3b96122c526e4ec7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ntp, реализации протокола сетевого времени, были
-обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
-
- <p>При настройке использования симметричного ключа на узле NTP ntpd
- принимает пакеты без MAC как будто они имеют правильный MAC. Это может
- позволить удалённому злоумышленнику обойти аутентификацию пакетов и отправить
- некорректные пакеты, не зная симметричного ключа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>
-
- <p>При взаимодействии с другими узлами NTP с использованием симметричного
- соединения переменные внутреннего состояния обновляются до
- проверки MAC сообщений NTP. Это может позволить удалённым
- злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
- между узлами NTP.</p></li>
-
-</ul>
-
-<p>Кроме того, было обнаружено, что создание ключей MD5 с помощью ntp-keygen
-на машинах с порядком байтов от старшего к младшему либо вызывает бесконечный цикл, либо приводит
-к созданию предсказуемых ключей.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-2+deb7u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-7.</p>
-
-<p>Рекомендуется обновить пакеты ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3224.wml b/russian/security/2015/dsa-3224.wml
deleted file mode 100644
index 0e10b44a55c..00000000000
--- a/russian/security/2015/dsa-3224.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="54e411495d9b6ce0bd818f26e467b2ca4fa38717" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq,
-предоставляемом libx11, которое может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>Несколько других пакетов xorg (например, libxrender) будут скомпилированы заново с использованием
-исправленного пакета после выпуска данного обновления. Подробную информацию
-о статусе скомпилированных заново пакетов смотрите
-в системе отслеживания ошибок Debian по следующему адресу:
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-7439">https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2:1.5.0-1+deb7u2.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2:1.6.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.6.0-1.</p>
-
-<p>Рекомендуется обновить пакеты libx11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3225.wml b/russian/security/2015/dsa-3225.wml
deleted file mode 100644
index 2f4557064fa..00000000000
--- a/russian/security/2015/dsa-3225.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="bc88f0ddefc70e6b18d94e4132a07a9b4cd6952e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Аки Хелин обнаружил переполнение буфера в дополнении GStreamer для
-воспроизведения MP4, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.10.23-7.1+deb7u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3225.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3226.wml b/russian/security/2015/dsa-3226.wml
deleted file mode 100644
index 15242e6d885..00000000000
--- a/russian/security/2015/dsa-3226.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="9f3303af2ae4e6c054d1cd3a9cdd1c0d49e0e7a7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Адам обнаружил несколько проблем в inspircd, службе IRC:</p>
-
-<ul>
- <li><p>Неполная заплата для <a
- href="https://security-tracker.debian.org/tracker/CVE-2012-1836">CVE-2012-1836</a>
- не решает проблему, при которой некорректно сформированные запросы DNS
- приводят к удалённому выполнению кода из-за переполнения динамической
- памяти.</p></li>
-
- <li><p>Некорректная обработка определённых пакетов DNS может приводить к
- бесконечному циклу, что приводит в конечном счёте к отказу в обслуживании.</p></li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.0.5-1+deb7u1.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.0.16-1.</p>
-
-<p>Рекомендуется обновить пакеты inspircd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3226.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3227.wml b/russian/security/2015/dsa-3227.wml
deleted file mode 100644
index aa4e36eab2e..00000000000
--- a/russian/security/2015/dsa-3227.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2070ec0de011f9b06a2163491030426e19d2b93c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джон Лайтси обнаружил инъекцию форматной строки в
-шаблонах локализации Movable Type, системы ведения блога. Неаутентифицированный
-удалённый злоумышленник может использовать данную уязвимость для
-выполнения произвольного кода от лица пользователя, запустившего веб-сервер.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.1.4+dfsg-4+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3227.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3228.wml b/russian/security/2015/dsa-3228.wml
deleted file mode 100644
index 13916f86175..00000000000
--- a/russian/security/2015/dsa-3228.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="585982f9421ea2daae30f47b9626f8bd88a37750" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эмануэль Рокка обнаружил, что в ppp, службе, реализующей
-двухточечный протокол PPP, при взаимодействии с сервером RADIUS возникает
-переполнение буфера. Эта уязвимость позволяет неаутентифицированным
-пользователям вызывать отказ в обслуживании путём аварийной остановки службы.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.4.5-5.1+deb7u2.</p>
-
-<p>В готовящемся стабильном (jessie) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 2.4.6-3.1.</p>
-
-<p>Рекомендуется обновить пакеты ppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3228.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3229.wml b/russian/security/2015/dsa-3229.wml
deleted file mode 100644
index 5b81a85cd93..00000000000
--- a/russian/security/2015/dsa-3229.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="f3f910647727e085c3bdcc86c183c7d17c638a6e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
-исправлены путём обновления MySQL до новой версии 5.5.43 из основной ветки
-разработки. За дополнительной информацией обращайтесь к MySQL 5.5 Release Notes и Oracle's
-Critical Patch Update:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-42.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-42.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-43.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-43.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 5.5.43-0+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены в версии 5.5.43-0+deb8u1. Обновлённые пакеты уже доступны
-в репозитории jessie-security.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3229.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3230.wml b/russian/security/2015/dsa-3230.wml
deleted file mode 100644
index 287404b3030..00000000000
--- a/russian/security/2015/dsa-3230.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2fa7b10f80941b85d878daf05572f86b45cc80e4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеймс П. Тёрк обнаружил, что подсистема отрисовки ReST в django-markupfield,
-персонализированном поле Django для упрощения использования разметки в текстовых полях, не
-отключает директиву ..raw, что позволяет удалённым злоумышленникам добавлять
-произвольные файлы.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0.2-2+deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 1.2.1-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.2-1.</p>
-
-<p>Рекомендуется обновить пакеты django-markupfield.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3230.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3231.wml b/russian/security/2015/dsa-3231.wml
deleted file mode 100644
index 51ff752cf83..00000000000
--- a/russian/security/2015/dsa-3231.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="7a71b0473764ba0619d0f6e1a16eb8074b75fd50" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, системе управления версиями, были обнаружены несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0248">CVE-2015-0248</a>
-
- <p>Модули Subversion mod_dav_svn и svnserve содержат уязвимость утверждения, которая приводит к
- отказу в обслуживании и может использоваться удалённо, уязвимость возникает при обработке определённых запросов с
- динамически оцениваемыми номерами ревизий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0251">CVE-2015-0251</a>
-
- <p>HTTP-серверы Subversion позволяют подделывать значения свойства svn:author
- для новых ревизий с помощью специально сформированных последовательностей запросов по
- протоколу HTTP v1.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 1.6.17dfsg-4+deb7u9.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 1.8.10-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.8.10-6.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3231.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3232.wml b/russian/security/2015/dsa-3232.wml
deleted file mode 100644
index 7c7f239beb3..00000000000
--- a/russian/security/2015/dsa-3232.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="8e889f50b9e3707f7703a7c2a0107d4470f33bc3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3143">CVE-2015-3143</a>
-
- <p>NTLM-аутентифицированные соединения могут ошибочно заново использовать запросы
- без выбора каких-либо данных учётной записи, что приводит к тому, что запросы HTTP будут
- отправляться по соединению, аутентифицированному для другого пользователя. Эта уязвимость
- схожа с проблемой, исправленной в DSA-2849-1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3144">CVE-2015-3144</a>
-
- <p>При грамматическом разборе URL с именами узлов нулевой длинны (такими как "http://:80")
- libcurl пытается выполнять чтение из некорректного адреса памяти. Это может
- позволить удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка). Эта
- проблема актуальна только для готовящегося стабильного (jessie) и нестабильного (sid)
- выпусков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3145">CVE-2015-3145</a>
-
- <p>При грамматическом разборе куки HTTP в случае если разобранный <q>путь</q> элемента
- куки состоит из одной двойной кавычки, libcurl пытается выполнить запись в
- некорректный адрес динамической памяти. Это может позволить удалённым злоумышленникам
- вызвать отказ в обслуживании (аварийная остановка). Эта проблема актуальна только для
- готовящегося стабильного (jessie) и нестабильного (sid) выпусков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3148">CVE-2015-3148</a>
-
- <p>При выполнении HTTP запросов с использованием метода аутентификации Negotiate вместе
- с NTLM, используемое соединение не отмечается как
- аутентифицированное, что позволяет заново использовать его и отправлять запросы
- одного пользователя по соединению, которое аутентифицированно для другого пользователя.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7.26.0-1+wheezy13.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
-исправлены в версии 7.38.0-4+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.42.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3232.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3233.wml b/russian/security/2015/dsa-3233.wml
deleted file mode 100644
index 76f0a17ae59..00000000000
--- a/russian/security/2015/dsa-3233.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="114414efb5f1dc00730a6cd8fbbea8ee8f659f87" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности Google и исследовательская группа умного оборудования из команды
-безопасности Alibaba обнаружили уязвимость в том, как wpa_supplicant используется информацию
-SSID при создании или обновлении записей о P2P-узлах. Удалённый
-злоумышленник может использовать данную уязвимость для аварийного завершения работы wpa_supplicant, раскрытия
-содержимого памяти, а также потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1.0-3+deb7u2. Заметьте, что данная проблема не касается двоичных
-пакетов, поставляемых в Debian, поскольку опция CONFIG_P2P не активирована при
-сборке.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2.3-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3-2.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3233.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3234.wml b/russian/security/2015/dsa-3234.wml
deleted file mode 100644
index 3422565f3eb..00000000000
--- a/russian/security/2015/dsa-3234.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b71583cc9a95b732f4cd684066659587ce2fb8c4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
-несколько уязвимостей, которые приводят к выполнению
-произвольного кода, выходу из песочницы Java, раскрытию информации
-или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 6b35-1.13.7-1~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3234.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3235.wml b/russian/security/2015/dsa-3235.wml
deleted file mode 100644
index c17c89f6e81..00000000000
--- a/russian/security/2015/dsa-3235.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="365faac6e2004292bb98a8c6c5c4753ae65e05b5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
-уязвимостей, которые приводят к выполнению
-произвольного кода, выходу из песочницы Java, раскрытию информации
-или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 7u79-2.5.5-1~deb7u1.</p>
-
-<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
-исправлены в версии 7u79-2.5.5-1~deb8u1 (обновление будет доступно
-вскоре после выпуска jessie).</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u79-2.5.5-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3235.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3236.wml b/russian/security/2015/dsa-3236.wml
deleted file mode 100644
index 5be2f309e68..00000000000
--- a/russian/security/2015/dsa-3236.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7cfd7bbc5b26ffa5f9d4b6c95f161f3ac510ba62" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки ввода в фильтре Libreoffice
-для документов HWP может приводить к выполнению произвольного кода в случае
-открытия некорректного документа.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:3.5.4+dfsg2-0+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:4.3.3-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3236.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3237.wml b/russian/security/2015/dsa-3237.wml
deleted file mode 100644
index a2a1fd9b152..00000000000
--- a/russian/security/2015/dsa-3237.wml
+++ /dev/null
@@ -1,118 +0,0 @@
-#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux были обнаружены несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании и утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
-
- <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
- выполняет очистку вводимых параметров при регистрации областей
- памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
- имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
- для аварийного завершения работы системы или повышения привилегий
- в этой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>
-
- <p>Было обнаружено, что подсистеме отслеживания соединений netfilter используется
- слишком маленький тип для смещения в структуре данных каждого
- соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6. При некоторых
- настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
- остановкам (даже без какого-либо некорректного трафика). Также эта уязвимость потенциально
- может приводить к нарушению правил netfilter или удалённому выполнению
- кода.</p>
-
- <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
- <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
-
- <p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
- как значения параметров sysctl с неправильным типом. На 64-битном ядре это позволяет
- повышать привилегии от лица процесса с возможностью
- CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
-
- <p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
- как значения параметров sysctl с неправильным типом. На 64-битных ядрах это приводит
- к тривиальной утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>
-
- <p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
- изменять все (записываемые) биты регистра команд PCI тех устройств,
- которые перекинуты в гостевую систему. В частности, эта уязвимость позволяет им
- отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
- является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
- хост-системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
-
- <p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
- выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
- совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
- возврате. В результате и seccomp, и audit неправильно понимают
- последующие системные вызовы задачи (или нескольких задач), что может приводить к
- нарушению правил безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
-
- <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
- маршрутизаторов, определяющий не сам путь, а лишь ограничение числа пересылок, что
- может затем применяться к интерфейсу, получившему такой анонс. Это может
- приводить к потере соединения IPv6 за пределами локальной сети.</p>
-
- <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
- маршрутизаторов, если они не требуются:<br />
- <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
- <code>sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
-
- <p>Штефан Мюллер обнаружил, что оптимизированная реализация
- RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
- неправильно вычисляет адреса буферов. Если туннель IPsec настроен на
- использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
- повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Эта проблема
- потенциально может приводить к удалённому выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>
-
- <p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
- Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
- Эта проблема может использоваться для вызова локального отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
-
- <p>Было обнаружено, что системные вызовы execve(2) могут быть в состонии гонки с изменениями
- атрибутов индексного дескриптора, выполняемого chown(2). Хотя chown(2) и очищает
- биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
- вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
- идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
-версия содержит исправление регресса в драйвере xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.16.7-ckt9-3 и более ранних версиях. Кроме того, эта версия
-содержит исправление регресса в драйвере xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3238.wml b/russian/security/2015/dsa-3238.wml
deleted file mode 100644
index 386b91dfb40..00000000000
--- a/russian/security/2015/dsa-3238.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-#use wml::debian::translation-check translation="560e9937d75489873f70380e8fd73b5a8ec7b5b5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235">CVE-2015-1235</a>
-
- <p>В коде для грамматического разбора была обнаружена проблема с обходом правила одного
- источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236">CVE-2015-1236</a>
-
- <p>Амитай Добо обнаружил возможность обхода правила одного источника в API
- Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237">CVE-2015-1237</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти в IPC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238">CVE-2015-1238</a>
-
- <p><q>cloudfuzzer</q> обнаружил запись за пределами массива в библиотеке
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240">CVE-2015-1240</a>
-
- <p><q>w3bd3vil</q> обнаружил чтение за пределами массива в реализации
- WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241">CVE-2015-1241</a>
-
- <p>Филип Мун и Мэтт Уэстон обнаружили способ удалённой имитации интерфейсных действий локального
- пользователя через специально сформированный веб-сайт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242">CVE-2015-1242</a>
-
- <p>Была обнаружена проблема с определением типа в библиотеке
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244">CVE-2015-1244</a>
-
- <p>Майк Руди обнаружил способ обхода правила
- HTTP Strict Transport Security.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245">CVE-2015-1245</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246">CVE-2015-1246</a>
-
- <p>Атте Кеттунен обнаружил чтение за пределами массива в
- webkit/blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247">CVE-2015-1247</a>
-
- <p>Ян Хорн обнаружил, что URL, начинающиеся с <q>file:</q>, в документах OpenSearch не
- очищаются, что может позволить удалённо прочитать локальные файлы при использовании
- возможностей OpenSearch со специально сформированного сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248">CVE-2015-1248</a>
-
- <p>Витторио Гамбалетта обнаружил способ обхода возможности SafeBrowsing,
- что позволяет удалённо выполнять загруженный исполняемый
- файл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249">CVE-2015-1249</a>
-
- <p>Команда разработки chrome 41 обнаружила различные проблемы благодаря внутреннему
- анализу, аудиту и другим исследованиям кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333">CVE-2015-3333</a>
-
- <p>Было обнаружены и исправлены многочисленные проблемы в v8 4.2.7.14.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334">CVE-2015-3334</a>
-
- <p>Было обнаружено, что удалённые веб-сайты могут захватывать видео-данные с
- подключенных камер без соответствующего разрешения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336">CVE-2015-3336</a>
-
- <p>Было обнаружено, что удалённые веб-сайты могут вызывать нарушения во внешнем виде
- пользовательского интерфейса, например, блокируя указатель мыши или переводя браузер в полноэкранный режим.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 42.0.2311.90-1~deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпускам эти проблемы
-были исправлены в версии 42.0.2311.90-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3239.wml b/russian/security/2015/dsa-3239.wml
deleted file mode 100644
index 6e8a1b88e14..00000000000
--- a/russian/security/2015/dsa-3239.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="65ae0245f9fa89d248126bf6e0a3f51a744163d7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джулиан Гольц обнаружила, что Icecast2, сервер потокового вещания мультимедиа, может
-выполнять разыменование NULL-указателя, если настроена аутентификация URL, и
-stream_auth URL использована клиентом без указания данных учётной записи.
-Эта проблема может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.4.0-1.1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема будет исправлена в
-версии 2.4.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.2-1.</p>
-
-<p>Рекомендуется обновить пакеты icecast2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3239.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3240.wml b/russian/security/2015/dsa-3240.wml
deleted file mode 100644
index 8e9001dda55..00000000000
--- a/russian/security/2015/dsa-3240.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7dc93fec69d6a61e9ec019dfa4f1169314940074" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что cURL, библиотека передачи URL, в случае её настройки на
-использование прокси-сервера по протоколу HTTPS, отправляет по умолчанию на этот
-прокси те же заголовки HTTP, которые она отправляет удалённому серверу, что может
-приводить к раскрытию чувствительной информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.38.0-4+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема будет исправлена в
-версии 7.42.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.42.1-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3240.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3241.wml b/russian/security/2015/dsa-3241.wml
deleted file mode 100644
index b3ac0dea2c1..00000000000
--- a/russian/security/2015/dsa-3241.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ab85de57756f35376e41f733bae57e6978316c3b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джон Хисман обнаружил, что код для работы с дополнением для сайтов для
-поискового движка Elasticsearch может содержать уязвимость, проявляющуюся в изменении текущего каталога.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.0.3+dfsg-5+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты elasticsearch.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3241.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3242.wml b/russian/security/2015/dsa-3242.wml
deleted file mode 100644
index 3b11cb28a2f..00000000000
--- a/russian/security/2015/dsa-3242.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="15410e353ac2ec6fa2622853f9b21b13b2f3ab1e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium были обнаружены несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1243">CVE-2015-1243</a>
-
- <p>Саив Эль-Шерей обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1250">CVE-2015-1250</a>
-
- <p>Команда chrome 42 обнаружила и исправила многочисленные проблемы в ходе внутреннего
- аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 42.0.2311.135-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 42.0.2311.135-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3242.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3243.wml b/russian/security/2015/dsa-3243.wml
deleted file mode 100644
index 31310c7ceab..00000000000
--- a/russian/security/2015/dsa-3243.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e1ea6be86d11213c8e26417a0e24234f8ad3eae1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тильман Хаак из xing.com обнаружил, что XML::LibXML, интерфейс для Perl
-к библиотеки libxml2, при определённых обстоятельствах не учитывает параметр
-expand_entities для отключения обработки внешних сущностей. Это может
-позволить злоумышленникам получить доступ для чтения к защищённым ресурсам
-в зависимости от того, как используется данная библиотека.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.0001+dfsg-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0116+dfsg-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0116+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты libxml-libxml-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3243.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3244.wml b/russian/security/2015/dsa-3244.wml
deleted file mode 100644
index d143dec265b..00000000000
--- a/russian/security/2015/dsa-3244.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="2fc5a17ed79329427689fb4863ab5fdcc1176314" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ownCloud, веб-сервисе облачного хранилища файлов, музыки, контактов,
-календарей и многого другого, были обнаружены многочисленные проблемы уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3011">CVE-2015-3011</a>
-
- <p>Хью Дэйвенпорт обнаружил, что приложение <q>contacts</q>, поставляемое в составе
- ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового
- скриптинга. Данная уязвимость может использоваться
- в любом браузере.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3012">CVE-2015-3012</a>
-
- <p>Рой Дэнсен обнаружил, что приложение <q>documents</q>, поставляемое в составе
- ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового
- скриптинга. Данная уязвимость не может использоваться в браузерах, которые
- поддерживают текущий стандарт CSP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3013">CVE-2015-3013</a>
-
- <p>Лукас Решке обнаружил способ, с помощью которого можно обойти чёрный список, что позволяет
- аутентифицированным удалённым злоумышленникам обходить чёрный список файлов и
- загружать такие файлы как .htaccess. Злоумышленник может использовать
- эту уязвимость для загрузки .htaccess и выполнения произвольного кода на PHP в случае,
- если каталог /data/ хранится внутри корневого каталога веб-сайта, а в настройках веб-сервера
- включено использование файлов .htaccess. По умолчанию в Debian
- каталог data располагается за пределами корневого каталога веб-сайта, поэтому данная
- уязвимость при настройках по умолчанию использоваться не может.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.4+dfsg-4~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 7.0.4+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.0.4+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты owncloud.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3244.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3245.wml b/russian/security/2015/dsa-3245.wml
deleted file mode 100644
index c1fb8f4ea89..00000000000
--- a/russian/security/2015/dsa-3245.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="98e21fdc82a4e516c8738c2290e050d4f67d15b8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в расширении Ruby OpenSSL, части интерпретатора
-языка Ruby, неправильно реализовано сравнение имён узлов, нарушен
-RFC 6125. Это может позволить удалённым злоумышленникам выполнить
-атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.8.7.358-7.1+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3245.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3246.wml b/russian/security/2015/dsa-3246.wml
deleted file mode 100644
index 8462dcb249c..00000000000
--- a/russian/security/2015/dsa-3246.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0232c2c51c21fb3ca8c36882e054b1a007382df8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в расширении Ruby OpenSSL, части интерпретатора
-языка Ruby, неправильно реализовано сравнение имён узлов, нарушен
-RFC 6125. Это может позволить удалённым злоумышленникам выполнить
-атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.9.3.194-8.1+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты ruby1.9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3246.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3247.wml b/russian/security/2015/dsa-3247.wml
deleted file mode 100644
index e4001eb800b..00000000000
--- a/russian/security/2015/dsa-3247.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="baf70e71fb34f81bac778b2a48e9876ffe19f746" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что расширение Ruby OpenSSL, часть интерпретатора
-языка Ruby, неправильно реализует сравнение имён узлов, нарушая
-RFC 6125. Это может позволить удалённым злоумышленникам выполнить
-атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.5-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена в
-версии 2.1.5-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.5-3.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3247.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3248.wml b/russian/security/2015/dsa-3248.wml
deleted file mode 100644
index 240429d2f70..00000000000
--- a/russian/security/2015/dsa-3248.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="874f19b4bc65d0230a727936ed3df09af1eee8b9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки ввода в Snoopy, классе PHP, симулирующем
-веб-браузер, может приводить к выполнению произвольных
-команд.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.0.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена до
-момента выпуска.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.0-1.</p>
-
-<p>Рекомендуется обновить пакеты libphp-snoopy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3248.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3249.wml b/russian/security/2015/dsa-3249.wml
deleted file mode 100644
index 473674c2655..00000000000
--- a/russian/security/2015/dsa-3249.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21474b4db8b5c37557c2f2b2e8cd28034350d764" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Shadowman131 обнаружил, что jqueryui, UI-библиотека JavaScript для
-динамических веб-приложений, неправильно очищает опцию
-<q>title</q>. Это может позволить удалённому злоумышленнику ввести произвольный код
-с помощью межсайтового скриптинга.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.8.ooops.21+dfsg-2+deb7u1.</p>
-
-<p>В стабильном (jessie), тестируемом (stretch)
-и нестабильном (sid) выпусках эта проблема была исправлена в
-версии 1.10.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты jqueryui.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3249.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3250.wml b/russian/security/2015/dsa-3250.wml
deleted file mode 100644
index 865ed557e63..00000000000
--- a/russian/security/2015/dsa-3250.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4ab221dadcce86ad7e78a9fb3b7fb932084e2ecf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, менеджере веб-блога, были обнаружены многочисленные
-уязвимости, которые могут позволить удалённым злоумышленникам загрузить файлы с некорректными
-или небезопасными именами, выполнить атаки на принципах социальной инженерии или компрометировать сайт
-с помощью межсайтового скриптинга, а также ввести команды SQL.</p>
-
-<p>Подробную информацию можно обнаружил в рекомендациях из основной ветки разработки по адресам
-<url "https://wordpress.org/news/2015/04/wordpress-4-1-2/" /> и
-<url "https://wordpress.org/news/2015/04/wordpress-4-2-1/" /></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.6.1+dfsg-1~deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены в
-версии 4.2.1+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3250.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3251.wml b/russian/security/2015/dsa-3251.wml
deleted file mode 100644
index 88f57d6fb34..00000000000
--- a/russian/security/2015/dsa-3251.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="548c9335f8293fda4421ec0311f37590410392cb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Семпанис обнаружил, что dnsmasq, небольшой кэширующий DNS-прокси и
-сервер DHCP/TFTP, неправильно проверяет возвращаемое значение функции
-setup_reply(), вызываемой во время подключения TCP, которое используется
-в качестве размера в функции, записывающей данные в клиентское
-соединение. Удалённый злоумышленник может использовать данную проблему с помощью специально
-сформированного запроса DNS для вызова аварийной остановки dnsmasq, либо потенциального получения
-чувствительной информации из памяти процесса.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.62-3+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.72-3+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты dnsmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3251.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3252.wml b/russian/security/2015/dsa-3252.wml
deleted file mode 100644
index b73b23bf6b6..00000000000
--- a/russian/security/2015/dsa-3252.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c6fffcdc2fb937201208f2d6fa438e360fad4c2d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Залевски обнаружил многочисленные уязвимости в SQLite, которые
-могут приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.8.7.1-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены в
-версии 3.8.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.8.9-1.</p>
-
-<p>Рекомендуется обновить пакеты sqlite3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3252.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3253.wml b/russian/security/2015/dsa-3253.wml
deleted file mode 100644
index becd40b6080..00000000000
--- a/russian/security/2015/dsa-3253.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="16dec6472f40a8211c2256fe4bbb4c30f2d855c9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Pound, обратный HTTP-прокси и балансировщик нагрузки, содержит несколько проблем,
-связанных с уязвимостями в протоколе Secure Sockets Layer (SSL).</p>
-
-<p>Обновление для Debian 7 (wheezy) содержит отсутствующую часть, которая
-позволяет отключить повторное согласование по инициативе клиента, которое теперь по умолчанию
-отключено (<a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>).
-Сжатие TLS отключено (<a
-href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>),
-хотя оно обычно отключено системной библиотекой OpenSSL.
-Кроме того, обновление добавляет возможность полного отключения протокола SSLv3 (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>)
-с помощью новой директивы настройки <q>DisableSSLv3</q>, протокол по умолчанию
-не отключен. Далее, решена проблема кодирования
-перенаправления, которая не связана
-с безопасностью.</p>
-
-<p>В Debian 8 (jessie) эти проблемы были исправлены до момента официального выпуска,
-за исключением повторного согласования по инициативе клиента (<a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>).
-Данное обновление решает указанную проблему для jessie.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.6-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.6-6+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6-6.1.</p>
-
-<p>Рекомендуется обновить пакеты pound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3253.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3254.wml b/russian/security/2015/dsa-3254.wml
deleted file mode 100644
index da172757c2e..00000000000
--- a/russian/security/2015/dsa-3254.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1e7fecbf66a9b8e2089efc33b331289cade4c231" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Костя Корчинский из Google Security Team обнаружил уязвимость в
-коде для грамматического разбора DER, используемом для раскодирования сертификатов SSL/TLS в suricata. Удалённый
-злоумышленник может использовать данную уязвимость для аварийного завершения работы suricata.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0.7-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.8-1.</p>
-
-<p>Рекомендуется обновить пакеты suricata.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3254.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3255.wml b/russian/security/2015/dsa-3255.wml
deleted file mode 100644
index a1c875bb0e9..00000000000
--- a/russian/security/2015/dsa-3255.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="93a9e53759baf929ea2c9d6380b55117190e0547" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libzmq, легковесное ядро для обмена сообщениями, может быть
-подвержено атаке на снижение версии протокола по сокетам, использующим протокол
-ZMTP v3. Эта уязвимость может позволить удалённым злоумышленникам обойти механизмы безопасности
-ZMTP v3 путём отправки заголовков ZMTP v2 или более ранних версий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.0.5+dfsg-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена в
-версии 4.0.5+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.0.5+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты zeromq3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3255.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3256.wml b/russian/security/2015/dsa-3256.wml
deleted file mode 100644
index 2207e1b9299..00000000000
--- a/russian/security/2015/dsa-3256.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4c5a41b898935b7b56058e9f9aa1c7fa3f54b764" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил переполнение динамической памяти в способе декодирования определённых
-закодированных с помощью DER входных данных в Libtasn1, библиотеке для управления структурами ASN.1. Специально
-сформированные входные данные, закодированные с помощью DER, могут привести к
-аварийному завершению работы приложения, использующего библиотеку Libtasn1, либо потенциальному
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.2-3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена в
-версии 4.4-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.4-3.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3256.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3257.wml b/russian/security/2015/dsa-3257.wml
deleted file mode 100644
index 90c20138bed..00000000000
--- a/russian/security/2015/dsa-3257.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="43282716a946badce7e86317c3cf55122ee5f909" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йес Герц из Matasano Security обнаружил, что Mercurial, распределённая
-система управления версиями, подвержена инъекции команд
-через специально сформированное название репозитория, используемое в качестве аргумента команды clone.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 2.2.2-4+deb7u1. Кроме того, данное обновление включает в себя исправление для
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-9390">CVE-2014-9390</a>, которое планировалось добавить в следующей редакции wheezy.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.2-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.4-1.</p>
-
-<p>Рекомендуется обновить пакеты mercurial.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3257.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3258.wml b/russian/security/2015/dsa-3258.wml
deleted file mode 100644
index 433066ea0cc..00000000000
--- a/russian/security/2015/dsa-3258.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8ab30ad739d25af818287a9f87b0070a7dee79f5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что исправление
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-4422">\
-CVE-2013-4422</a> в quassel, распределённом
-клиенте IRC, было неполным. Это позволяет удалённым
-злоумышленникам вводить запросы SQL после повторного подключения к базе данных (напр.,
-при перезапуске движка сервера PostgreSQL).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:0.10.0-2.3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена в
-версии 1:0.10.0-2.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:0.10.0-2.4.</p>
-
-<p>Рекомендуется обновить пакеты quassel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3258.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3259.wml b/russian/security/2015/dsa-3259.wml
deleted file mode 100644
index af8ec25a5d6..00000000000
--- a/russian/security/2015/dsa-3259.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="87b71482e36848d8909d558e935711e91e6d01ea" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, решении для виртуализации, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9718">CVE-2014-9718</a>
-
- <p>Было обнаружено, что эмуляция контроллера IDE вероятно может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1779">CVE-2015-1779</a>
-
- <p>Дэниэль П. Берранж обнаружил отказ в обслуживании в
- декодере веб-сокета VNC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2756">CVE-2015-2756</a>
-
- <p>Ян Бёлих обнаружил, что непосредственный регистр команд PCI может
- приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>
-
- <p>Джейсон Геффнер обнаружил переполнение буфера в коде эмуляции дисковода,
- которое приводит к потенциальному выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6a+deb7u7 пакета с исходным кодом qemu и в версии
-1.1.2+dfsg-6+deb7u7 пакета с исходным кодом qemu-kvm. Для предыдущего стабильного выпуска
-актуальна только <a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1+dfsg-12.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3259.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3260.wml b/russian/security/2015/dsa-3260.wml
deleted file mode 100644
index 3b19013df9d..00000000000
--- a/russian/security/2015/dsa-3260.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d87dc2383682324591e3287dabc8b02f463e9d9d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти,
-переполнения буфера и использование указателей после освобождения памяти могут приводить к выполнению
-произвольного кода, повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 31.7.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 31.7.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3260.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3261.wml b/russian/security/2015/dsa-3261.wml
deleted file mode 100644
index 8a8e70e868b..00000000000
--- a/russian/security/2015/dsa-3261.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="f44fb83c961656337a7f29f45fbed84b4135fea7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libmodule-signature-perl, модуле Perl для работы с файлами CPAN SIGNATURE, были обнаружены
-многочисленные уязвимости. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3406">CVE-2015-3406</a>
-
- <p>Джон Лайтси обнаружил, что Module::Signature из-за некорректной обработки
- границ подписи PGP может выполнять грамматический
- разбор неподписанной части файла SIGNATURE как части подписанной.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>
-
- <p>Джон Лайтси обнаружил, что Module::Signature некорректно обрабатывает
- файлы, не указанные в файле SIGNATURE. В число таких файлов могут входить некоторые
- файлы из каталога t/, которые могут быть выполнены во время запуска тестов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3408">CVE-2015-3408</a>
-
- <p>Джон Лайтси обнаружил, что Module::Signature использует вызовы
- open() с двумя аргументами для чтения файлов при создании контрольных сумм из
- подписанного файла manifest. Эта уязвимость позволяет встраивать произвольные команды командной оболочки в
- файл SIGNATURE, которые могут быть выполнены во время процесса
- проверки подписей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3409">CVE-2015-3409</a>
-
- <p>Джон Лайтси обнаружил, что Module::Signature некорректно обрабатывает
- загрузку модулей, позволяя загружать модули по относительным путям в
- @INC. Удалённый злоумышленник, предоставивший некорректный модуль, может использовать эту
- проблему для выполнения произвольного кода во время проверки подписей.</p></li>
-
-</ul>
-
-<p>Заметьте, что пакет libtest-signature-perl был обновлён в целях обеспечения
-совместимости с исправлением <a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>
-в пакете libmodule-signature-perl.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.68-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.73-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 0.78-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.78-1.</p>
-
-<p>Рекомендуется обновить пакеты libmodule-signature-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3261.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3262.wml b/russian/security/2015/dsa-3262.wml
deleted file mode 100644
index d9662f8ce4e..00000000000
--- a/russian/security/2015/dsa-3262.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="58769b896630a544d6d18df15c23c3da6787fae1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джейсон Геффнер обнаружил переполнение буфера в коде эмуляции
-дисковода, которое может приводить к выполнению произвольного кода.
-Эта уязвимость касается только гостевых систем HVM.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.1.4-3+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема уже была исправлена в обновлении
-qemu как DSA-3259-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3262.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3263.wml b/russian/security/2015/dsa-3263.wml
deleted file mode 100644
index 8121432fc73..00000000000
--- a/russian/security/2015/dsa-3263.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a7c9a8fdf5d4ebf005a1be61b27ea3faeb4a1666" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Вадим Мелихов обнаружил, что в proftpd-dfsg, сервере FTP,
-модуль mod_copy разрешает неаутентифицированным пользователям копировать файлы внутри
-сервера и возможно выполнять произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.3.4a-5+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.3.5-1.1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 1.3.5-2.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3263.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3264.wml b/russian/security/2015/dsa-3264.wml
deleted file mode 100644
index 1c2c33d7aee..00000000000
--- a/russian/security/2015/dsa-3264.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6a9be73f6e4f2642e0c4121247cc91a3f9e7d3d8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты Mozilla Thunderbird
-для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности
-содержимого памяти, переполнения буфера и использование указателей после освобождения памяти могут приводить к выполнению
-произвольного кода, повышению привилегий или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 31.7.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 31.7.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3264.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3265.wml b/russian/security/2015/dsa-3265.wml
deleted file mode 100644
index c3eb7439123..00000000000
--- a/russian/security/2015/dsa-3265.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="26c7e4d69798a06f52468b80d3a7b39b37b73406" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные уязвимости. За исключением
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a> все эти проблемы уже были исправлены
-в версии, вошедшей в Jessie.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
-
- <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
- от инъекций внешних сущностей XML. Данное исправление дополняет
- неполное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a>
-
- <p>Лукас Решке сообщил о невозможности проверки того, что
- libxml_disable_entity_loader разделяется среди нитей в
- случае PHP-FPM. Данное исправление дополняет неполное исправление для
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
-
- <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
- от атак по принципу подстановки сущностей XML. Данное исправление дополняет неполное
- исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a>
-
- <p>Кристиан Маинка и Владислав Младенов из Рурского
- университета сообщили об ошибке в методе проверки получателя, которая приводит к
- принятию токенов от неверного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a>
-
- <p>Кристиан Маинка и Владислав Младенов из Рурского
- университета сообщили о нарушении спецификации, в котором подписывание
- единичного параметра некорректно считается достаточным.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a>
-
- <p>Кассиано Дал Пиццоль обнаружил, что реализация SQL-утверждения ORDER
- BY в Zend_Db_Select содержит потенциальную возможность выполнения SQL-инъекций
- при передаче запроса, содержащего скобки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a>
-
- <p>Юрий Дьяченко из Positive Research Center обнаружил потенциальную возможность инъекции
- внешних сущностей XML, возникающую из-за небезопасного использования расширения
- DOM для PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a>
-
- <p>Йонас Зандштрём обнаружил возможность выполнения SQL-инъекции при
- закавычивании значения для расширения sqlsrv вручную с использованием null-байта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>
-
- <p>Филиппо Тессаротто и Maks3w сообщили о потенциальной возможности выполнения CRLF-инъекций
- в почтовые и HTTP заголовки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.11.13-1.1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.9+dfsg-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
-в версии 1.12.12+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.12+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты zendframework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3265.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3266.wml b/russian/security/2015/dsa-3266.wml
deleted file mode 100644
index 27e643256a4..00000000000
--- a/russian/security/2015/dsa-3266.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="98034b1d605d9eda5283f71ca2b93d33d9e790ea" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что FUSE, файловая система в пользовательском пространстве, не
-очищает окружение до выполнения монтирования или размонтирования с повышенными
-привилегиями. Локальный пользователь может использовать эту уязвимость для перезаписи
-произвольных файлов и получения повышенных привилегий путём получения доступа к возможностям
-отладки через окружение, которое обычно небезопасно для
-непривилегированных пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.9.0-2+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.9.3-15+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты fuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3266.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3267.wml b/russian/security/2015/dsa-3267.wml
deleted file mode 100644
index 5385bba9c15..00000000000
--- a/russian/security/2015/dsa-3267.wml
+++ /dev/null
@@ -1,96 +0,0 @@
-#use wml::debian::translation-check translation="5f03830d43a291ea931d4a7136cbbb11525b4d16" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1251">CVE-2015-1251</a>
-
- <p>SkyLined обнаружил использование указателей после освобождения памяти в коде для распознавания
- речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1252">CVE-2015-1252</a>
-
- <p>Была обнаружена ошибка записи за пределами массива, которая может использоваться для
- выхода из песочницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1253">CVE-2015-1253</a>
-
- <p>Была обнаружена возможность обхода проверки совместного использования источников в коде для грамматического разбора DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1254">CVE-2015-1254</a>
-
- <p>Было обнаружена возможность обхода проверки совместного использования источников в коде
- редактирования DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1255">CVE-2015-1255</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти в WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1256">CVE-2015-1256</a>
-
- <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти в реализации
- SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1257">CVE-2015-1257</a>
-
- <p>miaubiz обнаружил переполнение в реализации SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1258">CVE-2015-1258</a>
-
- <p>cloudfuzzer обнаружил использование параметра некорректного размера в
- библиотеке libvpx.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1259">CVE-2015-1259</a>
-
- <p>Атте Кеттунен обнаружил проблему с неинициализированной памятью в
- библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1260">CVE-2015-1260</a>
-
- <p>Халил Зани обнаружил многочисленные использования указателей после освобождения памяти в интерфейсе chromium
- для библиотеки WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1261">CVE-2015-1261</a>
-
- <p>Юхо Нурминен обнаружил проблему с подделкой строки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1262">CVE-2015-1262</a>
-
- <p>miaubiz обнаружил использование неинициализированного члена класса в
- коде для обработки шрифтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>
-
- <p>Майк Руди обнаружил, что загрузка словаря для проверки правописания
- не выполняется по HTTPS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1264">CVE-2015-1264</a>
-
- <p>K0r3Ph1L обнаружил проблему с межсайтовым скриптингом, которая может
- проявиться при добавлении сайта в закладки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1265">CVE-2015-1265</a>
-
- <p>Команда разработки chrome 43 обнаружила и исправила различные проблемы
- в ходе внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в
- библиотеке libv8 версии 4.3.61.21.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 43.0.2357.65-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 43.0.2357.65-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3267.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3268.wml b/russian/security/2015/dsa-3268.wml
deleted file mode 100644
index 743f165204b..00000000000
--- a/russian/security/2015/dsa-3268.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4b46026f52c6565ab1b024d27e71292a9f6eec71" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что NTFS-3G, драйвер чтения/записи для файловой системы NTFS для
-FUSE, не очищает окружение до момента выполнения монтирования или размонтирования
-с повышенными привилегиями. Локальный пользователь может использовать эту уязвимость
-для перезаписи произвольных файлов и получения повышенных привилегий путём доступа
-к возможностям отладки через окружение, которое обычно небезопасно
-для непривилегированных пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 1:2012.1.15AR.5-2.1+deb7u1. Заметьте, что данная проблема не касается
-двоичных пакетов, поставляемых в составе Debian wheezy, поскольку в этом выпуске ntfs-3g не
-использует встроенную библиотеку fuse-lite.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2014.2.15AR.2-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты ntfs-3g.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3268.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3269.wml b/russian/security/2015/dsa-3269.wml
deleted file mode 100644
index 26445534663..00000000000
--- a/russian/security/2015/dsa-3269.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="a11149bcc06cc5462ccdbac9052516ee84080e87" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.1, системе баз данных SQL, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>
- (удалённое аварийное завершение работы)</p>
-
- <p>SSL-клиенты, разрывающие соединение до истечения срока аутентификации,
- могут вызвать аварийное завершение работы сервера.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>
- (раскрытие информации)</p>
-
- <p>Новая реализация snprintf() не выполняет проверку
- ошибок, о которых сообщают подлежащие вызовы системной библиотеки; в первую
- очередь вероятно отсутствует проверка на чтение за пределами памяти. В худшем
- случае это может приводить к раскрытию информации.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>
- (возможное раскрытие ключа через сторонний канал)</p>
-
- <p>contrib/pgcrypto в некоторых случаях расшифровки с некорректным ключом
- может выводить другой текст сообщения об ошибке. Исправлено путём использования
- сообщения one-size-fits-all.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 9.1.16-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.1.16-0+deb8u1. (Jessie содержит урезанный пакет
-postgresql-9.1; только <a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a> исправлена в производном двоичном пакете
-postgresql-plperl-9.1. Рекомендуется выполнить обновление до пакета postgresql-9.4, чтобы
-получить полный набор исправлений. Подробности см. в информации о выпуске Jessie.)</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-пакет postgresql-9.1 отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3269.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3270.wml b/russian/security/2015/dsa-3270.wml
deleted file mode 100644
index becd39816c3..00000000000
--- a/russian/security/2015/dsa-3270.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="a11149bcc06cc5462ccdbac9052516ee84080e87" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.4, системе баз данных SQL, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>
- (удалённое аварийное завершение работы)</p>
-
- <p>SSL-клиенты, разрывающие соединение до истечения срока аутентификации,
- могут вызвать аварийное завершение работы сервера.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>
- (раскрытие информации)</p>
-
- <p>Новая реализация snprintf() не выполняет проверку
- ошибок, о которых сообщают подлежащие вызовы системной библиотеки; в первую
- очередь вероятно отсутствует проверка на чтение за пределами памяти. В худшем
- случае это может приводить к раскрытию информации.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>
- (возможное раскрытие ключа через сторонний канал)</p>
-
- <p>contrib/pgcrypto в некоторых случаях расшифровки с некорректным ключом
- может выводить другой текст сообщения об ошибке. Исправлено путём использования
- сообщения one-size-fits-all.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.4.2-0+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.4.2-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3270.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3271.wml b/russian/security/2015/dsa-3271.wml
deleted file mode 100644
index 99c0aa30616..00000000000
--- a/russian/security/2015/dsa-3271.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="2b423339b6af058a43fdb2d33f91d714b23663a2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Туомас Рясянен обнаружил, что небезопасная обработка сигналов в nbd-server, сервере
-для работы по протоколу Network Block Device, может позволить удалённому
-злоумышленнику вызывать зависание серверного процесса и, таким образом, отказ в
-обслуживании.</p>
-
-<p>Туомас Рясянен также обнаружил, что современный вариант взаимодействия
-выполняется в основном серверном процессе до создания дочернего процесса клиентского
-обработчика. Это может позволить удалённому злоумышленнику вызывать отказ в обслуживании
-(аварийная остановка работы) путём отправления запроса о несуществующем экспорте. Эта проблема касается
-только предыдущего стабильного выпуска (wheezy).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:3.2-4~deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:3.8-4+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1:3.10-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:3.10-1.</p>
-
-<p>Рекомендуется обновить пакеты nbd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3271.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3272.wml b/russian/security/2015/dsa-3272.wml
deleted file mode 100644
index db75b0dcb05..00000000000
--- a/russian/security/2015/dsa-3272.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a8d969c6b3cbadc96d622fc1ab8b108de0b8040b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Javantea обнаружил разыменование NULL-указателя в racoon, службе
-обмена ключами из пакета ipsec-tools. Удалённый злоумышленник может использовать
-данную уязвимость для аварийного завершения работы службы IKE с помощью специально сформированных
-UDP-пакетов, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:0.8.0-14+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:0.8.2+20140711-2+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты ipsec-tools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3272.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3273.wml b/russian/security/2015/dsa-3273.wml
deleted file mode 100644
index 1fa8a6d429f..00000000000
--- a/russian/security/2015/dsa-3273.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d28e81b7a4ed61aacfbe403f8a99980a0c15bbf6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Уильям Робине и Михал Залевски обнаружили многочисленные уязвимости
-в библиотеке TIFF и инструментах на её основе. Уязвимости могут приводить к отказу
-в обслуживании или выполнению произвольного кода при обработке некорректного
-файла в формате TIFF.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.0.2-6+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены
-ещё до момента выпуска.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3273.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3274.wml b/russian/security/2015/dsa-3274.wml
deleted file mode 100644
index bd7548990df..00000000000
--- a/russian/security/2015/dsa-3274.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1436961903a3e91bd912064f095bfab11d9ea7f5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джейсон Геффнер обнаружил переполнение буфера в эмуляции дисковода,
-приводящее к повышению привилегий.</p>
-
-<p>В стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.1.18-dfsg-2+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.3.18-dfsg-3+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.3.28-dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3274.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3275.wml b/russian/security/2015/dsa-3275.wml
deleted file mode 100644
index 7f75b83d3ce..00000000000
--- a/russian/security/2015/dsa-3275.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e4b93847b0bbf3578c7a11f09de8e3d94a14e156" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ансгар Бурхард обнаружил, что дополнение Git для FusionForge,
-ПО для управления проектами и совместной работы в веб, выполняет недостаточную
-проверку пользовательского ввода, которые передаётся в качестве параметра методу
-для создания вторичного Git-репозитория. Удалённый злоумышленник может использовать данную
-уязвимость для выполнения произвольного кода от лица суперпользователя с помощью специально сформированного URL.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.3.2+20141104-3+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблему будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты fusionforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3275.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3276.wml b/russian/security/2015/dsa-3276.wml
deleted file mode 100644
index 8caf2910001..00000000000
--- a/russian/security/2015/dsa-3276.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="df4146397916cbf5ae6b32431d319890e8238ed1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Залас обнаружил, что Symfony, инфраструктура для создания веб-сайтов и
-веб-приложений, содержит уязвимость, позволяющую обходить ограничения. Уязвимость
-касается приложений, в которых включена поддержка ESI или SSI, и использующих
-FragmentListener. Злоумышленник может вызвать любой контроллер с помощью
-/_fragment, передав в URL неправильный хэш (либо удалив
-его), что приводит к обходу проверки подписи URL и обходу правил безопасности.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.3.21+dfsg-4+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.7.0~beta2+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7.0~beta2+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты symfony.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3276.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3277.wml b/russian/security/2015/dsa-3277.wml
deleted file mode 100644
index 984388b9ddf..00000000000
--- a/russian/security/2015/dsa-3277.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="467c7941e519cf51d92f85b3e7c51007a6a1eeed" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах/парсерах для LBMR, веб-сокетов, WCP, X11,
-IEEE 802.11 и Android Logcat были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.8.2-5wheezy16.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.12.5+g5819e5b-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.5+g5819e5b-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3277.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3278.wml b/russian/security/2015/dsa-3278.wml
deleted file mode 100644
index 2b7a63cfcb3..00000000000
--- a/russian/security/2015/dsa-3278.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="7a7202e151d3ad73bcbb539132348bdbd9f8e06e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В модуле mod_jk для Apache 2, выполняющем перенаправление запросов от
-веб-сервера Apache к Tomcat, была обнаружена уязвимость, проявляющаяся в
-раскрытии информации и возникающая из-за некорректной обработки директив
-JkMount/JkUnmount. Правило JkUnmount для поддерева предыдущего правила
-JkMount может быть проигнорировано. Это может позволить удалённому
-злоумышленнику получить доступ к частному артефакту в дереве, который в противном
-случае был бы для этого злоумышленника недоступен.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:1.2.37-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:1.2.37-4+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:1.2.40+svn150520-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.2.40+svn150520-1.</p>
-
-<p>Рекомендуется обновить пакеты libapache-mod-jk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3278.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3279.wml b/russian/security/2015/dsa-3279.wml
deleted file mode 100644
index e464f23df53..00000000000
--- a/russian/security/2015/dsa-3279.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f35895f313f0f66487cd8ae4096361558130cae4" maintainer="Lev Lamberov"
-<define-tag description>обновления безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что redis, устойчивая база данных типа <q>ключ-значение</q>, может
-выполнять небезопасный байт-код на Lua с помощью команды EVAL. Это может
-позволить удалённым злоумышленникам выйти из песочницы Lua и выполнить
-произвольный код.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:2.8.17-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2:3.0.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.0.2-1.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3279.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3280.wml b/russian/security/2015/dsa-3280.wml
deleted file mode 100644
index 201e77a9989..00000000000
--- a/russian/security/2015/dsa-3280.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="70c6d2a8d626aa8200a9194910cd3d7eb47858cd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
-
- <p>Многие функции не выполняют проверку на NULL-байты в путях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4024">CVE-2015-4024</a>
-
- <p>Отказ в обслуживании при обработке запросов multipart/form-data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
-
- <p>Переполнение целых чисел в функции ftp_genlist() может приводить к
- отказу в обслуживании или потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-3329">CVE-2015-3329</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-2783">CVE-2015-2783</a>
-
- <p>Многочисленные уязвимости в расширении phar могут приводить к
- отказу в обслуживании или потенциальному выполнению произвольного кода
- при обработке некорректных архивов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.4.41-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.9+dfsg-0+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 5.6.9+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.6.9+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3280.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3281.wml b/russian/security/2015/dsa-3281.wml
deleted file mode 100644
index 42d4bdb584a..00000000000
--- a/russian/security/2015/dsa-3281.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d3bcae2d503f783a8c84e27731248384185e9660" maintainer="Lev Lamberov"
-<define-tag description>сообщение об изменении PGP/GPG ключа команды безопасности Debian</define-tag>
-<define-tag moreinfo>
-<p>Настоящим уведомляем об изменении командой безопасности Debian контактного PGP/GPG
-ключа в связи с наступлением периода смены ключа.</p>
-
-<p>Отпечаток нового ключа:</p>
- <code>0D59 D2B1 5144 766A 14D2 41C6 6BAF 400B 05C3 E651</code>
-
-<p>Ключ создан 2015-01-18, он подписан предыдущим
-контактным ключом команды безопасности, а также некоторыми членами команды.</p>
-
-<p>С настоящего момента, пожалуйста, используйте новый ключ для зашифрованного общения с
-командой безопасности Debian. Вы можете получить новый ключ с сервера ключей, напр.
-<a href="http://pgp.surfnet.nl/pks/lookup?op=vindex&amp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651">\
-pgp.surfnet.nl</a>.</p>
-
-<p>Информация об этом на нашем веб-сайте была обновлена.</p>
-
-<p>Заметьте, что это касается лишь ключа, используемого для общения с
-командой. Ключи, используемые для подписывания архива security.debian.org, а также
-ключи, используемые для подписывания рекомендаций по безопасности, не изменились.</p>
-</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3281.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3282.wml b/russian/security/2015/dsa-3282.wml
deleted file mode 100644
index 9ce7dd54f8e..00000000000
--- a/russian/security/2015/dsa-3282.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="73d0acfaa105083296c2192c98c8ff5329618ccc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec,
-используемом для установления защищённых соединений IPsec.</p>
-
-<p>Когда клиент IKEv2 аутентифицирует сервер с помощью сертификатов и
-аутентифицирует себя серверу с помощью пароля или по EAP,
-ограничения серверного сертификата включаются клиентом лишь
-после успешного выполнения всех шагов аутентификации. Сервер
-злоумышленника, который может аутентифицироваться клиентом с помощью корректного сертификата, выданного
-любым доверенным авторитетом, может обмануть пользователя и продолжить
-аутентификацию, что приведёт к раскрытию хэша пароля (для EAP) или
-даже пароля в виде обычного текста (если принимается EAP-GTC).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.5.2-1.5+deb7u7.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.1-6+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 5.3.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.3.1-1.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3282.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3283.wml b/russian/security/2015/dsa-3283.wml
deleted file mode 100644
index 7b4eec27a45..00000000000
--- a/russian/security/2015/dsa-3283.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1b6406b6b1f7effa7e1475e602c3d7065d164e09" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что CUPS, общая система печати UNIX,
-уязвима к удалённому повышению привилегий через межсайтовый
-скриптинг и запуск плохого задания печати, что может использоваться для замены cupsd.conf на
-сервере CUPS.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.5.3-5+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.7.5-11+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.7.5-12.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3283.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3284.wml b/russian/security/2015/dsa-3284.wml
deleted file mode 100644
index aec18919bfa..00000000000
--- a/russian/security/2015/dsa-3284.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="9e0bdc6c500c3c84d2ba80415ba3d7a686a15ced" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, были обнаружены
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
-
- <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
- в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
- пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
- с включённой сетевой картой AMD PCNet потенциально может использовать
- данную уязвимость для выполнения произвольного кода на хост-системе с правами
- процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
-
- <p>Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим
- сетевого стека QEMU использует предсказуемые имена временных файлов
- при использовании опции -smb. Непривилегированный пользователь может использовать данную
- уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
-
- <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
- ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
- позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
-
- <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
- ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
- гостевой системы вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
-
- <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
- журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
- злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
-
- <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
- ограничивает доступ с правами на запись к пространству настроек PCI для определённых
- пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
- отказ в обслуживании, получать чувствительную информацию или потенциально
- выполнять произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6a+deb7u8. Для предыдущего стабильного выпуска
-актуальны только уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1+dfsg-12+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:2.3+dfsg-6.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3285.wml b/russian/security/2015/dsa-3285.wml
deleted file mode 100644
index 2e5b8bbf22e..00000000000
--- a/russian/security/2015/dsa-3285.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="f73098b26e8fd5c9aecd23673cf0d2db7efb29f1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
-x86, были обнаружены несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
-
- <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
- в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
- пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
- с включённой сетевой картой AMD PCNet потенциально может использовать
- данную уязвимость для выполнения произвольного кода на хост-системе с правами
- процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
-
- <p>Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим
- сетевого стека QEMU использует предсказуемые имена временных файлов
- при использовании опции -smb. Непривилегированный пользователь может использовать данную
- уязвимость для вызова отказа в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6+deb7u8.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3285.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3286.wml b/russian/security/2015/dsa-3286.wml
deleted file mode 100644
index 1f2222abb70..00000000000
--- a/russian/security/2015/dsa-3286.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="eaac0809d38604e7e9ce1fa50e1ab3a2c2a36cd4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Xen, решении для виртуализации, были обнаружены многочисленные проблемы
-безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
-
- <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
- в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
- пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
- с включённой сетевой картой AMD PCNet потенциально может использовать
- данную уязвимость для выполнения произвольного кода на хост-системе с правами
- процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
-
- <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
- ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
- позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
-
- <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
- ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
- гостевой системы вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
-
- <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
- журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
- злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
-
- <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
- ограничивает доступ с правами на запись к пространству настроек PCI для определённых
- пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
- отказ в обслуживании, получать чувствительную информацию или потенциально
- выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163">CVE-2015-4163</a>
-
- <p>Ян Бёлих обнаружил, что отсутствие проверки номера версии в
- обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании.
- Эта уязвимость касается только Debian stable/jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164">CVE-2015-4164</a>
-
- <p>Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
- которая может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.1.4-3+deb7u8. </p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> не актуальны для пакета Xen в стабильном выпуске
-(jessie), версия в стабильном выпуске использует стандартный пакет qemu, в котором эти уязвимости уже были исправлены в
-DSA-3284-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3287.wml b/russian/security/2015/dsa-3287.wml
deleted file mode 100644
index 6065cbbe118..00000000000
--- a/russian/security/2015/dsa-3287.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
-
- <p>Правин Кариянахалли, Айвэн Фратрик и Феликс Грёберт обнаружили,
- что может происходить некорректное освобождение памяти при буферизации данных
- DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
- (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема
- касается только предыдущего стабильного выпуска (wheezy).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>
-
- <p>Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур
- ECParameters может возникнуть бесконечный цикл. Это может
- позволить удалённым злоумышленникам вызвать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
-
- <p>Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time
- может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым
- злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально
- сформированных сертификатов и CRL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
-
- <p>Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно
- обрабатывает отсутствующее содержимое, что может приводить к разыменованию
- NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в
- обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
-
- <p>Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных
- клиентах может возникнуть состояние гонки,
- приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать
- отказ в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
-
- <p>Йоханнес Баер обнаружил, что код CMS может входить к бесконечный
- цикл при проверке сообщения signedData в том случае, если ему встречается
- неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать
- отказ в обслуживании.</p></li>
-
-</ul>
-
- <p>Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче
- 768 бит, с целью противодействия атаке Logjam
- (<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.0.1e-2+deb7u17.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.1k-3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.0.2b-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.2b-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3288.wml b/russian/security/2015/dsa-3288.wml
deleted file mode 100644
index 5832fff4eb0..00000000000
--- a/russian/security/2015/dsa-3288.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ae9f1d7975b989b88cd4b7ad7549c6d0ecbba976" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В многочисленных демультиплексорах и декодерах мультимедиа-библиотеки libav было
-обнаружено несколько проблем безопасности. Полный список изменений
-доступен по следующему адресу: <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 6:11.4-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 6:11.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6:11.4-1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3288.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3289.wml b/russian/security/2015/dsa-3289.wml
deleted file mode 100644
index f68ccd15f99..00000000000
--- a/russian/security/2015/dsa-3289.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cfbaed27066056c2cf300eb57e458e3f8227e184" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Черепанов обнаружил, что p7zip может содержать уязвимость,
-проявляющуюся в смене каталога. Во время распаковки архива программа
-распаковывает символьные ссылки и проходит по ним в том случае, если они используются в
-других частях архива. Эта уязвимость может использоваться для перезаписи
-файлов за пределами текущего каталога.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 9.20.1~dfsg.1-4+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 9.20.1~dfsg.1-4.1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 9.20.1~dfsg.1-4.2.</p>
-
-<p>Рекомендуется обновить пакеты p7zip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3289.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3290.wml b/russian/security/2015/dsa-3290.wml
deleted file mode 100644
index 6839923630a..00000000000
--- a/russian/security/2015/dsa-3290.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="4b9bde93c3381d6a9b370f67f6760a91df77d00d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании, утечке информации
-или повреждению данных.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
-
- <p>Сотрудники Red Hat обнаружили, что в реализации функций чтения и записи iovec для каналов
- итерация по iovec может выполняться дважды, но iovec изменяется
- так, что при выполнении итерации второй раз осуществляется доступ к неправильному региону памяти. Локальный
- пользователь может использовать эту уязвимость для аварийного завершения работы системы или для
- повышения привилегий. Также эта уязвимость может приводить к повреждению данных и
- утечке информации в каналах между нормальными процессами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3636">CVE-2015-3636</a>
-
- <p>Вен Шу и wushi из KeenTeam обнаружили, что пользователи, которые могут создать
- сокеты ping, могут использовать их для аварийного завершения работы системы, а на 32-битных
- архитектурах &mdash; для повышения привилегий. Тем не менее, по умолчанию пользователи
- системы Debian не имеют доступа к сокетам ping.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
-
- <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствуют
- необходимые проверки длин. Локальный пользователь, который может примонтировать устройства,
- может использовать данную уязвимость для аварийного завершения работы системы.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.68-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt11-1 или более ранней за исключением уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>,
-которая будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3290.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3291.wml b/russian/security/2015/dsa-3291.wml
deleted file mode 100644
index 99311148cb4..00000000000
--- a/russian/security/2015/dsa-3291.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="f6fdf613e5e9d7d3ae5c01ad08c426206265b991" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В drupal7, платформе управления содержимым, используемой для создания
-и обеспечения работы веб-сайтов, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3231">CVE-2015-3231</a>
-
- <p>В результате некорректной обработки кэша частный контент становится видимым для пользователя <q>user 1</q>
- и открытым для других непривилегированных пользователей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3232">CVE-2015-3232</a>
-
- <p>Уязвимость в модуле Field UI позволяет злоумышленникам
- перенаправлять пользователей на опасные сайты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3233">CVE-2015-3233</a>
-
- <p>Из-за недостаточной проверки URL модуль Overlay может
- использоваться для перенаправления пользователей на опасные сайты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3234">CVE-2015-3234</a>
-
- <p>Модуль OpenID позволяет злоумышленнику осуществлять вход от лица других пользователей,
- включая администраторов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 7.14-2+deb7u10.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.32-1+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.38.1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3291.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3292.wml b/russian/security/2015/dsa-3292.wml
deleted file mode 100644
index ff1b4249507..00000000000
--- a/russian/security/2015/dsa-3292.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d839d2eeffe0f539697f6a49876cd4766d3be27e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бастиан Бланк из credativ обнаружил, что cinder,
-система вида хранилище-как-сервис для набора инструментов для облачных вычислений OpenStack,
-содержит ошибку, которая позволяет аутентифицированному пользователю считывать любой
-файл с сервера cinder.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2014.1.3-11+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2015.1.0+2015.06.16.git26.9634b76ba5-1.</p>
-
-<p>Рекомендуется обновить пакеты cinder.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3292.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3293.wml b/russian/security/2015/dsa-3293.wml
deleted file mode 100644
index 0ccd86082a4..00000000000
--- a/russian/security/2015/dsa-3293.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cb7221a068b4863e1d853c8cc1076bb3b8390e8c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тим Маклин обнаружил, что pyjwt, реализация JSON Web Token на языке Python,
-выполняет попытку проверки подписи HMAC, используя публичный ключ RSA или ECDSA
-в качестве секретного. Это может позволить удалённым злоумышленникам сделать так, чтоб приложения,
-ожидающие токены, подписанные асимметричными ключами, приняли произвольные
-токены. Дополнительную информацию см. по адресу: <a
-href="https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/">\
-https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.1-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты pyjwt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3293.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3294.wml b/russian/security/2015/dsa-3294.wml
deleted file mode 100644
index 76b14dd91b4..00000000000
--- a/russian/security/2015/dsa-3294.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="82fd402bf7294043a6f95c08b8a2b6a6907ecd05" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для WCCP и GSM DTAP были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (wheezy) не подвержен данным проблемам.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.12.6+gee1fce6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.6+gee1fce6-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3294.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3295.wml b/russian/security/2015/dsa-3295.wml
deleted file mode 100644
index 8624c942611..00000000000
--- a/russian/security/2015/dsa-3295.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c761cdd50103a71312058eb70cb4266151e6eac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, веб-интерфейсе для создания графиков работы системы, было
-обнаружено несколько уязвимостей (межсайтовый скриптинг
-и SQL-инъекция).
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.8.8a+dfsg-5+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-8+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.8d+ds1-1.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3295.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3296.wml b/russian/security/2015/dsa-3296.wml
deleted file mode 100644
index fcb51c38ab8..00000000000
--- a/russian/security/2015/dsa-3296.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d67e9d7d982b244af375690d9a93d26128794c52" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Евгений Сидоров обнаружил, что libcrypto++, библиотека общего назначения
-для поддержки шифрования в C++, неправильно реализует выборочную блокировку для
-скрытия операций с закрытыми ключами в алгоритме цифровых подписей
-Рабина-Уильямса. Эта уязвимость может позволить удалённым злоумышленникам осуществить атаку
-на тайминги и получить закрытый ключ пользователя.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 5.6.1-6+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.6.1-6+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема будет исправлена
-в версии 5.6.1-7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.6.1-7.</p>
-
-<p>Рекомендуется обновить пакеты libcrypto++.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3296.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3297.wml b/russian/security/2015/dsa-3297.wml
deleted file mode 100644
index b5a365510c4..00000000000
--- a/russian/security/2015/dsa-3297.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="21f474d96b019f7a7dd12553e8a417b12bae72da" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что unattended-upgrades, сценарий для автоматической
-установки обновлений безопасности, неправильно аутентифицирует
-загруженные пакеты в случаях, когда опции dpkg force-confold или force-confnew
-включены через настройку DPkg::Options::*.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.79.5+wheezy2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.83.3.2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sidа) эта проблема будет исправлена в ближайшее время.</p>
-
-<p>Рекомендуется обновить пакеты unattended-upgrades.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3297.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3298.wml b/russian/security/2015/dsa-3298.wml
deleted file mode 100644
index d6339053808..00000000000
--- a/russian/security/2015/dsa-3298.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="36cd549add6bc51131df25bb4ead07c9853ab643" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Jackrabbit, пакет WebDAV, может быть подвержен атаке
-XXE/XEE. При обработке тела WebDAV-запроса, содержащего XML,
-код для грамматического разбора XML может получить инструкцию по считыванию содержимого из
-сетевого ресурса, доступного текущему узлу, которое определено такими схемами URI как
-<q>http(s)</q> или <q>file</q>. В зависимости от WebDAV-запроса эта уязвимость может
-использоваться не только для выполнения внутрисетевых запросов, но и для
-вставки указанного содержимого в запрос, потенциально открывая его
-злоумышленнику и другим пользователям.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.3.6-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.3.6-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.10.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.10.1-1.</p>
-
-<p>Рекомендуется обновить пакеты jackrabbit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3298.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3299.wml b/russian/security/2015/dsa-3299.wml
deleted file mode 100644
index f83e040d342..00000000000
--- a/russian/security/2015/dsa-3299.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b1c57566b568efd05e55fdd292e8ef0958a738c8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопаности</define-tag>
-<define-tag moreinfo>
-<p>Йохан Олофсон обнаружил возможность обхода аутентификации в
-Stunnel, программе для работы в качестве универсального SSL-туннеля для
-сетевых служб. Когда Stunnel, работающий в режиме сервера, используется вместе с опцией
-перенаправления и с включённой аутентификацией на основе сертификатов с <q>verify = 2</q>
-или выше, то только изначальное соединение перенаправляется на узлы,
-указанные в опции <q>redirect</q>. Это позволяет удалённому злоумышленнику обойти
-аутентификацию.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3:5.06-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3:5.18-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3:5.18-1.</p>
-
-<p>Рекомендуется обновить пакеты stunnel4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3299.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3300.wml b/russian/security/2015/dsa-3300.wml
deleted file mode 100644
index 06e21ba17ce..00000000000
--- a/russian/security/2015/dsa-3300.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="820f86f42ebebcd058b198bf5ccd9fb996e5acb7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого памяти,
-использования указателей после освобождения памяти и другие ошибки реализации могут приводить
-к выполнению произвольного кода или отказу в обслуживании. Данное обновление содержит
-исправление уязвимости в коде обработки ключа DHE, широко известное
-как уязвимость <q>LogJam</q>.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 31.8.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 31.8.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 38.1.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3300.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3301.wml b/russian/security/2015/dsa-3301.wml
deleted file mode 100644
index da5797dba2f..00000000000
--- a/russian/security/2015/dsa-3301.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="348f1200424e4cf2887e5de7300e7d8de80c7ff2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чарли Смартуэйт из aTech Media обнаружил уязвимость в HAProxy, быстром
-и надёжном обратном прокси с поддержкой балансировки нагрузки, которая появляется при использовании
-туннелирования HTTP. Клиент может использовать эту уязвимость для повреждения данных и
-получения содержимого неинициализированной памяти, в котором могут содержаться данные от предыдущих
-запросов или сессий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.5.8-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.14-1.</p>
-
-<p>Рекомендуется обновить пакеты haproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3301.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3302.wml b/russian/security/2015/dsa-3302.wml
deleted file mode 100644
index 8e6437e8a8c..00000000000
--- a/russian/security/2015/dsa-3302.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0cb6787641fb038366aec6e1569b18459a2a274d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Недостаточная очистка ввода в libwmf, библиотеке для обработки данных
-из метафайлов Windows, может приводить к отказу в обслуживании или выполнению
-произвольного кода в случае открытия специально сформированного файла в формате WMF.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.2.8.4-10.3+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.2.8.4-10.3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты libwmf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3302.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3303.wml b/russian/security/2015/dsa-3303.wml
deleted file mode 100644
index 739f8481c31..00000000000
--- a/russian/security/2015/dsa-3303.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b4c6a7c99560bf6bc031514e0304b047e9c28942" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что утилита texttopdf, часть пакета cups-filters, может
-содержать многочисленные переполнения динамической памяти из-за неправильной
-обработки задач печати со специально выбранным размером строки. Эта уязвимость
-может позволить удалённым злоумышленникам аварийно завершить работу texttopdf или выполнить
-произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.0.18-2.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.61-5+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.71-1.</p>
-
-<p>Рекомендуется обновить пакеты cups-filters.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3303.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3304.wml b/russian/security/2015/dsa-3304.wml
deleted file mode 100644
index 21bb6a472b7..00000000000
--- a/russian/security/2015/dsa-3304.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="004d671e34b2fd7e284fa2afff6eb96be733e458" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Брено Сильвейра Соарес из Servico Federal de Processamento de Dados
-(SERPRO) обнаружил, что DNS сервер BIND подвержен отказу в
-обслуживании. Удалённый злоумышленник, способный заставить код для проверки разрешения
-имён запросить зону, содержащую специально сформированное содержимое,
-может вызвать завершение работы кода разрешения имён с ошибкой утверждения, что приводит
-к отказу в обслуживании клиентов, обращающихся к этому серверу.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-9+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3304.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3305.wml b/russian/security/2015/dsa-3305.wml
deleted file mode 100644
index 11c8fc962dd..00000000000
--- a/russian/security/2015/dsa-3305.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="940fce3275e899be692b72fe9c6f099cba5e4924" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
-было обнаружено несколько ошибок:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a>
-
- <p>Эрик Петерсон и Лин Ху Чен обнаружили, что пустая запись пароля,
- обычно создаваемая в сессионном хранилище всякий раз при обращении к сессии,
- и неизвестный сессионный ключ указываются в куки
- запроса. Это может позволить удалённым злоумышленникам заполнить сессионное
- хранилище или очистить сессионные записи других пользователей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a>
-
- <p>Съёрд Йоб Постмус обнаружил, что некоторые встроенные модули проверки неправильно
- отклоняют символы новых строк в передаваемом вводе. Это может позволить удалённым
- злоумышленникам вводить заголовки в сообщения электронной почты и ответы HTTP.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.4.5-1+deb7u12.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.7.7-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3305.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3306.wml b/russian/security/2015/dsa-3306.wml
deleted file mode 100644
index 1a96f3960ab..00000000000
--- a/russian/security/2015/dsa-3306.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="08312bf138465123f9ba6def8d632f7acb5a70dc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тошифуми Сакагучи обнаружил, что заплата для pdns,
-авторитетного DNS-сервера, исправляющая
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1868">\
-CVE-2015-1868</a>, в некоторых случаях недостаточна
-и позволяет удалённым злоумышленникам вызывать отказ в обслуживании
-(пики использования процессора, влияющие на работу службы, а в некоторых случаях и аварийная остановка).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.1-4+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.4.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.4.5-1.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3306.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3307.wml b/russian/security/2015/dsa-3307.wml
deleted file mode 100644
index 296b698e4fc..00000000000
--- a/russian/security/2015/dsa-3307.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f57dacf8fb816f017712abac86bc0909711b8da0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тошифуми Сакагучи обнаружил, что заплата для pdns-recursor,
-рекурсивного DNS-сервера, исправляющая
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1868">\
-CVE-2015-1868</a>, в некоторых случаях недостаточна
-и позволяет удалённым злоумышленникам вызывать отказ в обслуживании
-(пики использования процессора, влияющие на работу службы, а в некоторых случаях и аварийная остановка).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.6.2-2+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.7.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.7.3-1.</p>
-
-<p>Рекомендуется обновить пакеты pdns-recursor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3307.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3308.wml b/russian/security/2015/dsa-3308.wml
deleted file mode 100644
index 94eb90a46e9..00000000000
--- a/russian/security/2015/dsa-3308.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a24ba87fe1779b04a0d456e03e776ee157d96cd2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Проблемы
-были исправлены путём обновления MySQL до новой версии основной ветки разработки
-5.5.44. Дополнительную информацию см. в Информации о выпуске MySQL 5.5 и рекомендации Oracle
-о критичных обновлениях:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-44.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-44.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html">\
-http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.5.44-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.44-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3308.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3309.wml b/russian/security/2015/dsa-3309.wml
deleted file mode 100644
index 03344789927..00000000000
--- a/russian/security/2015/dsa-3309.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f145e8361eab4435ef091098c87725882a52489a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фернандо Мунос обнаружил, что неправильный код HTML, переданный tidy,
-синтаксическому анализатору HTML и программе изменения форматирования, может привести к переполнению буфера.
-Это может позволить удалённым злоумышленникам вызывать отказ в обслуживании (аварийное завершение работы)
-или выполнять произвольный код.</p>
-
-<p>Кроме того, Джофф Маклэйн обнаружил, что подобная проблема может приводить
-к переполнению целых чисел, что приводит к выделению памяти объёмом 4ГБ. Это может
-позволить удалённым злоумышленникам вызывать отказ в обслуживании из-за потребления
-всей памяти.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 20091223cvs-1.2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 20091223cvs-1.4+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты tidy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3309.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3310.wml b/russian/security/2015/dsa-3310.wml
deleted file mode 100644
index 4d713cc56e8..00000000000
--- a/russian/security/2015/dsa-3310.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5b6fb0dc8365bdc3e64cc20f289ea2d3b4a9cdcc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в freexl, библиотеке для выполнения грамматического
-разбора таблиц Microsoft Excel, может приводить к отказу в обслуживании в случае
-открытия некорректного файла Excel.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.0.0b-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.0.0g-1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.0.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.0.2-1.</p>
-
-<p>Рекомендуется обновить пакеты freexl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3310.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3311.wml b/russian/security/2015/dsa-3311.wml
deleted file mode 100644
index 3927381fde3..00000000000
--- a/russian/security/2015/dsa-3311.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="1d73b0f0b7371c10c31e4e21ce3b6146035e1366" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Проблемы
-были решены путём обновления MariaDB до новой версии основной
-ветки разработки 10.0.20. Подробности см. в Информации о выпуске
-MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10017-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10017-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10018-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10018-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10019-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10019-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10020-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10020-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.20-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.20-1 и более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3311.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3312.wml b/russian/security/2015/dsa-3312.wml
deleted file mode 100644
index 897324215cf..00000000000
--- a/russian/security/2015/dsa-3312.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b946f4c835028a2dd8e163fd077881503a9560aa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cacti, веб-интерфейсе для мониторинга систем, были обнаружены многочисленные
-уязвимости, проявляющиеся в SQL-инъекциях.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.8.8a+dfsg-5+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.8.8b+dfsg-8+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.8.8e+ds1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.8e+ds1-1.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3312.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3313.wml b/russian/security/2015/dsa-3313.wml
deleted file mode 100644
index d0ca83c25ce..00000000000
--- a/russian/security/2015/dsa-3313.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="af81a870ae3df21772125e0891096a2c188f50ee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290">CVE-2015-3290</a>
-
- <p>Энди Лутомирски обнаружил, что ядро Linux неправильно
- обрабатывает вложенные NMI. Локальный непривилегированный пользователь может использовать данную уязвимость
- для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291">CVE-2015-3291</a>
-
- <p>Энди Лутомирски обнаружил, что при определённых условиях работа программы
- из пользовательского пространства может приводить к тому, что ядро пропустит NMI, что приводит
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
-
- <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствует
- необходимая проверка длины. Локальный пользователь, способный монтировать устройства, может
- использовать эту уязвимость для аварийного завершения работы системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157">CVE-2015-5157</a>
-
- <p>Пётр Матюшек и Энди Лутомирски обнаружили, что NMI,
- прерывающий работу в пользовательском пространстве и сталкивающийся с ошибкой IRET,
- обрабатывается неправильно. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова
- отказа в обслуживании или повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
-
- <p>Было обнаружено, что ядро Linux неправильно обрабатывает
- некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость
- для вызова отказа в обслуживании, используя поток UDP-пакетов с неправильными
- контрольными суммами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-
- <p>Было обнаружено, что ядро Linux неправильно обрабатывает
- неправильные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
- обслуживании приложения, использующем epoll, путём введения одного
- пакета с неправильной контрольной суммой.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt11-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.8-2 и более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3314.wml b/russian/security/2015/dsa-3314.wml
deleted file mode 100644
index bff24c47a16..00000000000
--- a/russian/security/2015/dsa-3314.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="99c9266fae57b82da1a40cc59d483ce6d5f302df" maintainer="Lev Lamberov"
-<define-tag description>окончание жизненного цикла</define-tag>
-<define-tag moreinfo>
-<p>Поддержка безопасности от основной ветки разработки Typo3 4.5.x закончилась три месяца назад,
-в настоящее время прекращена поддержка и пакетов Debian.</p>
-
-<p>Для свежих версий Typo3 более не создаются пакеты Debian, поэтому
-рекомендуется переёти на использование собственных установок Typo3
-6.2.x (текущая ветка с длительным сроком поддержки).</p>
-
-<p>Если вы не можете перейти на использование свежей версии, то можете использовать коммерческую
-поддержку версии 4.5. Дополнительную информацию
-см. по следующему адресу:
-<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" />.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3314.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3315.wml b/russian/security/2015/dsa-3315.wml
deleted file mode 100644
index 71bb7e1b581..00000000000
--- a/russian/security/2015/dsa-3315.wml
+++ /dev/null
@@ -1,137 +0,0 @@
-#use wml::debian::translation-check translation="60ebbfca5eccaa7a989512008d86d170f8af586d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266">CVE-2015-1266</a>
-
- <p>Намеренные ограничения доступа для ряда URL, таких как chrome://gpu,
- можно обойти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267">CVE-2015-1267</a>
-
- <p>Был обнаружен способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268">CVE-2015-1268</a>
-
- <p>Мариуш Млиски обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269">CVE-2015-1269</a>
-
- <p>Майк Руди обнаружил, что в HTTP Strict Transport Policy и HTTP Public Key Pinning неправильно
- выполняется сравнение имён узлов,
- что может позволить обойти эти ограничения доступа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270">CVE-2015-1270</a>
-
- <p>Атте Кеттунен обнаружил чтение неинициализированной памяти в библиотеке ICU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271">CVE-2015-1271</a>
-
- <p>cloudfuzzer обнаружил переполнение буфера в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272">CVE-2015-1272</a>
-
- <p>Камаль де Сильва обнаружил состояние гонки в реализации
- процессов GPU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273">CVE-2015-1273</a>
-
- <p>makosoft обнаружил переполнение буфера в коде openjpeg, используемом
- библиотекой pdfium, встроенной в chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274">CVE-2015-1274</a>
-
- <p>andrewm.bpi обнаружил, что список автоматического открытия файлов позволяет выполнять некоторые
- типы файлов сразу после завершения их загрузки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276">CVE-2015-1276</a>
-
- <p>Клин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в
- реализации IndexedDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277">CVE-2015-1277</a>
-
- <p>SkyLined обнаружил проблему с использованием указателей после освобождения памяти в реализации
- специальных возможностей chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278">CVE-2015-1278</a>
-
- <p>Камаль де Сильва обнаружил способ использования документов в формате PDF для подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279">CVE-2015-1279</a>
-
- <p>mlafon обнаружил переполнение буфера в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280">CVE-2015-1280</a>
-
- <p>cloudfuzzer обнаружил проблему с повреждением содержимого памяти в библиотеке SKIA.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281">CVE-2015-1281</a>
-
- <p>Масато Кнугава обнаружил способ обойти Content Security
- Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282">CVE-2015-1282</a>
-
- <p>Камаль де Сильва обнаружил многочисленные проблемы с использованием указателей после освобождения
- памяти в библиотеке library.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a>
-
- <p>Хузаифа Сидхпурвала обнаружил переполнение буфера в библиотеке
- expat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284">CVE-2015-1284</a>
-
- <p>Атте Кеттунен обнаружил, что максимальное число фреймов страницы
- проверяется неправильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285">CVE-2015-1285</a>
-
- <p>gazheyes обнаружил утечку информации в коде для аудита XSS,
- который обычно помогает предотвратить некоторые виды межсайтового
- скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286">CVE-2015-1286</a>
-
- <p>В интерфейсе к javascript-библиотеке v8 был обнаружен
- межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287">CVE-2015-1287</a>
-
- <p>filedescriptor обнаружил способ обойти правило одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288">CVE-2015-1288</a>
-
- <p>Майк Руди обнаружил, что словари проверки правописания могут быть
- загружены по обычному протоколу HTTP (связано с <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289">CVE-2015-1289</a>
-
- <p>Команда разработки chrome 44 обнаружила и исправила различные проблемы
- во время проведения внутреннего аудита.</p></li>
-
-</ul>
-
-<p>Кроме того, Google по умолчанию отключил расширение hotword
-в этой версии, которое, если оно включено, загружает файлы без
-уведомления пользователя.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 44.0.2403.89-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 44.0.2403.89-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3316.wml b/russian/security/2015/dsa-3316.wml
deleted file mode 100644
index af9ac92100f..00000000000
--- a/russian/security/2015/dsa-3316.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="182ab1491c86f39861de9d78fe78069b3d898828" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, которые приводят к выполнению
-произвольного кода, выходу из песочницы Java, раскрытию информации,
-отказу в обслуживании или небезопасному шифрованию.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 7u79-2.5.6-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u79-2.5.6-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u79-2.5.6-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3316.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3317.wml b/russian/security/2015/dsa-3317.wml
deleted file mode 100644
index 4de2a8dae08..00000000000
--- a/russian/security/2015/dsa-3317.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="50e4bce1a4513d3f2b10b977c1f9b6c16ca5fdda" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В LXC, инструментах пользовательского пространства для Linux
-Containers, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1331">CVE-2015-1331</a>
-
- <p>Роман Фидлер обнаружил уязвимость, проявляющуюся в смене каталога, которая возникает
- при создании файлов блокировки. Локальный злоумышленник может использовать данную уязвимость для
- создания произвольного файла от лица суперпользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1334">CVE-2015-1334</a>
-
- <p>Роман Фидлер обнаружил, что LXC некорректно выбирает уровень доверия
- файловой системе proc контейнера для настройки изменений профиля AppArmor и
- переходов доменов SELinux. Некорректный контейнер может создать
- поддельную файловую систему proc и использовать данную уязвимость для запуска программ внутри
- контейнера, которые не были изолированы с помощью AppArmor или SELinux.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:1.0.6-6+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1:1.0.7-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:1.0.7-4.</p>
-
-<p>Рекомендуется обновить пакеты lxc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3317.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3318.wml b/russian/security/2015/dsa-3318.wml
deleted file mode 100644
index 2556c2a6621..00000000000
--- a/russian/security/2015/dsa-3318.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3701196b24dc5c61e535b8710c64dc4ea56b0d19" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Expat, библиотеке для C для грамматического разбора XML, были
-обнаружены многочисленные переполнения целых чисел, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки некорректного файла в формате XML.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.1.0-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.0-6+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.0-7.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3318.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3319.wml b/russian/security/2015/dsa-3319.wml
deleted file mode 100644
index 4981101f41b..00000000000
--- a/russian/security/2015/dsa-3319.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9fcb0932f522538a1be28e7f025b40ab110f6793" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йонатан Фоте обнаружил, что DNS-сервер BIND неправильно
-обрабатывает запросы TKEY. Удалённый злоумышленник может использовать данную уязвимость
-для вызова отказа в обслуживании при помощи специально сформированного запроса, вызывающего
-ошибку утверждения и приводящего к завершению работы BIND.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-9+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3319.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3320.wml b/russian/security/2015/dsa-3320.wml
deleted file mode 100644
index 6e8637b91f3..00000000000
--- a/russian/security/2015/dsa-3320.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3728e470ebec5ab860f3606861c55b54a79eb242" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenAFS, реализация распределённой
-файловой системы AFS, содержит несколько уязвимостей, которые могут приводить к
-утечке информации, отказу в обслуживании или панике ядра.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.6.1-3+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.6.9-2+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3320.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3321.wml b/russian/security/2015/dsa-3321.wml
deleted file mode 100644
index 7e4d1997074..00000000000
--- a/russian/security/2015/dsa-3321.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="db083afe78125298d8363797d1c5d552ccdcb556" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда InCommon Shibboleth Training обнаружила, что XMLTooling,
-библиотека C++ для выполнения грамматического разбора XML, неправильно обрабатывает исключения при
-выполнении грамматического разбора корректного файла XML с некорректной схемой. Это может позволить удалённым
-злоумышленникам вызвать отказ в обслуживании (аварийное завершение работы) с помощью специально сформированных данных XML.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.2-5+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.5.3-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет в скором времени исправлена.</p>
-
-<p>Рекомендуется обновить пакеты xmltooling.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3321.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3322.wml b/russian/security/2015/dsa-3322.wml
deleted file mode 100644
index 0a6b2d59920..00000000000
--- a/russian/security/2015/dsa-3322.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="11e11fca230cf8ec00dbc973ffceef6883caffef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томек Рабчак из NCC Group обнаружил уязвимость в
-методе normalize_params() в коде Rack, модульном интерфейсе веб-сервера для Ruby.
-Удалённый злоумышленник может использовать данную уязвимость с помощью специально сформированных запросов
-для вызова `SystemStackError` и потенциального вызова отказа в обслуживании
-службы.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.1-2.1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.5.2-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.5.2-4.</p>
-
-<p>Рекомендуется обновить пакеты ruby-rack.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3322.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3323.wml b/russian/security/2015/dsa-3323.wml
deleted file mode 100644
index 0a1ced7d9a6..00000000000
--- a/russian/security/2015/dsa-3323.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="a7af36cfe3bf37bd28913c0d17593f0684c22c42" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке международных компонентов для Юникода (ICU)
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146">CVE-2014-8146</a>
-
- <p>Двунаправленный алгоритм Юникода неправильно отслеживает
- изолированные в плане направления части текста, что позволяет удалённым
- злоумышленникам вызвать отказ в обслуживании (переполнение динамической памяти)
- или выполнить произвольный код с помощью специально сформированного текста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8147">CVE-2014-8147</a>
-
- <p>Реализация двунаправленного алгоритма Юникода используется целочисленный тип
- данных, что несовместимо с заголовочным файлом, это позволяет
- удалённым злоумышленникам вызывать отказ в обслуживании (некорректное выделение
- памяти, следующее за неправильным освобождением памяти) или выполнить произвольный код с помощью
- специально сформированного текста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a>
-
- <p>В движке разметки отсутствуют многочисленные проверки границ массивов. Это может
- приводить к переполнению буфера и порче содержимого памяти. С помощью специально
- сформированного файла, переданного приложению, использующему ICU для выполнения грамматического разбора недоверенных файлов
- шрифтов, можно аварийно завершить работу этого приложения и выполнить произвольный код.</p></li>
-
-</ul>
-
-<p>Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1
-для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>, была недостаточной, что может приводить к неправильному
-доступу к содержимому памяти. Это может позволить удалённым злоумышленникам раскрыть часть закрытой
-памяти при помощи специально сформированных файлов шрифтов.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.8.1.1-12+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 52.1-8+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 52.1-10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 52.1-10.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3323.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3324.wml b/russian/security/2015/dsa-3324.wml
deleted file mode 100644
index dadb30f8ce3..00000000000
--- a/russian/security/2015/dsa-3324.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d586d870f6d0d2c95e7dc1d6d6cea0fdac3eac7d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти, использование указателей после освобождения памяти и ошибки реализации могут приводить к
-выполнению произвольного кода или отказам в обслуживании. Кроме того, данное обновление
-исправляет уязвимость в коде обработки DHE-ключа, широко известную
-как <q>LogJam</q>.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 31.8.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 31.8.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
-в скором времени.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3324.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3325.wml b/russian/security/2015/dsa-3325.wml
deleted file mode 100644
index c34b02c38dd..00000000000
--- a/russian/security/2015/dsa-3325.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="84f679a999515ec6ae9ed61e1b5a18f4528746cc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a>
-
- <p>Возможна тайная отправка запросов HTTP из-за ошибки в коде, выполняющем
- грамматический разбор порционных запросов. Злоумышленник может заставить
- сервер неправильно интерпретировать длину запроса, что позволяет выполнить изменение кэша
- или перехват данных учётной записи в случае использоваться прокси между клиентом и сервером.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185">CVE-2015-3185</a>
-
- <p>Ошибка разработки в функции <q>ap_some_auth_required</q> делает невозможным
- использование API в apache2 версий 2.4.x. Это может приводить к тому, что модули, использующие
- API, будут получать доступ даже если в противном случае они бы его не получили.
- Исправление представляет собой обратный перенос нового API <q>ap_some_authn_required</q> из версии 2.4.16.
- Данная ошибка не затрагивает предыдущий стабильный выпуск (wheezy).</p></li>
-
-</ul>
-
-<p>Кроме того, в обновлённом пакете для предыдущего стабильного выпуска (wheezy)
-снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами.
-Данное ограничение потенциально может позволить злоумышленнику, имеющему очень большие
-вычислительные ресурсы (например, государству) взломать обмен ключами по указанному протоколу
-с помощью предварительных вычислений. Обновлённый пакет apache2 также позволяет выбрать
-собственные параметры DH. Дополнительная информация содержится в
-файле changelog.Debian.gz.
-Данные улучшения уже присутствуют в стабильном, тестируемом и
-нестабильном выпусках.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.2.22-13+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.4.10-10+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
-позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3325.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3326.wml b/russian/security/2015/dsa-3326.wml
deleted file mode 100644
index 949f9ed5a80..00000000000
--- a/russian/security/2015/dsa-3326.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="871eabf3133a7c66ca51155e4c44267a64f8363f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Уильям Робине и Штефан Корнелиус обнаружили переполнение целых чисел в
-Ghostscript, интерпретаторе PostScript/PDF с лицензией GPL, которое может приводить к
-отказу в обслуживании или потенциальному выполнению произвольного кода в случае
-открытия специально сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 9.05~dfsg-6.3+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 9.06~dfsg-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 9.15~dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 9.15~dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3326.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3327.wml b/russian/security/2015/dsa-3327.wml
deleted file mode 100644
index 36f8be971f1..00000000000
--- a/russian/security/2015/dsa-3327.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="bb1aad2d90a180c967f3cb68301aa7049419e029" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алекс Руссков из The Measurement Factory обнаружил, что Squid3, полнофункциональный
-кэширующий веб-прокси, неправильно обрабатывает ответы участников обмена по методу CONNECT
-при использовании параметра настройки cache_peer и работе с трафиком
-явного прокси. Эта уязвимость может позволить удалённым клиентам получить неограниченный
-доступ через шлюзовой прокси к прокси-движку.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.1.20-2.2+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.8-6+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.6-1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3327.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3328.wml b/russian/security/2015/dsa-3328.wml
deleted file mode 100644
index 252e4329c24..00000000000
--- a/russian/security/2015/dsa-3328.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="550f9dd42cfb1811806cad2ea83bf43c15be68f3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, популярном движке для ведения блога, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3429">CVE-2015-3429</a>
-
- <p>Файл example.html в пакете шрифта Genericicons и
- теме для Wordpress twentyfifteen позволяют осуществлять межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Была улучшена устойчивость фильтра коротких кодов
- HTML-тегов. Грамматический разбор сделан немного более строгим, что может
- повлиять на ваши настройки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5623">CVE-2015-5623</a>
-
- <p>Межсайтовый скриптинг позволяет пользователям с
- ролью Contributor или Author повысить свои привилегии.</p></li>
-
-</ul>
-
-<p>Предыдущий стабильный выпуск (wheezy) подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>.
-Эта менее критичная проблема будет исправлена позже.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.3+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3328.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3329.wml b/russian/security/2015/dsa-3329.wml
deleted file mode 100644
index 4a930cf479b..00000000000
--- a/russian/security/2015/dsa-3329.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="373897b277acdc4e68be71922663a7cd8c52ea17" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-утечке информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>
-
- <p>Колин Иэн Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей
- ядра Linux. Локальный пользователь может использовать эту уязвимость
- для вызова отказа в обслуживании из-за использования всей доступной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a>
-
- <p>Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки
- SCTP динамических соединений с множественной адресацией.
- Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или
- для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a>
-
- <p>В функции kvm_apic_has_events подсистемы KVM было обнаружено
- разыменование NULL-указателя. Непривилегированный
- локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a>
-
- <p>Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре
- Linux, которая может использоваться локальным пользователем
- для аварийного завершения работы системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
-
- <p>Было обнаружено, что ядро Linux неправильно обрабатывает
- некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать
- данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с
- некорректными контрольными суммами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-
- <p>Было обнаружено, что ядро Linux неправильно обрабатывает
- некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
- обслуживании приложений, использующих epoll, путём отправки в потоке одного
- пакета с некорректной контрольной суммой.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>
-
- <p>В драйвере md ядра Linux была обнаружена уязвимость, приводящая
- к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a>
-
- <p>В функции поиска по пути в ядре Linux была обнаружена проблема с использованием
- указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>
-
- <p>Было обнаружено переполнение целых чисел в общем драйвере SCSI
- ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI
- потенциально может использовать данную уязвимость для повышения привилений.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> не касаются выпуска wheezy.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt11-1+deb8u3 за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>,
-которые уже были исправлены в DSA-3313-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.3-1 и более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3330.wml b/russian/security/2015/dsa-3330.wml
deleted file mode 100644
index 55cd87cdbcf..00000000000
--- a/russian/security/2015/dsa-3330.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ab6070de2180b983ddb33d6d6a308a32eb706f72" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ПО для разделения сообщений Apache ActiveMQ может содержать
-проблему, приводящую к отказу в обслуживании из-за выполнения недокументированной команды по удалённому отключению. </p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 5.6.0+dfsg-1+deb7u1. Данное обновление также исправляет <a href="https://security-tracker.debian.org/tracker/CVE-2014-3612">CVE-2014-3612</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2014-3600">CVE-2014-3600</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.6.0+dfsg1-4+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты activemq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3330.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3331.wml b/russian/security/2015/dsa-3331.wml
deleted file mode 100644
index f965fa50c5f..00000000000
--- a/russian/security/2015/dsa-3331.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="0bb85636e7860173888eff8a2b5b46d2bbadf1db" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В серверных компонентах системы управления версиями Subversion было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3184">CVE-2015-3184</a>
-
- <p>mod_authz_svn в Subversion неправильно ограничивает анонимный
- доступ в некоторых смешанных окружениях с анонимными и аутентифицированными пользователями при
- использовании Apache httpd 2.4. В результате анонимный пользователь может
- получить доступ к файлам, к которым имеет доступ только аутентифицированный
- пользователь. Данная проблема не касается предыдущего стабильного выпуска
- (wheezy), поскольку в нём имеется Apache httpd только версии 2.2.</p>
-
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3187">CVE-2015-3187</a>
-
- <p>Серверы Subversion (и httpd, и svnserve) раскрывают некоторые
- пути, которые должны быть скрыты с помощью path-based authz. При копировании ноды
- из нечитаемого места в читаемое нечитаемый путь
- может быть раскрыт. Данная уязвимость приводит только к раскрытию
- пути, она не приводит к раскрытию содержимого этого пути.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.6.17dfsg-4+deb7u10.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.8.10-6+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены в
-версии 1.9.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.0-1.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3331.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3332.wml b/russian/security/2015/dsa-3332.wml
deleted file mode 100644
index 60587ece104..00000000000
--- a/russian/security/2015/dsa-3332.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="4454b6d155aa1886bc7f4e03f10ec212120daa1f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, популярном движке для ведения блога, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213">CVE-2015-2213</a>
-
- <p>SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Была улучшена устойчивость фильтра коротких кодов
- HTML-тегов. Грамматический разбор сделан немного более строгим, что может
- повлиять на ваши настройки. Это &mdash; исправленная версия заплаты,
- которая была отменена в DSA 3328-2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5730">CVE-2015-5730</a>
-
- <p>Потенциальная атака по таймингам через сторонний канал в виджетах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731">CVE-2015-5731</a>
-
- <p>Злоумышленник может закрыть сообщение, которое находится в процессе редактирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732">CVE-2015-5732</a>
-
- <p>Межсайтовый скриптинг в титуле виджета позволяет злоумышленнику
- красть чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734">CVE-2015-5734</a>
-
- <p>Исправление нескольких сломанных ссылок в предварительном просмотре темы legacy.</p></li>
-
-</ul>
-
-<p>Проблемы были обнаружены Марком-Александром Монпасом из Sucuri,
-Хеленой Ху-Санди из команды безопасности WordPress, Нэтанелем Рубином из Check Point,
-Иваном Григоровым, Йоханном Шмитом из Scrutinizer и Мохамедом Басетом.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.4+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3332.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3333.wml b/russian/security/2015/dsa-3333.wml
deleted file mode 100644
index c83bba680c0..00000000000
--- a/russian/security/2015/dsa-3333.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d727913def83312f98ff168041059adeba8aa2c7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти,
-переполнения целых чисел, переполнения буферов, использование указателей после освобождения памяти и
-другие ошибки реализации могут приводить к выполнению произвольного кода,
-обходу правила одного источника или отказу в обслуживании.</p>
-
-<p>Debian следует выпускам Firefox с продлённым сроком поддержки (ESR). Поддержка
-серии 31.x была прекращена, поэтому начиная с данного обновления мы следуем
-выпускам 38.x.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.2.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.2.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.2.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3333.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3334.wml b/russian/security/2015/dsa-3334.wml
deleted file mode 100644
index 053d24d3ac2..00000000000
--- a/russian/security/2015/dsa-3334.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2e716b74de27031af9b18e24940c3f29263352cc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Курт Роекс обнаружил, что декодирование конкретного сертификата с очень
-длинными записями DistinguishedName (DN) приводит к двойному освобождению памяти. Удалённый
-злоумышленник может использовать данную уязвимость, создав специально сформированный
-сертификат, который при его обработке приложением, скомпилированным с
-GnuTLS, вызовет аварийное завершение работы этого приложения, приводя к отказу в
-обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.3.8-6+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.17-1.</p>
-
-<p>Рекомендуется обновить пакеты gnutls28.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3334.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3335.wml b/russian/security/2015/dsa-3335.wml
deleted file mode 100644
index f31d762b9ed..00000000000
--- a/russian/security/2015/dsa-3335.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="fd5ff16e26b1eace49da6ac206219514dddd3b12" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Request Tracker, расширяемая система отслеживания
-билетов, может быть подвержена межсайтовому скриптингу через страницы
-управления правами пользователей и групп (<a href="https://security-tracker.debian.org/tracker/CVE-2015-5475">CVE-2015-5475</a>), а также через
-интерфейс шифрования, что позволяет злоумышленнику со специально сформированным
-ключом ввести JavaScript в пользовательский интерфейс RT. Установки, не
-использующие GnuPG или S/MIME, не подвержены второй
-уязвимости.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.0.7-5+deb7u4. Предыдущий стабильный выпуск (wheezy)
-подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5475">CVE-2015-5475</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.2.8-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.11-2.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3335.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3336.wml b/russian/security/2015/dsa-3336.wml
deleted file mode 100644
index 0e02f5b3bb0..00000000000
--- a/russian/security/2015/dsa-3336.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b1c68e75b59d082b44ba4042397f26294a3d2e80" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В nss, библиотеке Mozilla Network Security Service, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2721">CVE-2015-2721</a>
-
- <p>Картикян Бхаргаван обнаружил, что NSS некорректно обрабатывает переходы
- состояний машины TLS. Злоумышленник, выполняющий атаку по принципам человек-в-середине,
- может использовать данную уязвимость для пропуска сообщения ServerKeyExchange и
- удаления свойства forward-secrecy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2730">CVE-2015-2730</a>
-
- <p>Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение Elliptical
- Curve Cryptography (ECC), что позволяет удалённому злоумышленнику
- потенциально подделать подписи ECDSA.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2:3.14.5-1+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:3.17.2-1.1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2:3.19.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:3.19.1-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3336.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3337.wml b/russian/security/2015/dsa-3337.wml
deleted file mode 100644
index 8983bd669f2..00000000000
--- a/russian/security/2015/dsa-3337.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1bc145e6b264b0e844b5e11568facc8eff576c34" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Гриэко обнаружил переполнение динамической памяти в коде обработки изображений в
-формате BMP, которое может приводить к выполнению произвольного кода в случае открытия
-специально сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.26.1-1+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.31.1-2+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.31.7-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.31.7-1.</p>
-
-<p>Рекомендуется обновить пакеты gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3337.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3338.wml b/russian/security/2015/dsa-3338.wml
deleted file mode 100644
index 4acf03af929..00000000000
--- a/russian/security/2015/dsa-3338.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f8cf58e80954c19d30f266c0af7f20e7bdc7e11e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лин Ху Ченг обнаружил, что можно создать сессию при анонимном
-доступе к виду django.contrib.auth.views.logout. Это может позволить
-удалённому злоумышленнику заполнить хранилище сессии или сбросить
-сессии других пользователей.</p>
-
-<p>Кроме того, были изменены методы contrib.sessions.backends.base.SessionBase.flush() и
-cache_db.SessionStore.flush() для того, чтобы
-новые пустые сессии не создавались.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.4.5-1+deb7u13.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.7.7-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
-в скором времени.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3338.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3339.wml b/russian/security/2015/dsa-3339.wml
deleted file mode 100644
index 0ae1cb65d8e..00000000000
--- a/russian/security/2015/dsa-3339.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="270470415cc4671c3b8850a9ce4083e2225aa30e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было
-обнаружено несколько уязвимостей, приводящих к выполнению
-произвольного кода, выходам из песочницы Java, раскрытию информации,
-отказу в обслуживании или небезопасному шифрованию.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 6b36-1.13.8-1~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3339.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3340.wml b/russian/security/2015/dsa-3340.wml
deleted file mode 100644
index 6caf0f5634f..00000000000
--- a/russian/security/2015/dsa-3340.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8ec40606ef1e00493faf47c8147a984ad2e0b69a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунски обнаружил, что во время запуска PHP-FPM в нитевом
-окружении Zend Framework, инфраструктура PHP, неправильно обрабатывает
-данные в XML формате в многобайтовых кодировках. Эта уязвимость может использоваться удалёнными злоумышленниками
-для выполнению атаки по принципу внешней сущности XML с помощью специально сформированных данных в формате XML.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.11.13-1.1+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.12.9+dfsg-2+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.12.14+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12.14+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты zendframework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3340.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3341.wml b/russian/security/2015/dsa-3341.wml
deleted file mode 100644
index c52525484a7..00000000000
--- a/russian/security/2015/dsa-3341.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="82835b6f5362b7bdc6261f3fc9709f3764fb556f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что при определённых настройках в случае, если модуль
-ядра conntrack не загружен, conntrackd аварийно завершает свою работу во время
-обработки пакетов DCCP, SCTP или ICMPv6.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:1.2.1-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:1.4.2-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.4.2-3.</p>
-
-<p>Рекомендуется обновить пакеты conntrack.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3341.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3342.wml b/russian/security/2015/dsa-3342.wml
deleted file mode 100644
index 34313eb916e..00000000000
--- a/russian/security/2015/dsa-3342.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="351953904ff7bbb2ca8dc322544fee5d1e2f62ed" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лорен Маджиоре из Trail of Bits обнаружила, что парсер 3GP из VLC,
-программы для воспроизведения и потокового вещания мультимедиа, может выполнять разыменование
-произвольного указателя из-за недостаточных ограничений на записываемый буфер. Эта уязвимость может
-позволить удалённым злоумышленникам выполнить произвольный код с помощью специально сформированных файлов в формате 3GP.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.2.0~rc2-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3342.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3343.wml b/russian/security/2015/dsa-3343.wml
deleted file mode 100644
index 682776dcdb4..00000000000
--- a/russian/security/2015/dsa-3343.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9354ed4b8d6489f28d3d8e2b1759284b4e97e8b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Кэттл, Ален Тимбло, Кристоф Ково и Фабьен Потенсье
-обнаружили, что twig, движок шаблонов для PHP, неправильно
-обрабатывает ввод. Конечные пользователи, которым разрешено отправлять шаблоны twig,
-могут использовать специально сформированный код для удалённого вызова кода даже в
-шаблонах, обрабатываемых в рамках песочницы.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.16.2-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 1.20.0-1.</p>
-
-<p>Рекомендуется обновить пакеты twig.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3343.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3344.wml b/russian/security/2015/dsa-3344.wml
deleted file mode 100644
index 383b38709dd..00000000000
--- a/russian/security/2015/dsa-3344.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="ba09ada96683be1d713106ad87108f29fc54ff4b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В языке PHP были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a>
-
- <p>thoger на redhat точка com обнаружил, что пути, содержащие символ NUL,
- обрабатываются неправильно, позволяя злоумышленнику
- изменять файлы на сервере.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a>
-
- <p>Макс Шпелсберг обнаружил переполнение целых чисел, приводящее к
- переполнению динамической памяти в расширении FTP для PHP, которое возникает при выполнении
- грамматического разбора распечаток в ответах сервера FTP. Эта проблема может приводить к аварийному
- завершению работы или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a>
-
- <p>Ошибка сегментирования в функции php_pgsql_meta_data может приводить к аварийному завершению
- работы и отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a>
-
- <p>kwrnel на hotmail точка com обнаружил, что PHP может аварийно завершить свою работу при
- обработке некорректного файла phar, что приводит к отказу в
- обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a>
-
- <p>jared на enhancesoft точка com обнаружил переполнение буфера в
- функции phar_fix_filepath, которое может вызывать аварийное завершение работы или выполнение
- произвольного кода.</p></li>
-
-<li><p>Кроме того, были исправлены некоторые другие уязвимости:</p>
-
- <p>sean точка heelan на gmail точка com обнаружил проблему в
- десериализации некоторых элементов, что может приводить к выполнению произвольного
- кода.</p>
-
- <p>stewie на mail точка ru обнаружил, что расширение phar неправильно
- обрабатывает архивы zip с относительными путями, что может позволить
- злоумышленнику перезаписать файлы за пределами целевого каталога.</p>
-
- <p>taoguangchen на icloud точка com обнаружил несколько использований указателей после освобождения
- памяти, которые могут приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.4.44-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.12+dfsg-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.6.12+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3344.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3345.wml b/russian/security/2015/dsa-3345.wml
deleted file mode 100644
index fa4a9321166..00000000000
--- a/russian/security/2015/dsa-3345.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b19d0290c12b14d747994c6d112857d6af0e6c69" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4497">CVE-2015-4497</a>
-
- <p>Жан-Макс Реймонд и Уча Гобейишвилли обнаружили использование указателей после
- освобождения памяти, которое возникает при изменении размеров элемента холста,
- вызванном одновременно с изменением стиля. Веб-страница, содержащая
- некорректное содержимое, может вызывать аварийную остановку Iceweasel или
- выполнение произвольного кода с правами пользователя, запустившего
- Iceweasel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4498">CVE-2015-4498</a>
-
- <p>Бас Венис сообщил об уязвимости в коде установки дополнений. Удалённый
- злоумышленник может использовать данную уязвимость для обхода запроса об
- установке обновления, а пользователь, тем самым, установит дополнение
- из ненадёжного источника.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.2.1esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.2.1esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.2.1esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3345.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3346.wml b/russian/security/2015/dsa-3346.wml
deleted file mode 100644
index c1971668fd9..00000000000
--- a/russian/security/2015/dsa-3346.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="beba619bbb4374d5ab07e1eb6aae649313654550" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, инфраструктуре управления содержимым, было
-обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658">CVE-2015-6658</a>
-
- <p>Функциональность автоматического заполнения форм неправильно очищает
- запрошенный URL, позволяя удалённым злоумышленникам выполнять атаки по принципу межсайтового
- скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659">CVE-2015-6659</a>
-
- <p>Система фильтрации комментариев SQL может позволить пользователю с повышенными
- привилегиями вводить вредоносный код в комментарии SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660">CVE-2015-6660</a>
-
- <p>API форм не выполняет вовремя проверку токена формы,
- что позволяет функциям обратного вызова для загрузки файлов запускаться с недоверенным вводом.
- Эта уязвимость позволяет удалённым злоумышленникам загружать файлы на сайт с
- помощью учётной записи другого пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661">CVE-2015-6661</a>
-
- <p>Пользователи, не имеющие права на <q>доступ к содержимому</q>, могут видеть заголовки
- нод, к которым они не имеют доступа, в случае, если ноды были добавлены в
- меню на сайте, к которому эти пользователи имеют доступ.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665">CVE-2015-6665</a>
-
- <p>Удалённые злоумышленники могут выполнять атаки по принципу межсайтового скриптинга путём
- вызова функции Drupal.ajax() с HTML-элементом из белого списка в качестве аргумента.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 7.14-2+deb7u11.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.32-1+deb8u5.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 7.39-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.39-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3347.wml b/russian/security/2015/dsa-3347.wml
deleted file mode 100644
index c2cb4eb0500..00000000000
--- a/russian/security/2015/dsa-3347.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7d8a9291335406452d2f3fa95fb345f2676f7fc5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пюрю Хакюлинен и Ашиш Шакла из Automattic обнаружили, что pdns,
-авторитетный сервер DNS, неправильно обрабатывает некоторые DNS0пакеты;
-это может позволить удалённому злоумышленнику вызвать отказ в обслуживании путём
-отправки специально сформированных пакетов, которые приводят к аварийному завершению работы сервера. </p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.1-4+deb8u3.</p>
-
-<p>В тестируемом (stretch) и нестабильном
-(sid) выпусках эта проблема была исправлена в версии 3.4.6-1.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3347.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3348.wml b/russian/security/2015/dsa-3348.wml
deleted file mode 100644
index b0ee8e419ef..00000000000
--- a/russian/security/2015/dsa-3348.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="9a9b61ba1f0fe428c9d21a977acf0f785b3da5aa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, были обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3214">CVE-2015-3214</a>
-
- <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
- в эмуляции QEMU i8254 PIT. Привилегированный пользователь гостевой системы
- с включённой эмуляцией QEMU PIT потенциально может использовать данную уязвимость для
- выполнения произвольного кода на базовой системе с правами
- процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5154">CVE-2015-5154</a>
-
- <p>Кевин Вольф из Red Hat обнаружил переполнение динамической памяти в
- подсистеме IDE в QEMU, возникающее при обработке некоторых команд ATAPI. Привилегированный
- пользователь гостевой системы с подключённым приводом CDROM потенциально может
- использовать данную уязвимость для выполнения произвольного кода на хост-системе с
- правами процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
-
- <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
- недостаточно проверяет ввод в эмуляции режима разгрузки C+,
- позволяя злоумышленнику с гостевой системы считывать неинициализированную память
- из памяти процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5225">CVE-2015-5225</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. и Цзочжи из Alibaba Inc.
- обнаружили переполнение буфера в драйвере VNC-дисплея, приводящее
- к повреждению содержимого динамической памяти. Привилегированный пользователь гостевой системы может использовать
- эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
- для выполнения произвольного кода на хост-системе с
- правами процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>
-
- <p>В способе, используемом QEMU для обработки устройств virtio-serial,
- была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6a+deb7u9. Предыдущий стабильный выпуск
-подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1+dfsg-12+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:2.4+dfsg-1a.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3348.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3349.wml b/russian/security/2015/dsa-3349.wml
deleted file mode 100644
index 756c793ea3b..00000000000
--- a/russian/security/2015/dsa-3349.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="489b91647a732e7d70b565eba4c3be90aea8e8ff" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации на оборудовании с
-архитектурой x86, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
-
- <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
- недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
- позволяя злоумышленнику с гостевой системы считывать неинициализированную память
- из памяти процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>
-
- <p>В способе, используемом QEMU для обработки устройств virtio-serial,
- была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6+deb7u9.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3349.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3350.wml b/russian/security/2015/dsa-3350.wml
deleted file mode 100644
index a836be0a301..00000000000
--- a/russian/security/2015/dsa-3350.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f15b6fd4e5753834c6e292748505c556032ca1bf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил, что неправильная проверка подписанных с помощью DNSSEC записей
-в DNS-сервере Bind может приводить к отказу в обслуживании.</p>
-
-<p>Обновления для предыдущего стабильного выпуска (wheezy) будут выпущены в ближайшее время.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 9.9.5.dfsg-9+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3350.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3351.wml b/russian/security/2015/dsa-3351.wml
deleted file mode 100644
index 87b461435b8..00000000000
--- a/russian/security/2015/dsa-3351.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="8b07bab0c3d8eb840f92bfdb5b4ca069a67350f0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1291">CVE-2015-1291</a>
-
- <p>В DOM был обнаружен способ обхода правила cross-origin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1292">CVE-2015-1292</a>
-
- <p>Мариуш Млински обнаружил способ обхода правила cross-origin в ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1293">CVE-2015-1293</a>
-
- <p>Мариуш Млински обнаружил способ обхода правила cross-origin в DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1294">CVE-2015-1294</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в графической
- библиотеке Skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1295">CVE-2015-1295</a>
-
- <p>В компоненте для печати было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1296">CVE-2015-1296</a>
-
- <p>zcorpan обнаружил проблему с подделкой символов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1297">CVE-2015-1297</a>
-
- <p>Александр Кашев обнаружил ошибку в ограничении прав.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1298">CVE-2015-1298</a>
-
- <p>Роб Ву обнаружил ошибку при проверке URL расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1299">CVE-2015-1299</a>
-
- <p>taro.suzuki.dev обнаружил использование указателей после освобождения памяти в библиотеке
- Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1300">CVE-2015-1300</a>
-
- <p>cgvwzq обнаружил раскрытие информации в библиотеке
- Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1301">CVE-2015-1301</a>
-
- <p>Команда разработки chrome 45 обнаружила и исправила различные проблемы в
- ходе выполнения внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в
- библиотеке libv8 версии 4.5.103.29.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.0.2454.85-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
-после завершения перехода на gcc-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.0.2454.85-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3351.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3352.wml b/russian/security/2015/dsa-3352.wml
deleted file mode 100644
index 06e8c32862e..00000000000
--- a/russian/security/2015/dsa-3352.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4e651935e73a083dfe53f33116698e1c64f88455" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В screen была обнаружена уязвимость, приводящая к переполнению стека, что
-приводит к аварийному завершению работы серверного процесса screen и отказу
-в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.1.0~20120320gitdb59704-7+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.2.1-3+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 4.3.1-2.</p>
-
-<p>Рекомендуется обновить пакеты screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3352.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3353.wml b/russian/security/2015/dsa-3353.wml
deleted file mode 100644
index 8cd20de549f..00000000000
--- a/russian/security/2015/dsa-3353.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5c54d159a764d7a21d6f67b62bf82e187d6b2259" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Циньхао Тан из QIHU 360 обнаружил двойное освобождение памяти в OpenSLP,
-реализации протокола IETF Service Location Protocol. Эта уязвимость может позволить
-удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.2.1-9+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.2.1-10+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.1-11.</p>
-
-<p>Рекомендуется обновить пакеты openslp-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3353.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3354.wml b/russian/security/2015/dsa-3354.wml
deleted file mode 100644
index 5745085d2a3..00000000000
--- a/russian/security/2015/dsa-3354.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1116634c44b2efe53d365f76e654c5fc90fce6be" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фердиано Зиглио из Red Hat обнаружил состояние гонки в функции
-worker_update_monitors_config() в spice, которое приводит к повреждению содержимого
-динамической памяти. Злоумышленник в гостевой системе может использовать эту уязвимость
-для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU) или
-выполнить произвольный код на хост-системе с правами
-процесса QEMU.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.12.5-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.12.5-1.2.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3354.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3355.wml b/russian/security/2015/dsa-3355.wml
deleted file mode 100644
index 3c443ed50ad..00000000000
--- a/russian/security/2015/dsa-3355.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="35b31be86422e6d1619eb5d48022c533e4a400cd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Ваймер из Red Hat Product Security обнаружил, что libvdpau,
-библиотека для работы с VDPAU, неправильно выполняет проверку переменных окружения,
-позволяя локальным злоумышленникам получать дополнительные права.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.4.1-7+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.8-3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.1.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.1-1.</p>
-
-<p>Рекомендуется обновить пакеты libvdpau.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3355.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3356.wml b/russian/security/2015/dsa-3356.wml
deleted file mode 100644
index 3447fc96d2b..00000000000
--- a/russian/security/2015/dsa-3356.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c9a85a749d3eab5cb0487cebaa5ebb105bd6115d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэнис Андзакович обнаружил, что OpenLDAP, свободная реализация
-протокола Lightweight Directory Access, неправильно обрабатывает данные
-BER. Неаутентифицированный удалённый злоумышленник может использовать данную уязвимость для
-вызова отказа в обслуживании (аварийное завершение работы службы slapd) с помощью специально сформированного пакета.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.4.31-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.4.40+dfsg-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.42+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3356.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3357.wml b/russian/security/2015/dsa-3357.wml
deleted file mode 100644
index 7b114a89b60..00000000000
--- a/russian/security/2015/dsa-3357.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="0b34b87a0f2a9eaf7c0a1397be873e9591012561" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что vzctl, набор управляющих инструментов для сервера
-виртуализации OpenVZ, определяет топологию хранилища
-контейнеров на основе наличия файла XML внутри контейнера.
-Злоумышленник с локальными правами суперпользователя в контейнере на основе simfs
-может получить контроль над контейнерами на основе ploop. Дополнительная информация
-о требованиях, которые должны быть соблюдены для выполнения такой атаки, может быть найдена по адресу:
-<a href="https://src.openvz.org/projects/OVZL/repos/vzctl/commits/9e98ea630ac0e88b44e3e23c878a5166aeb74e1c">\
-src.openvz.org</a>.</p>
-
-<p>Предыдущий стабильный выпуске (wheezy) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.8-1+deb8u2. Во время обновления существующие настройки автоматически
-будут обновлены.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 4.9.4-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.9.4-2.</p>
-
-<p>Рекомендуется обновить пакеты vzctl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3357.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3358.wml b/russian/security/2015/dsa-3358.wml
deleted file mode 100644
index 7f0c4d07db7..00000000000
--- a/russian/security/2015/dsa-3358.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="660cab779235dbdbd58f9aa1c67c237f45ca27e6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, обычно используемом для
-разработке веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Уязвимости исправлены путём обновления PHP до новых версий из основной
-ветки разработки (5.4.45 и 5.6.13), которые включают в себя дополнительные исправления ошибок.
-Подробности см. в журналах изменений основной ветки разработки:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.4.45">\
-https://php.net/ChangeLog-5.php#5.4.45</a></li>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.13">\
-https://php.net/ChangeLog-5.php#5.6.13</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.4.45-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-верси 5.6.13+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3358.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3359.wml b/russian/security/2015/dsa-3359.wml
deleted file mode 100644
index 8df374b12c5..00000000000
--- a/russian/security/2015/dsa-3359.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="7dbc9f44843bf6b878f0cfe306cd2a076a59db41" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет неуточнённую проблему безопасности в VirtualBox, связанную
-с гостевыми системами, использующими мосты по WiFi. Oracle более не предоставляет
-информации о конкретных уязвимостях в VirtualBox. Для поддержки
-пользователей уже установленных выпусков Debian мы решили
-обновить пакеты до версий 4.1.40 и 4.3.30 соответственно. </p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.1.40-dfsg-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.3.30-dfsg-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 4.3.30-dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.3.30-dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3359.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3360.wml b/russian/security/2015/dsa-3360.wml
deleted file mode 100644
index d456194b9ad..00000000000
--- a/russian/security/2015/dsa-3360.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d4ef34c28181a0bcbfa8b9e3c04bcbc0de096b62" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что International Components for Unicode (ICU),
-библиотека неправильно обрабатывает имена конвертера, начинающиеся с <code>x-</code>, что позволяет
-удалённым злоумышленникам вызывать отказ в обслуживании (чтение неинициализированной
-памяти) или оказывать какое-то другое влияние с помощью специально сформированного файла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 52.1-8+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 55.1-5.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 55.1-5.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3360.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3361.wml b/russian/security/2015/dsa-3361.wml
deleted file mode 100644
index 9ca35c2805b..00000000000
--- a/russian/security/2015/dsa-3361.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="ea5e8d33bfc1eb06700f1490868cda2bccc8036f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278">CVE-2015-5278</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
- циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279">CVE-2015-5279</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти
- в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
- для выполнения произвольного кода на хост-системе с
- правами процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815">CVE-2015-6815</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
- циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855">CVE-2015-6855</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE
- в QEMU, возникающую во время выполнения команды IDE
- WIN_READ_NATIVE_MAX для определения максимального размера
- диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость
- для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6a+deb7u11.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1+dfsg-12+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1:2.4+dfsg-3 и более ранних.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:2.4+dfsg-3 и более ранних.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3361.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3362.wml b/russian/security/2015/dsa-3362.wml
deleted file mode 100644
index 60525d223cd..00000000000
--- a/russian/security/2015/dsa-3362.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="a487c73fc2632233a1bc5dd36672c9c1a51ffe86" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
-x86, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278">CVE-2015-5278</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
- циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279">CVE-2015-5279</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти
- в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
- для выполнения произвольного кода на хост-системе с
- правами процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815">CVE-2015-6815</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
- циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855">CVE-2015-6855</a>
-
- <p>Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE
- в QEMU, возникающую во время выполнения команды IDE
- WIN_READ_NATIVE_MAX для определения максимального размера
- диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость
- для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6+deb7u11.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3362.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3363.wml b/russian/security/2015/dsa-3363.wml
deleted file mode 100644
index d4dfb715143..00000000000
--- a/russian/security/2015/dsa-3363.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="795159b4bbd13f764dd8e8628690d7c9f514bbc4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йоханнес Климан обнаружил уязвимость в ownCloud Desktop Client,
-клиенте для службы общего доступа к файлам в ownCloud. Данная уязвимость
-позволяет выполнять атаки по принципу человек-в-середине в ситуациях, когда сервер использует
-самоподписанные сертификаты, а подключение уже установлено. Если
-пользователь на стороне клиента вручную отказывает в доверии новому сертификату,
-синхронизация файлов будет продолжена с использованием сервера злоумышленника.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.7.0~beta1+really1.6.4+dfsg-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.8.4+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.4+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты owncloud-client.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3363.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3364.wml b/russian/security/2015/dsa-3364.wml
deleted file mode 100644
index 1e87db7141d..00000000000
--- a/russian/security/2015/dsa-3364.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="63f841d6fe4b31605f3520c2effe00dd9d592f31" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8215">CVE-2015-8215</a>
-
- <p>Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе
- значений, получаемых в IPv6 RA (Router Advertisement), без
- проведения достаточной проверки этих значений. Удалённый злоумышленник
- может использовать эту атаку для отключения поддержки IPv6. Уязвимость
- была решена путём добавления в ядро проверяющего кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a>
-
- <p>Ян Хорн обнаружил, что если подкаталог файловой системы
- монтируется с опцией bind в контейнер, у которого имеется свой пользователь и пространство
- имён монтирования, то процесс, имеющий возможность CAP_SYS_ADMIN, в пользовательском
- пространстве имён может получить доступ к файлам за пределами этого подкаталога. Настройки
- по умолчанию в Debian снижают опасность такого поведения, так как не позволяют непривилегированным
- пользователям создавать новые пользовательские пространства имён.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156">CVE-2015-5156</a>
-
- <p>Джейсон Ванг обнаружил, что если устройство virtio_net подключено
- к мосту виртуальной машины, то последовательность TCP-пакетов, пересылаемых
- через этот мост, может приводить к переполнению динамической памяти. Удалённый
- злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийное завершение) или
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6252">CVE-2015-6252</a>
-
- <p>Михаил Цыркин из Red Hat Engineering обнаружил, что драйвер vhost
- раскрывает файловые дескрипторы, передаваемые ему командой
- VHOST_SET_LOG_FD ioctl. Привилегированный локальный пользователь, имеющий доступ
- к файлу /dev/vhost-net напрямую или через libvirt, может
- использовать эту уязвимость для вызова отказа в обслуживании (зависание или аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a>
-
- <p>Было обнаружено, что в реализации протокола RDS
- не выполняется проверка существования низлежащего транспортного протокола при
- создании подключения. В зависимости от того, как локальное RDS-приложение
- инициализирует свои сокеты, удалённый злоумышленник может
- получить возможность вызвать отказ в обслуживании (аварийная остановка) путём отправки специально
- сформированного пакета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7312">CVE-2015-7312</a>
-
- <p>Хавьер Чантри обнаружил, что заплата, предоставленная проектом aufs
- для исправления ошибки, при которой файлы MMIO на aufs
- приводили к состоянию гонки в системном вызове msync().
- Бен Хатчингс обнаружил, что эта заплата добавляет похожую ошибку в
- функции madvise_remove(). Локальный злоумышленник может использовать эту уязвимость для
- вызова отказа в обслуживании или повышения привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.68-1+deb7u4.
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7312">CVE-2015-7312</a> не актуальны
-для выпуска wheezy.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt11-1+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3364.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3365.wml b/russian/security/2015/dsa-3365.wml
deleted file mode 100644
index f4e4c5dfd68..00000000000
--- a/russian/security/2015/dsa-3365.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="02f781df03abe017e1a1863c06c2f492e3a7d46c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-бразуера Mozilla Firefox для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти, переполнения целых чисел, переполнения буфера, использование указателей после освобождения
-памяти и другие ошибки реализации могут приводить к выполнению произвольного кода,
-раскрытию информации или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.3.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.3.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.3.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3365.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3366.wml b/russian/security/2015/dsa-3366.wml
deleted file mode 100644
index 5f874cf174d..00000000000
--- a/russian/security/2015/dsa-3366.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5ddc67bc483df1fdc51faa78411d6bedbae93701" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В rpcbind, сервере, преобразующем RPC-номера программ в универсальные адреса,
-было обнаружено удалённо вызываемое использование указателей после освобождения
-памяти. Удалённый злоумышленник может использовать данную уязвимость для вызова
-отказа в обслуживании (аварийное завершение работы rpcbind).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.2.0-8+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.1-6+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты rpcbind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3366.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3367.wml b/russian/security/2015/dsa-3367.wml
deleted file mode 100644
index 44a75976301..00000000000
--- a/russian/security/2015/dsa-3367.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7debd8ad0a448200722c13ee85c23a420a036a34" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах/парсерах для ZigBee, GSM RLC/MAC, WaveAgent, ptvcursor,
-OpenFlow, WCCP и во внутренних функциях были обнаружены многочисленные
-уязвимости, которые могут приводить к отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.12.7+g7fc8978-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.12.7+g7fc8978-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3367.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3368.wml b/russian/security/2015/dsa-3368.wml
deleted file mode 100644
index 55dbe992902..00000000000
--- a/russian/security/2015/dsa-3368.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5ab560dec29a91e525e5cd5680b2169591e65bff" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что cyrus-sasl2, библиотека, реализующая простой уровень
-аутентификации и безопасности (SASL), неправильно обрабатывает некоторую
-некорректную соль для паролей. Удалённый злоумышленник может использовать эту
-уязвимость для вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.26.dfsg1-13+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.26.dfsg1-14.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-sasl2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3368.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3369.wml b/russian/security/2015/dsa-3369.wml
deleted file mode 100644
index 629e459ea42..00000000000
--- a/russian/security/2015/dsa-3369.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="357546d7b2be316b77fc54ddee5f5bb659ec6a00" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5723">CVE-2015-5723</a>
-
- <p>Было обнаружено, что из-за некорректной маски прав доступа при
- создании каталогов локальные злоумышленники потенциально могут выполнить
- произвольный код или повысить свои привилегии.</p></li>
-
-<li>ZF2015-08 (идентификатор CVE не назначен)
-
- <p>Крис Кинга-Лэйн обнаружил SQL-инъекцию, вызываемую
- отсутствием фильтрации null-байта в движке MS SQL PDO, а также похожую
- проблему в движке SQLite.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.11.13-1.1+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.12.9+dfsg-2+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.12.16+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12.16+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты zendframework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3369.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3370.wml b/russian/security/2015/dsa-3370.wml
deleted file mode 100644
index eb7d850df90..00000000000
--- a/russian/security/2015/dsa-3370.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="cc2f2abe2eafd95bdc3aeabc078fe70f7424f93b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что FreeType неправильно обрабатывает некоторые некорректные
-вводные данные. Это может позволить удалённым злоумышленникам вызывать отказ в обслуживании
-(аварийное завершение работы) с помощью специально сформированных шрифтов.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.4.9-1.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлена в
-версии 2.5.2-3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.6-1.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3370.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3371.wml b/russian/security/2015/dsa-3371.wml
deleted file mode 100644
index dcbb8c562a4..00000000000
--- a/russian/security/2015/dsa-3371.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="74d9ddddb4dae2bf6ff6b7b470ebf92b3a55f808" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фредиано Зиглио из Red Hat обнаружил несколько уязвимостей в spice,
-клиентской и серверной библиотеке для поддержки протокола SPICE. Злоумышленник
-в гостевой системе может использовать эти уязвимости для вызова отказа в обслуживании (аварийное завершение процесса QEMU),
-выполнения произвольного кода на хост-системе с правами процесса
-QEMU, а также чтения и записи произвольных регионов памяти на хост-системе.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.11.0-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.12.5-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.12.5-1.3.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3371.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3372.wml b/russian/security/2015/dsa-3372.wml
deleted file mode 100644
index 0f624cff1d2..00000000000
--- a/russian/security/2015/dsa-3372.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="1f03f46efe0056967ec6d9056f6b56e851261091" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании, неавторизованному
-раскрытию информации или неавторизованному изменению информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a>
-
- <p>Ян Хорн обнаружил, что когда подкаталог файловой системы дополнительно
- смонтирован в ещё одну точку в chroot или пространство имён монтирования, пользователь, который
- должен быть ограничен этим chroot или пространством имён, может получить доступ ко всей
- файловой системе в случае, если он имеет право на запись в каталог более
- высокого уровня, чем этот подкаталог. Это не характерно для wheezy,
- а для jessie эта проблема уже была исправлена.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257">CVE-2015-5257</a>
-
- <p>Моэин Гасемжаде из Istuary Innovation Labs сообщил, что устройство USB
- может вызвать отказ в обслуживании (аварийное завершение работы) путём имитации
- серийного устройства Whiteheat USB, но представляя меньшее число
- конечных точек.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5283">CVE-2015-5283</a>
-
- <p>Марсело Рикардо Лейтер обнаружил, что создание нескольких сокетов SCTP
- в одно и то же время может вызвать отказ в обслуживании (аварийное завершение работы)
- в случае, если модуль sctp не был загружен до этого. Данная проблема
- касается только выпуска jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613">CVE-2015-7613</a>
-
- <p>Дмитрий Вьюков обнаружил, что IPC-объекты System V (очереди сообщений
- и сегменты разделяемой памяти) доступны до полной инициализации их
- владельца и других атрибутов. Если локальный пользователь
- может гнаться за другим пользователем или службой, создающими новый
- IPC-объект, то это может привести к неавторизованному раскрытию информации,
- неавторизованному изменению информации, отказ в обслуживании и/или
- повышению привилегий.</p>
-
- <p>сходная проблема присутствует и при работе с семафорными массивами System V, но
- она менее опасна, поскольку они всегда очищаются до момента их
- полной инициализации.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.68-1+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt11-1+deb8u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.2.3-1 или более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3372.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3373.wml b/russian/security/2015/dsa-3373.wml
deleted file mode 100644
index b8e69e26046..00000000000
--- a/russian/security/2015/dsa-3373.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="22f9667473db89dfa9ce6bbbf0a5090ed5651965" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ownCloud, облачном веб-сервисе для хранения файлов, музыки, контактов,
-календарей и др., были обнаружены многочисленные уязвимости. Эти
-проблемы могут приводить к выполнению произвольного кода, обходу авторизации,
-раскрытию информации, межсайтовому скриптингу или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.4+dfsg-4~deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 7.0.10~dfsg-2 or earlier versions.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.0.10~dfsg-2 or earlier versions.</p>
-
-<p>Рекомендуется обновить пакеты owncloud.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3373.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3374.wml b/russian/security/2015/dsa-3374.wml
deleted file mode 100644
index c95c7647592..00000000000
--- a/russian/security/2015/dsa-3374.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="7fe277c59997efc85e169b49999260e1e7cf51b0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.4, системе баз данных SQL, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288">CVE-2015-5288</a>
-
- <p>Джош Капершмидт обнаружил уязвимость в функции crypt() из
- расширения pgCrypto. Некоторые некорректные аргументы, представляющие собой соль, могут
- вызвать аварийное завершение работы сервера или приводить к раскрытию нескольких байт серверной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5289">CVE-2015-5289</a>
-
- <p>Оскари Сааренмаа обнаружил, что входные значения json или jsonb,
- создаваемые на основе ввода произвольного пользователя, могут приводить к аварийному завершению
- работы сервера PostgreSQL и вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.4.5-0+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 9.4.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.4.5-1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3374.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3375.wml b/russian/security/2015/dsa-3375.wml
deleted file mode 100644
index 65b9ee3934e..00000000000
--- a/russian/security/2015/dsa-3375.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="4709de0964464c8a8e4cc781e8310201d99b255c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, популярном движке для ведения блога, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
-
- <p>Был обнаружен межсайтовый скриптинг, проявляющийся во время обработки
- тегов шоткодов.</p>
-
- <p>Данная проблема была исправлена путём запрета незакрытых элементов HTML в
- атрибутах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
-
- <p>Была обнаружена уязвимость, позволяющая пользователям без соответствующих
- прав доступа публиковать закрытые посты и прикреплять их.</p>
-
- <p>Данная проблема была исправлена в коде XMLRPC из Wordpress путём
- запрета прикреплять закрытые посты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7989">CVE-2015-7989</a>
-
- <p>Был обнаружен межсайтовый скриптинг в таблицах
- списка пользователей.</p>
-
- <p>Данная проблема была исправлена путём экранирования URL в адресах электронной почты в
- списках пользователей.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены
-в следующем обновлении.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u5.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 4.3.1+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3375.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3376.wml b/russian/security/2015/dsa-3376.wml
deleted file mode 100644
index 0678dcaab35..00000000000
--- a/russian/security/2015/dsa-3376.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="197986a6417ac6650ca043f62a789e402b21314c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1303">CVE-2015-1303</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило одного источника
- в реализации DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1304">CVE-2015-1304</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило одного источника
- в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6755">CVE-2015-6755</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило одного источника
- в blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6756">CVE-2015-6756</a>
-
- <p>В библиотеке pdfium было обнаружено использовать указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6757">CVE-2015-6757</a>
-
- <p>Колин Пэйн обнаружил использование указателей после освобождения памяти в реализации
- ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6758">CVE-2015-6758</a>
-
- <p>Атте Кеттунен обнаружил проблему в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6759">CVE-2015-6759</a>
-
- <p>Муники Нишимура обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6760">CVE-2015-6760</a>
-
- <p>Рональд Крэйн обнаружил логическую ошибку в бибилотеке ANGLE,
- приводящую к потере событий устройств.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6761">CVE-2015-6761</a>
-
- <p>Аки Хэлин и Халил Зани обнаружили повреждение содержимого памяти в
- библиотеке ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6762">CVE-2015-6762</a>
-
- <p>Муники Нишимура обнаружил способ обойти правило одного источника
- в реализации CSS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6763">CVE-2015-6763</a>
-
- <p>Команда разработки chrome 46 обнаружил и исправила во время внутреннего аудита
- различные проблемы. Кроме того, были исправлены многочисленные проблемы в
- javascript-библиотеке v8 версии 4.6.85.23.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 46.0.2490.71-1~deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 46.0.2490.71-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3376.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3377.wml b/russian/security/2015/dsa-3377.wml
deleted file mode 100644
index 9c404a6ffff..00000000000
--- a/russian/security/2015/dsa-3377.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="98a7d6072d3994a6f6c587435ddc13e1e11a2af1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MySQL до новой версии основной
-ветки разработки, а именно версии 5.5.46. Дополнительную информацию см.
-информацию о выпуске MySQL 5.5, а также рекомендации Oracle по
-критическим исправлениям:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-45.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-45.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-46.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-46.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html">\
-http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.5.46-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.46-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3377.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3378.wml b/russian/security/2015/dsa-3378.wml
deleted file mode 100644
index 624e5090e49..00000000000
--- a/russian/security/2015/dsa-3378.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="c805b6cf1e7fd8b7520aeef7f5f3b06ca004a15c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В gdk-pixbuf, наборе инструментов для загрузки изображений и работы
-с пиксельным буфером, было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a>
-
- <p>Густаво Грико обнаружил переполнение динамической памяти в коде обработки
- изображений в формате TGA, которое может приводить к выполнению произвольного
- коде или отказу в обслуживании (аварийное завершение работы процесса) в случае открытия некорректного изображения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>
-
- <p>Густаво Грико обнариужил переполнение целых чисел в коде обработки
- изображений в формате GIF, которое может приводить к выполнению произвольного кода или
- отказ в обслуживании (аварийное завершение работы процесса) в случае открытия некорректного изображения.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.26.1-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.31.1-2+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.32.1-1 или более ранней.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.32.1-1 или более ранней.</p>
-
-<p>Рекомендуется обновить пакеты gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3378.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3379.wml b/russian/security/2015/dsa-3379.wml
deleted file mode 100644
index 5665ade9697..00000000000
--- a/russian/security/2015/dsa-3379.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dae1645004c6610e44373a9443f892a4954e39fb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Николик из Cisco Talos обнаружил переполнение буфера
-в коде для выполнения грамматического разбора XML в miniupnpc, легковесной
-клиентской библиотеке UPnP IGD. Удалённый злоумышленник может использовать данную
-уязвимость для аварийного завершения работы приложения, использующего библиотеку miniupnpc, либо
-для потенциального выполнения произвольного кода с правами пользователя,
-запустившего эти приложение.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.5-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.9.20140610-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты miniupnpc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3379.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3380.wml b/russian/security/2015/dsa-3380.wml
deleted file mode 100644
index 146c7632c3f..00000000000
--- a/russian/security/2015/dsa-3380.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="bb331cebada118d3c29f021b9de520be6adadf5e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, обычно используемом для разработки
-веб-приложений, было обнаружено две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a>
-
- <p>Работа расширения phar может завершиться аварийное из-за разыменования
- NULL-указателя при обработке архивов tar, содержащих ссылки, указывающие на
- несуществующие файлы. Это может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a>
-
- <p>Расширение phar неправильно обрабатывает каталоги в
- архивах с именем "/", что приводит к отказу в
- обслуживании и потенциальному раскрытию информации.</p></li>
-
-</ul>
-
-<p>Обновление для стабильного выпуска Debian (jessie) содержит дополнительные исправления ошибок
-из основной ветки разработки PHP версии 5.6.14, они описаны в журнале изменений
-основной ветки разработки:</p>
-
-<ul>
-
- <li><url "https://php.net/ChangeLog-5.php#5.6.14" /></li>
-
-</ul>
-
-<p>Пользователям предыдущего стабильного выпуска (wheezy) следует обратить внимание на
-то, что жизненный цикл PHP версии 5.4 завершиться 14 сентября 2015 года. Основная ветка разработки
-больше не будет выпускать обновлений для этой версии. Поддержка безопасности PHP версии 5.4 в
-предыдущем выпуска Debian (wheezy) будет осуществляться только силами разработчиков Debian, поэтому
-настоятельно рекомендуем выполнить обновление до последнего стабильного выпуска Debian (jessie),
-содержащего PHP версии 5.6.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.4.45-0+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.14+dfsg-0+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 5.6.14+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3380.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3381.wml b/russian/security/2015/dsa-3381.wml
deleted file mode 100644
index 535339e0a14..00000000000
--- a/russian/security/2015/dsa-3381.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="367f2b9dda3711ae38ca0731c7df082bf70f2024" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, которые могут приводить к выполнению
-произвольного кода, выходу из песочницы Java, раскрытию информации
-и отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 7u85-2.6.1-6~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u85-2.6.1-5~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u85-2.6.1-6.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3381.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3382.wml b/russian/security/2015/dsa-3382.wml
deleted file mode 100644
index 24658a0170f..00000000000
--- a/russian/security/2015/dsa-3382.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="c426ece51e299892a7cba62e21d973244351ad78" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, веб-инструменте для администрирования MySQL, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8958">CVE-2014-8958</a>
- (только Wheezy)
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9218">CVE-2014-9218</a>
- (только Wheezy)
-
- <p>Отказ в обслуживании (потребление ресурсов) из-за длинных паролей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2206">CVE-2015-2206</a>
-
- <p>Риск атаки BREACH из-за отражения параметра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3902">CVE-2015-3902</a>
-
- <p>Уязвимость XSRF/CSRF в настройке phpMyAdmin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3903">CVE-2015-3903</a>
- (только Jessie)
-
- <p>Уязвимость, позволяющая выполнить атаку по принципу человек-в-середине на вызов API к GitHub.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6830">CVE-2015-6830</a>
- (только Jessie)
-
- <p>Уязвимость, позволяющая обойти тест reCaptcha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7873">CVE-2015-7873</a>
- (только Jessie)
-
- <p>Подделка содержимого при перенаправлении пользователя
- на внешний сайт.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4:3.4.11.1-2+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4:4.2.12-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:4.5.1-1.</p>
-
-<p>Рекомендуется обновить пакеты phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3382.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3383.wml b/russian/security/2015/dsa-3383.wml
deleted file mode 100644
index 8457d5e50fd..00000000000
--- a/russian/security/2015/dsa-3383.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="c70322b61c5b4696aaa510fc59909ecf18a3a0a3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, веб-инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213">CVE-2015-2213</a>
-
- <p>SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Улучшена надёжность фильтра коротких кодов тегов HTML.
- Грамматический разбор теперь несколько строже, это может повлиять на
- работу вашего сайта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
-
- <p>Межсайтовый скриптинг при обработке коротких кодов тегов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
-
- <p>Обнаружена уязвимость, позволяющая пользователям без соответствующих
- прав доступа публиковать сообщения и прикреплять их.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731">CVE-2015-5731</a>
-
- <p>Злоумышленник может закрыть редактируемое сообщение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732">CVE-2015-5732</a>
-
- <p>Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику красть
- чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734">CVE-2015-5734</a>
-
- <p>Исправление некоторых сломанных ссылок в предварительном просмотре темы legacy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7989">CVE-2015-7989</a>
-
- <p>Межсайтовый скриптинг в таблицах списка пользователей.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.6.1+dfsg-1~deb7u8.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.1+dfsg-1+deb8u5 или ранее в DSA-3332-1 и DSA-3375-1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 4.3.1+dfsg-1 или более ранних версиях.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.1+dfsg-1 или более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3383.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3384.wml b/russian/security/2015/dsa-3384.wml
deleted file mode 100644
index 2762b21ed77..00000000000
--- a/russian/security/2015/dsa-3384.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="11403fad6affe7e60d271dca5b937149d8280af7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В VirtualBox, решении для виртуализации x86, были обнаружены
-две уязвимости.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.1.42-dfsg-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.3.32-dfsg-1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 5.0.8-dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.0.8-dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3384.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3385.wml b/russian/security/2015/dsa-3385.wml
deleted file mode 100644
index 2225b6e53b3..00000000000
--- a/russian/security/2015/dsa-3385.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="7e860016b9e163b6daff4790a132e59bd0a8b34e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько проблем. Эти
-проблемы были исправлены путём обновления MariaDB до новой версии из основной
-ветки разработки 10.0.22. Дополнительную информацию см. в информации о
-выпуске MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.22-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.22-1 или более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3385.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3386.wml b/russian/security/2015/dsa-3386.wml
deleted file mode 100644
index e37af2d1fd1..00000000000
--- a/russian/security/2015/dsa-3386.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="aceea3f462698d5ee17186ab0fa0efd168914db1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В unzip, разархиваторе файлов .zip, было обнаружено две
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7696">CVE-2015-7696</a>
-
- <p>Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые
- архивы, защищённые паролями. Если пользователь или автоматизированная система
- запросили обработку специально сформированного архива zip, то злоумышленник
- может выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7697">CVE-2015-7697</a>
-
- <p>Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые
- некорректные архивы. Если пользователь или автоматизированная система запросили
- обработку специально сформированного архива zip, то злоумышленник может
- вызвать зависание unzip, приводящее к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 6.0-8+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 6.0-16+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 6.0-19.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 6.0-19.</p>
-
-<p>Рекомендуется обновить пакеты unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3386.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3387.wml b/russian/security/2015/dsa-3387.wml
deleted file mode 100644
index c88b186fca9..00000000000
--- a/russian/security/2015/dsa-3387.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eff28793b8c0b99f033b2a7a36d3f822cef6185c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джон Стампо обнаружил, что OpenAFS, распределённая файловая система, не полностью
-инициализирует определённые сетевые пакеты до момента их передачи.
-Это может приводить к раскрытию в виде обычного текста обработанных ранее
-пакетов.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.6.1-3+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.6.9-2+deb8u4.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.6.15-1.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3387.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3388.wml b/russian/security/2015/dsa-3388.wml
deleted file mode 100644
index 886627ae676..00000000000
--- a/russian/security/2015/dsa-3388.wml
+++ /dev/null
@@ -1,164 +0,0 @@
-#use wml::debian::translation-check translation="97cf8f0441bcff7f586a68fe97b70397b823a0c8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В службе и утилитах протокола сетевого времени было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5146">CVE-2015-5146</a>
-
- <p>Была обнаружена уязвимость в способе обработке ntpd определённых удалённых
- пакетов настройки. Злоумышленник может использовать специально сформированный
- пакет для аварийного завершения работы ntpd в том случае если</p>
-
- <ul>
- <li>В ntpd включена удалённая настройка</li>
- <li>Злоумышленник знает пароль для выполнения настройки</li>
- <li>Злоумышленник имеет доступ к компьютеру, включённому в список доверенных
- для выполнения настройки</li>
- </ul>
-
- <p>Заметьте, что удалённая настройка в NTP по умолчанию отключена.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194">CVE-2015-5194</a>
-
- <p>Было обнаружено, что работа ntpd может завершиться аварийно из-за неинициализированной
- переменной при обработке некорректных команд настройки
- logconfig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195">CVE-2015-5195</a>
-
- <p>Было обнаружено, что работа ntpd завершается с ошибкой сегментирования, если
- тип статистики, который не был включен во время компиляции (напр.,
- timingstats), указывается в настройке статистики или
- в качестве параметра команды filegen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219">CVE-2015-5219</a>
-
- <p>Было обнаружено, что программа sntp может зависнуть, войдя в бесконечный цикл,
- в случае получения специально сформированного пакета NTP, связанного с преобразованием
- точного значения в пакете в тип double.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300">CVE-2015-5300</a>
-
- <p>Было обнаружено, что в ntpd неправильно реализована опция -g.</p>
-
- <p>Обычно работа ntpd завершается с сообщением в системной журнале в том случае, если
- пропуск начального номера превышает порог паники, который по умолчанию выставлен в 1000 секунд. Эта
- опция позволяет устанавливать время в любое значение без ограничений;
- тем не менее, это может произойти только один раз. Если порог будет превышен после
- этого, ntpd завершит работу с сообщением в системный журнал. Эта
- опция может использоваться вместе с опциями -q и -x.</p>
-
- <p>В действительности, ntpd может изменять время несколько раз на большее значение, чем
- порог паники в том случае, если у контролирующих время служб недостаточно времени,
- чтобы перейти в состояние синхронизации и оставаться в нём по меньшей мере одно обновление. Если
- злоумышленник, выполняющий атаку по принципу человек-в-середине, может управлять трафиком NTP с момента
- запуска ntpd (или, может быть, через 15-30 минут после этого), то он может
- запретить клиенту перейти в состояние синхронизации и заставить его изменить
- время на любое значение любое количество раз, что может использоваться
- злоумышленником для того, чтобы сделать сертификаты недействительными и т. д.</p>
-
- <p>Это противоречит тому, что сказано в документации. Обычно предполагается, что
- злоумышленник MITM может изменять время на большее значение, чем
- порог паники, но только один раз, в момент запуска ntpd, а для дальнейшего
- изменения злоумышленник должен сделать это небольшими порциями,
- причём такие изменения можно осуществлять только каждый 15 минут, что очень медленно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7691">CVE-2015-7691</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7692">CVE-2015-7692</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7702">CVE-2015-7702</a>
-
- <p>Было обнаружено, что исправление для
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a>
- было неполным: были обнаружены три проблемы в коде проверки длины значений в
- ntp_crypto.c, где пакет с определёнными операциями повторения символа,
- содержащие некорректные данные, не всегда проверяются полностью. Получение
- таких пакетов может привести к аварийному завершению работы ntpd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7701">CVE-2015-7701</a>
-
- <p>Была обнаружена утечка памяти в функции CRYPTO_ASSOC. Если ntpd настроена
- на использовать аутентификации с повторением символов, злоумышленник может отправить
- пакеты, которые после нескольких дней атаки
- приведут к истощению памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7703">CVE-2015-7703</a>
-
- <p>Мирослав Лихвар из Red Hat обнаружил, что команда :config может
- использоваться для установки путей pid-файла и drift-файла без
- каких-либо ограничений. Удалённый злоумышленник может использовать эту уязвимость для перезаписи
- файла в файловой системе файлом, содержащим pid процесса ntpd
- (сразу же) или текушее смещение системных часов
- (каждый час). Например:</p>
-
- <p><code>ntpq -c ':config pidfile /tmp/ntp.pid'</code>
- <code>ntpq -c ':config driftfile /tmp/ntp.drift'</code></p>
-
- <p>В Debian ntpd настроена так, чтобы права суперпользователя сбрасывались, что ограничивает
- опасность этой проблемы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704">CVE-2015-7704</a>
-
- <p>Если ntpd в качестве NTP-клиента получает пакет-предупреждение о чрезмерном потреблении ресурсов
- сети (KoD) от сервера с целью снижения частоты опроса, то она не проверяет временную отметку
- на предмет её (отметки) совпадения в ответе с переданной временной отметкой в
- запросе. Злоумышленник может отправить клиенту специально сформированный пакет KoD,
- что приведёт к увеличению временного интервала опроса
- и отключению синхронизации с сервером.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7850">CVE-2015-7850</a>
-
- <p>В функциональности для выполнения удалённой настройки присутствует отказ в обслуживании,
- которые может использоваться злоумышленниками. Специально
- сформированный файл настройки может привести к тому, что программа войдёт в бесконечный
- цикл, что приводит к отказу в обслуживании. Злоумышленник может предоставить
- некорректный файл настройки, что позволит использоваться данную уязвимость.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7852">CVE-2015-7852</a>
-
- <p>В функциональности cookedprint в ntpq присутствует потенциальная уязвимость из-за
- ошибки на единицу. Специально сформированный буфер может вызвать
- переполнение буфера, потенциально приводящее к выполнению записи null-байта за
- пределами выделенной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7855">CVE-2015-7855</a>
-
- <p>Было обнаружено, что функция decodenetnum() прерывает работу с ошибкой
- утверждения в случае обработки пакета режима 6 или режима 7, содержащего
- необычно длинное значение данных в той части, где ожидается сетевой адрес. Это
- может позволить аутентифицированному злоумышленнику аварийно завершить работу ntpd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7871">CVE-2015-7871</a>
-
- <p>В коде обработки логических ошибок ntpd присутствует ошибка, проявляющаяся из-за
- неправильной обработки состояния ошибки, связанной с определёнными
- зашифрованными NAK пакетами. Неаутентифицированный злоумышленник может
- заставить процессы ntpd на целевых серверах связаться с источниками времени по выбору
- злоумышленника с помощью передачи симметрично зашифрованных NAK
- пакетов ntpd. Эта атака позволяет обойти аутентификацию, которая обычно
- требуется для установки однорангового соединения, и позволяет злоумышленнику
- производить произвольные изменения системного времени.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:4.2.6.p5+dfsg-2+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-7+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1:4.2.8p4+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:4.2.8p4+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3388.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3389.wml b/russian/security/2015/dsa-3389.wml
deleted file mode 100644
index cd1234df6c8..00000000000
--- a/russian/security/2015/dsa-3389.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="e401fddafb1eda4d1e6757d80243260e8e5721a9" maintainer="Lev Lamberov"
-<define-tag description>окончание жизненного цикла</define-tag>
-<define-tag moreinfo>
-<p>Поддержка безопасности elasticsearch в jessie прекращена. Проект
-более не выпускает информации об исправленных проблемах безопасности, которая
-бы позволила выполнять их обратный перенос в выпущенные версии Debian, и активно
-препятствует этому.</p>
-
-<p>elasticsearch будет удалён из Debian stretch (следующий стабильный
-выпуск Debian), но он останется в нестабильном выпуске.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3389.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3390.wml b/russian/security/2015/dsa-3390.wml
deleted file mode 100644
index c171dfffbd3..00000000000
--- a/russian/security/2015/dsa-3390.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0a7470c1de2306714781b2460d2fe8eb08ace814" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что код для проверки записей таблицы переадресации страниц
-второго уровня можно обойти в случае выполнения определённых условий. Администратор гостевой
-PV-машины может использовать данную уязвимость для повышения привилегий при помощи
-специально сформированного отображения суперстраницы.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.1.4-3+deb7u9.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.4.1-9+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3390.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3391.wml b/russian/security/2015/dsa-3391.wml
deleted file mode 100644
index e3fb3c48e86..00000000000
--- a/russian/security/2015/dsa-3391.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eaea8a0e41a31b2b718fc06d5cb7fff6f356a4fb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что интерфейс для администрирования на основе веб в
-Horde Application Framework не защищён от подделки межсайтовых
-запросов. В результате обработка некорректных веб-страниц может
-привести к тому, что приложения Horde будут выполнять действия от лица пользователя Horde.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) пакеты php-horde
-отсутствуют.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.1+debian0-2+deb8u2.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 5.2.8+debian0-1.</p>
-
-<p>Рекомендуется обновить пакеты php-horde.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3391.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3392.wml b/russian/security/2015/dsa-3392.wml
deleted file mode 100644
index 40ffddd6539..00000000000
--- a/russian/security/2015/dsa-3392.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5ba4dd58fe33da99e6fa012f7af3d531f53ea76e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пенгсу Ченг обнаружил, что FreeImage, библиотека для работы с различными
-форматами графики, содержит многочисленные отрицательные переполнения целых чисел, которые могут
-приводить к отказу в обслуживании: удалённые злоумышленники могут вызвать аварийное завершение
-работы приложение, передав специально сформированное изображение.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.15.1-1.1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.15.4-4.2.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 3.15.4-6.</p>
-
-<p>Рекомендуется обновить пакеты freeimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3392.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3393.wml b/russian/security/2015/dsa-3393.wml
deleted file mode 100644
index 97372c2c3fa..00000000000
--- a/russian/security/2015/dsa-3393.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="28c6925250633ac34d9775d060553125074e6ac8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти, переполнения целых чисел, переполнения буферов и другие ошибки реализации могут
-приводить к выполнению произвольного кода, раскрытию информации или
-отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.4.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.4.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.4.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3393.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3394.wml b/russian/security/2015/dsa-3394.wml
deleted file mode 100644
index 93a994149cc..00000000000
--- a/russian/security/2015/dsa-3394.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="9abadd91c091b3eccf5d8a4e8eece04d77cd662f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В LibreOffice, полнофункциональном наборе для офисной работы, были
-обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4551">CVE-2015-4551</a>
-
- <p>Федерико Скринци обнаружил утечку информации в коде обработки
- документов в формате ODF. Цитата с
- <url "https://www.libreoffice.org/about-us/security/advisories/cve-2015-4551/" />:
- возможность LinkUpdateMode управляет тем, будут ли вставленные с помощью
- ссылок документы в Writer или Calc оставлены без обновления, либо будет
- произведён запрос об обновлении, либо они будут автоматически обновлены в случае загрузки родительского документа.
- Настройка этой опции хранится в самом документе. Это
- позволяет создать специально сформированные документы со ссылками на
- вероятные цели на компьютере жертвы. Содержимое таких автоматически вставленных целей
- после загрузки ссылок может быть скрыто в
- скрытых разделах и получено злоумышленником, если документ будет
- сохранён и передан обратно отправителю, либо через http-запросы в случае, если пользователь
- выбрал более слабые параметры безопасности для этого документа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5212">CVE-2015-5212</a>
-
- <p>Переполнение буфера в коде для грамматического разбора информации о настройках принтера
- в документах в формате ODF может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5213">CVE-2015-5213</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-5214">CVE-2015-5214</a>
-
- <p>Переполнение буфера и динамической памяти в коде для грамматического разбора
- документов в формате Microsoft Word может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:3.5.4+dfsg2-0+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:4.3.3-2+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1:5.0.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:5.0.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3394.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3395.wml b/russian/security/2015/dsa-3395.wml
deleted file mode 100644
index 01f7d89f2b7..00000000000
--- a/russian/security/2015/dsa-3395.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="9d7895019440892189bf58feea76d05a30185768" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В krb5, реализации Kerberos от MIT, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695">CVE-2015-2695</a>
-
- <p>Было обнаружено, что приложения, вызывающие gss_inquire_context()
- на частично установленном контексте SPNEGO, могут приводить к чтению библиотекой GSS-API
- указателя, используя неверный тип, что приводит к
- аварийному завершению работы процесса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2696">CVE-2015-2696</a>
-
- <p>Было обнаружено, что приложения, вызывающие gss_inquire_context()
- на частично установленном контексте IAKERB, могут приводить к чтению библиотекой GSS-API
- указателя, используя неверный тип, что приводит к
- аварийному завершению работы процесса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697">CVE-2015-2697</a>
-
- <p>Было обнаружено, что функция build_principal_va() неправильно
- обрабатывает входные строки. Аутентифицированный злоумышленник может использовать
- данную уязвимость, чтобы аварийно завершить работу KDC, используя запрос TGS с
- большим полем realm и начинающимся с null-байта.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.10.1+dfsg-5+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+dfsg-19+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.13.2+dfsg-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.13.2+dfsg-3.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3395.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3396.wml b/russian/security/2015/dsa-3396.wml
deleted file mode 100644
index 8ca25efe616..00000000000
--- a/russian/security/2015/dsa-3396.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="0074ba966e2b4ef9e217d541801b519929660a04" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к отказу в обслужиании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5307">CVE-2015-5307</a>
-
- <p>Бэн Серебрин из Google обнаружил уязвимость в коде гипервизора KVM, позволяющую из
- гостевой системы вызывать отказ в обслуживании хост-системы. Злоумышленник в гостевой системе может
- вызвать бесконечный поток исключений <q>проверки выравнивания</q> (#AC),
- что приводит к тому, что микрокод процессора входит в бесконечный цикл, поскольку
- ядро не получает другого прерывания. Это приводит к панике ядра на
- хост-системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>
-
- <p>Сергей Шумило, Хенрик Швартке и Ральф Шпенненберг обнаружили
- уязвимость в коде обработки некоторых дескрипторов USB-устройств в
- драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может
- использовать данную уязвимость для аварийного завершения работы системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7872">CVE-2015-7872</a>
-
- <p>Дмитрий Вьюков обнаружил уязвимость в сборщике мусорв брелока ключей,
- которая позволяет локальному пользователю вызывать панику ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7990">CVE-2015-7990</a>
-
- <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a> не было полным. Состояние
- гонки при отправлении сообщения на непривязанный сокет всё ещё может
- вызвать разыменовение NULL-указателя. Удалённый злоумышленник может
- вызвать отказ в обслуживании (аварийное завершение работы) путём отправки специально сформированного пакета.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.68-1+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt11-1+deb8u6.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3396.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3397.wml b/russian/security/2015/dsa-3397.wml
deleted file mode 100644
index cb79d16ab75..00000000000
--- a/russian/security/2015/dsa-3397.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="9eb3bd666df817faaa728fddbf2e1fed83e81d77" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wpa_supplicant и hostapd было обнаружено несколько уязвимостей. Проект
-Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4141">CVE-2015-4141</a>
-
- <p>Костя Корчинский из Google Security Team обнаружил
- уязвимость в функции WPS UPnP с кодированием передаваемых фрагментов HTTP,
- которая может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4142">CVE-2015-4142</a>
-
- <p>Костя Корчинский из Google Security Team обнаружил
- уязвимость в коде обработки фрейма WMM Action, которая приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4144">CVE-2015-4144</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4145">CVE-2015-4145</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4146">CVE-2015-4146</a>
-
- <p>Костя Корчинский из Google Security Team обнаружил, что
- данные EAP-pwd проверяются неправильно, что может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5310">CVE-2015-5310</a>
-
- <p>Йоуни Малинен обнаружил уязвимость в коде обработки фрейма WMM Sleep Mode
- Response. Удалённый злоумышленник может использовать её для
- вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5314">CVE-2015-5314</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-5315">CVE-2015-5315</a>
-
- <p>Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd,
- которая может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5316">CVE-2015-5316</a>
-
- <p>Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd Confirm,
- которая может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8041">CVE-2015-8041</a>
-
- <p>Неполная проверка длины записей WPS и P2P NFC NDEF в данных может
- приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.0-3+deb7u3. Предыдущий стабильный выпуск (wheezy) подвержен
-только следующим уязвимостям:
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4141">CVE-2015-4141</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4142">CVE-2015-4142</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8041">CVE-2015-8041</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.3-1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3397.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3398.wml b/russian/security/2015/dsa-3398.wml
deleted file mode 100644
index 6f5a6b0b851..00000000000
--- a/russian/security/2015/dsa-3398.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="3e7852e739f95d7a12ef7c66307df78d8450138a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Бруннер обнаружил возможность обхода аутентификации в
-strongSwan, наборе IKE/IPsec.</p>
-
-<p>Из-за недостаточной проверки локального состояния серверная реализация
-протокола EAP-MSCHAPv2 в дополнении eap-mschapv2
-может посчитать успешной аутентификацию без
-предоставления корректных данных учётной записи.</p>
-
-<p>Можно обнаружить подобные атаки в журнале сервера.
-Во время аутентификации клиента можно видеть следующее
-сообщение журнала:</p>
-
-<p><samp>EAP method EAP_MSCHAPV2 succeeded, no MSK established</samp></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.5.2-1.5+deb7u8.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.1-6+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 5.3.3-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.3.3-3.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3398.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3399.wml b/russian/security/2015/dsa-3399.wml
deleted file mode 100644
index 8072c8676eb..00000000000
--- a/russian/security/2015/dsa-3399.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="4f72e392d6cc9431b78f0439713813f11e49f87b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libpng, библиотеке для поддержки формата PNG, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7981">CVE-2015-7981</a>
-
- <p>Цисюэ Сяо обнаружил чтение за пределами выделенной памяти в
- функции png_convert_to_rfc1123. Удалённый злоумышленник потенциально может
- использовать данную уязвимость для раскрытия информации из
- памяти процесса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
-
- <p>В функциях png_set_PLTE и png_get_PLTE были обнаружены
- многочисленные переполнения буфера. Удалённый злоумышленник может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы приложения) с помощью
- небольшого значения глубины цвета во фрагменте IHDR (заголовок изображения) изображения PNG.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.2.49-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.2.50-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.2.54-1.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3399.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3400.wml b/russian/security/2015/dsa-3400.wml
deleted file mode 100644
index 4da22ca0fb5..00000000000
--- a/russian/security/2015/dsa-3400.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="582e1831f6868e52ced75eea421fb71c1b5bd78a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Роман Фидлер обнаружил уязвимость, проявляющуюся в обходе каталога, в LXC, инструментах
-пользовательского пространства для Linux Containers. Локальный злоумышленник с доступом к контейнеру LXC
-может использовать данную уязвимость для запуска внутри контейнера программ,
-не ограниченных с помощью AppArmor, либо открывать контейнеру доступ к
-файлам базовой системы, которые не были до этого открыты.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:1.0.6-6+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты lxc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3400.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3401.wml b/russian/security/2015/dsa-3401.wml
deleted file mode 100644
index 11ca636ed2d..00000000000
--- a/russian/security/2015/dsa-3401.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5e6d084ff5c3206e24de50a396b9cdc7c2ac9283" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что повторное связывание получателя обработчика прямого метода
-может привести к открытию доступа к защищённому методу.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 7u91-2.6.3-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7u91-2.6.3-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7u91-2.6.3-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3401.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3402.wml b/russian/security/2015/dsa-3402.wml
deleted file mode 100644
index 40383569ce9..00000000000
--- a/russian/security/2015/dsa-3402.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="747c204b71c06a81e6cd84f04e819d0672adb5a4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В symfony, инфраструктуре для создания веб-сайтов и веб-приложений, было
-обнаружено несколько уязвимостей. Проекта Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8124">CVE-2015-8124</a>
-
- <p>Команда RedTeam Pentesting GmbH обнаружила уязвимость фиксации
- сессии в коде, реализующем <q>Remember Me</q> в login, которая позволяет
- злоумышленнику выдать себя за жертву атаки в том случае, если
- злоумышленнику известно идентификационное значение сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8125">CVE-2015-8125</a>
-
- <p>Несколько потенциальных удалённых атак через тайминги было
- обнаружено в классах компонента Symfony Security и в
- устаревшей реализации CSRF в компоненте Symfony Form.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.3.21+dfsg-4+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.7.7+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты symfony.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3402.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3403.wml b/russian/security/2015/dsa-3403.wml
deleted file mode 100644
index 794a0df4284..00000000000
--- a/russian/security/2015/dsa-3403.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4299a0b80a8d1d392351f92f98573c6fb62227cc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление представляет собой обратный перенос изменений из commons-collections версии
-3.2.2, которые отключают десериализацию функций классов за исключением тех случае,
-когда системное свойство org.apache.commons.collections.enableUnsafeSerialization
-имеет значение <q>true</q>. Эти изменения исправляют уязвимость в небезопасных приложений,
-десериализирующих объекты из недоверенных источников без выполнения очистки
-входных данных. Классы, считающиеся небезопасными: CloneTransformer, ForClosure,
-InstantiateFactory, InstantiateTransformer, InvokerTransformer,
-PrototypeCloneFactory, PrototypeSerializationFactory и WhileClosure.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.2.1-5+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.2.1-7+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.2.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libcommons-collections3-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3403.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3404.wml b/russian/security/2015/dsa-3404.wml
deleted file mode 100644
index f46a630ad9e..00000000000
--- a/russian/security/2015/dsa-3404.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6cd2c566e01ce9dbdeff5c26459909126b89e692" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Райан Баттерфильд обнаружил уязвимость в фильтре шаблона даты
-в python-django, высокоуровневой инфраструктуре для веб-разработки на Python. Удалённый
-злоумышленник может использовать данную уязвимость для получения любых скрытых
-данных приложения.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.5-1+deb7u14.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.7.7-1+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.7-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3404.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3405.wml b/russian/security/2015/dsa-3405.wml
deleted file mode 100644
index 1f3265ab625..00000000000
--- a/russian/security/2015/dsa-3405.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b8c7dbfd38dfea8dc1b2617b93d96904469b1acc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Теро Мартила обнаружил, что пакет Debian для smokeping
-устанавливается таким образом, что реализация CGI для Apache httpd
-(mod_cgi) передаёт дополнительные аргументы программе smokeping_cgi,
-что потенциально приводит к выполнению произвольного кода в ответ на специально
-сформированные запросы HTTP.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.6.8-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.6.9-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты smokeping.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3405.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3406.wml b/russian/security/2015/dsa-3406.wml
deleted file mode 100644
index 3f46bd2b9a4..00000000000
--- a/russian/security/2015/dsa-3406.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="01167fc3413b6e197c38db22da2e321fdb445e72" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что неправильное выделение памяти в библиотеке NetScape
-Portable Runtime может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2:4.9.2-1+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:4.10.7-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2:4.10.10-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:4.10.10-1.</p>
-
-<p>Рекомендуется обновить пакеты nspr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3406.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3407.wml b/russian/security/2015/dsa-3407.wml
deleted file mode 100644
index 2a8f7446997..00000000000
--- a/russian/security/2015/dsa-3407.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ab38149a90771a2cc30255c6a75d0a51a488e383" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил переполнение буфера в компоненте dpkg-deb
-из состава dpkg, системы управления пакетами Debian. Эта уязвимость потенциально
-может приводить к выполнению произвольного кода в случае, если пользователь или автоматизированная
-система запрашивают обработку специально сформированного двоичного пакета Debian
-(.deb) в старом формате двоичных пакетов Debian.</p>
-
-<p>Кроме того, данное обновление содержит обновлённые переводы и дополнительные исправления ошибок.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.16.17.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.17.26.</p>
-
-<p>Рекомендуется обновить пакеты dpkg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3407.data"
-# $Id$
-
diff --git a/russian/security/2015/dsa-3408.wml b/russian/security/2015/dsa-3408.wml
deleted file mode 100644
index b9c905adc12..00000000000
--- a/russian/security/2015/dsa-3408.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="ec47265cd17acc9862e1fa2b7ccdc28efb8ddb04" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что GnuTLS, библиотека, реализующая протоколы
-TLS и SSL, некорректно выполняет проверку первого байта незначащей информации в режимах CBC.
-Вероятно, удалённый злоумышленник может использовать эту уязвимость для выполнения
-атак по угадыванию объёма незначащей информации.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.12.20-8+deb7u4.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3408.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3409.wml b/russian/security/2015/dsa-3409.wml
deleted file mode 100644
index 97bac903389..00000000000
--- a/russian/security/2015/dsa-3409.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0a9be5a2026211f1bbee2f35d88ca16357780bc0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде обработки управляющей последовательности ECH (символа исключения) эмулятора
-терминала PuTTY было обнаружено переполнение целых чисел с повреждением содержимого
-памяти. Удалённый злоумышленник может использовать данную уязвимость для вызова
-отказа в обслуживании или потенциального выполнения произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.62-9+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.63-10+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.66-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.66-1.</p>
-
-<p>Рекомендуется обновить пакеты putty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3409.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3410.wml b/russian/security/2015/dsa-3410.wml
deleted file mode 100644
index 484824c3f41..00000000000
--- a/russian/security/2015/dsa-3410.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d64994d06c4086985c37713f074573a8ba98f150" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии клиента электронной почты Mozilla Thunderbird для
-Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти, переполнения целых чисел, переполнения буферов и другие ошибки реализации могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.4.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.4.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.4.0-1.</p>
-
-<p>Кроме того, пакет enigmail был обновлён до версии, совместимой с новой
-серией версий ESR38.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3410.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3411.wml b/russian/security/2015/dsa-3411.wml
deleted file mode 100644
index 5565e8b6d51..00000000000
--- a/russian/security/2015/dsa-3411.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2b172160dd0bc862fc258e09ba704c44298b2d50" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Ковалчик обнаружил, что отсутствие очистки вводных данных в
-фильтре печати foomatic-rip может приводить к выполнению произвольных
-команд.</p>
-
-<p>Предыдущий стабильный выпуске (wheezy) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.0.61-5+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.0-1.</p>
-
-<p>Рекомендуется обновить пакеты cups-filters.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3411.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3412.wml b/russian/security/2015/dsa-3412.wml
deleted file mode 100644
index 1bd75eb9830..00000000000
--- a/russian/security/2015/dsa-3412.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="88a9a0f0a0eb93512ee84dc320d5b389db94d541" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лука Бруно обнаружил переполнение целых чисел, приводящее к переполнению
-буфера в redis, перманентной базе данных типа ключ-значение. Удалённый
-злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании (аварийное
-завершение работы приложения).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:2.8.17-1+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2:3.0.5-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.0.5-4.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3412.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3413.wml b/russian/security/2015/dsa-3413.wml
deleted file mode 100644
index 88ab9de0899..00000000000
--- a/russian/security/2015/dsa-3413.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="5061958a47d80d6893df03f587402203a4b88746" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были
-обнаружны многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3194">CVE-2015-3194</a>
-
- <p>Лоик Йонас Этьен из Qnective AG обнаружил, что функции проверки
- подписей аварийно завершают работу приложения с одновременным разыменованием NULL-указателя в случае,
- если им передаётся подпись ASN.1, использующая алгоритм RSA PSS, а
- параметр функции порождения маски отсутствует. Удалённый злоумышленник может
- использовать данную уязвимость для аварийного завершения проверки любого сертификата
- и вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3195">CVE-2015-3195</a>
-
- <p>Адам Лэнгли из Google/BoringSSL обнаружил утечку памяти в OpenSSL, которая
- возникает при обработке некорректной структуры X509_ATTRIBUTE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3196">CVE-2015-3196</a>
-
- <p>Было обнаружено состояние гонки в коде обработки подсказок идентификации PSK,
- которое потенциально приводит к двойному освобождению данных подсказки
- идентификации.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.0.1e-2+deb7u18.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.1k-3+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.2e-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3413.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3414.wml b/russian/security/2015/dsa-3414.wml
deleted file mode 100644
index ebb9aa0fa53..00000000000
--- a/russian/security/2015/dsa-3414.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="64b0f50d576cb277f8370a909a179f24239cd347" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Xen, решении для виртуализации, были обнаружены
-многочисленные проблемы безопасности, которые могут приводить к отказу в обслуживании или
-раскрытию информации.</p>
-
-<p>Для предыдущего стабильного выпуска (wheezy) обновление будет предоставлено
-позже.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3414.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3415.wml b/russian/security/2015/dsa-3415.wml
deleted file mode 100644
index 1ed5c678fa1..00000000000
--- a/russian/security/2015/dsa-3415.wml
+++ /dev/null
@@ -1,130 +0,0 @@
-#use wml::debian::translation-check translation="1ae442e260d25ed2d30675255d80c006fe7de003" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1302">CVE-2015-1302</a>
-
- <p>Руб Ву обнаружил утечку информации в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6764">CVE-2015-6764</a>
-
- <p>Гуан Гун обнаружил чтение за пределами выделенной памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6765">CVE-2015-6765</a>
-
- <p>В AppCache было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6766">CVE-2015-6766</a>
-
- <p>В AppCache было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6767">CVE-2015-6767</a>
-
- <p>В AppCache было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6768">CVE-2015-6768</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило
- одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6769">CVE-2015-6769</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило
- одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6770">CVE-2015-6770</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило
- одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6771">CVE-2015-6771</a>
-
- <p>В javascript-библиотеке v8 было обнаружено чтение за
- пределами выделенной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6772">CVE-2015-6772</a>
-
- <p>Мариуш Млински обнаружил способ обойти правило
- одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6773">CVE-2015-6773</a>
-
- <p>cloudfuzzer обнаружил чтение за пределами выделенной памяти в
- библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6774">CVE-2015-6774</a>
-
- <p>В коде для связывания расширений было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6775">CVE-2015-6775</a>
-
- <p>Атте Кеттунен обнаружил ошибку в типах в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6776">CVE-2015-6776</a>
-
- <p>Ханно Бёк обнаружил доступ за пределы выделенной памяти в библиотеке
- openjpeg, которая используется pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6777">CVE-2015-6777</a>
-
- <p>Лун Лю обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6778">CVE-2015-6778</a>
-
- <p>Карл Скомски обнаружил чтение за пределами выделенной памяти в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6779">CVE-2015-6779</a>
-
- <p>Тил Яспер Ульрих обнаружил, что библиотека pdfium не выполняет очистку
- URL вида <q>chrome:</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6780">CVE-2015-6780</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6781">CVE-2015-6781</a>
-
- <p>miaubiz обнаружил переполнение целых чисел в библиотеке
- sfntly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6782">CVE-2015-6782</a>
-
- <p>Луан Херрера обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6784">CVE-2015-6784</a>
-
- <p>Инти Де Кекелэр обнаружил способ ввести код HTML в
- сериализованые веб-страницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6785">CVE-2015-6785</a>
-
- <p>Майкл Фикара обнаружил способ обойти правило одного
- источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6786">CVE-2015-6786</a>
-
- <p>Майкл Фикара обнаружил ещё один способ обойти правило
- одного источника.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 47.0.2526.73-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 47.0.2526.73-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3415.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3416.wml b/russian/security/2015/dsa-3416.wml
deleted file mode 100644
index b16d0393327..00000000000
--- a/russian/security/2015/dsa-3416.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="da92ae594a5343f5177264fa4481c5e21f8362cb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Такеши Терада обнаружил уязвимость в PHPMailer, библиотеке PHP для
-пересылки сообщений электронной почты, используемой различными CMS. Библиотека принимает адреса
-электронной почты и команды SMTP, содержащие переводы каретки, что может использоваться
-злоумышленником для вставки сообщений.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 5.1-1.1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.9+dfsg-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.14+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты libphp-phpmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3416.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3417.wml b/russian/security/2015/dsa-3417.wml
deleted file mode 100644
index 842f56a7f65..00000000000
--- a/russian/security/2015/dsa-3417.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="5e5cde5f1d7897295b54d526fe07c41028cc4af2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тибор Ягер, Йорг Швенк и Юрай Соморовски из Horst Görtz
-Institute for IT Security опубликовали статью в ESORICS 2015, в которой они
-описывают атаку через неправильные кривые в Bouncy Castle Crypto, библиотеке Java
-для поддержки шифрования. Злоумышленник может восстановить закрытые ключи Elliptic Curve
-из различных приложений, например, серверов TLS.</p>
-
-<p>Дополнительная информация:
-<a href="http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html">\
-http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html</a>
-<br>
-Практические атаки на TLS-ECDH через неправильные кривые:
-<a href="http://euklid.org/pdf/ECC_Invalid_Curve.pdf">\
-http://euklid.org/pdf/ECC_Invalid_Curve.pdf</a></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.44+dfsg-3.1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.49+dfsg-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.51-2.</p>
-
-<p>Рекомендуется обновить пакеты bouncycastle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3417.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3418.wml b/russian/security/2015/dsa-3418.wml
deleted file mode 100644
index 4da57dfaccf..00000000000
--- a/russian/security/2015/dsa-3418.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="fcf97940fe18c5b2a5803f470f5ba47e66a92f04" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6788">CVE-2015-6788</a>
-
- <p>Была обнаружена проблема с типами в коде обработки расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6789">CVE-2015-6789</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6790">CVE-2015-6790</a>
-
- <p>Инти Де Кёкелэр обнаружил способ ввода кода HTML в
- сериализованные веб-страницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6791">CVE-2015-6791</a>
-
- <p>Команда разработки chrome 47 обнаружила и исправила различные проблемы
- в ходе проведения внутреннего аудита. Кроме того, в библиотеке javascript v8
- версии 4.7.80.23 были исправлены многочисленные проблемы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 47.0.2526.80-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 47.0.2526.80-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3418.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3419.wml b/russian/security/2015/dsa-3419.wml
deleted file mode 100644
index 1da3d509702..00000000000
--- a/russian/security/2015/dsa-3419.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c17a2aa2f8938924e6d8fe4bdc15df54dace3362" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Адам Честер обнаружил, что отсутствие очистки ввода в
-фильтре печати foomatic-rip может приводить к выполнению произвольных
-команд.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.0.61-5+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.0-1.</p>
-
-<p>Рекомендуется обновить пакеты cups-filters.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3419.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3420.wml b/russian/security/2015/dsa-3420.wml
deleted file mode 100644
index a32fdaf4b89..00000000000
--- a/russian/security/2015/dsa-3420.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f3325bbf80c4e2bf9e88e2b091f4fb9b7ddc7395" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что DNS-сервер BIND неправильно выполняет грамматический
-разбор входящих ответов, что приводит к тому, что BIND принимает
-некоторые записи с неправильным классом вместо того, чтобы отклонить их как некорректные.
-Это может привести к ошибке утверждения REQUIRE при последующем
-кешировании этих записей. Удалённый злоумышленник может использовать эту уязвимость для
-вызова отказа в обслуживании на серверах, выполняющих рекурсивные запросы.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u8.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-9+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3420.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3421.wml b/russian/security/2015/dsa-3421.wml
deleted file mode 100644
index b4354f74e73..00000000000
--- a/russian/security/2015/dsa-3421.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0d4adef4db7afedd1c51b4d075709db2be3eb132" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гектор Марко и Исмаил Риполл из Cybersecurity UPV Research Group
-обнаружили переполнение целых чисел в Grub2, популярном загрузчике системы.
-Локальный злоумышленник может обойти аутентификацию Grub2 путём вставки
-специально сформированных входных данных в качестве имени пользователя и пароля.</p>
-
-<p>Дополнительная информация:
-<a href="http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html">\
-http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html</a><br>
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8370">CVE-2015-8370</a></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.99-27+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.02~beta2-22+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.02~beta2-33.</p>
-
-<p>Рекомендуется обновить пакеты grub2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3421.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3422.wml b/russian/security/2015/dsa-3422.wml
deleted file mode 100644
index 34da38803b6..00000000000
--- a/russian/security/2015/dsa-3422.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="63496b6a8847ca08faef231b578bd057d368ab98" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого
-памяти, переполнения целых чисел, использования указателей после освобождения памяти и другие ошибки
-реализации могут приводить к выполнению произвольного кода, обходу правила одного
-источника или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.5.0esr-1~deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.5.0esr-1~deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.5.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3422.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3423.wml b/russian/security/2015/dsa-3423.wml
deleted file mode 100644
index c11f9b6d205..00000000000
--- a/russian/security/2015/dsa-3423.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3b5bbb81f585bd9346e4c8078aeb8248efa8abec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Cacti, интерфейсе для RRDTool на языке PHP, было обнаружено несколько
-SQL-инъекций. Специально сформированные входные данные могут использоваться
-злоумышленником в функции rra_id value из сценария graph.php для выполнения
-произвольный команд SQL в базе данных.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.8.8a+dfsg-5+deb7u7.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.8.8b+dfsg-8+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.8.8f+ds1-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.8f+ds1-3.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3423.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3424.wml b/russian/security/2015/dsa-3424.wml
deleted file mode 100644
index dc6189609e5..00000000000
--- a/russian/security/2015/dsa-3424.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a75593f4b49c73f166d6ea652d390e60f15232c0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Иван Жаков обнаружил переполнение целых чисел в mod_dav_svn, которое позволяет
-злоумышленнику, имеющему доступ к серверу с правами на запись, выполнять произвольный
-код или вызывать отказ в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.8.10-6+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9.3-1.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3424.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3425.wml b/russian/security/2015/dsa-3425.wml
deleted file mode 100644
index b8859092f5d..00000000000
--- a/russian/security/2015/dsa-3425.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="114b0082202d634f5273ec8169133f8a4c883281" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Седрик Крие обнаружил уязвимость в серверной части Tryton, инфраструктуре
-приложений, написанной на языке Python. Аутентифицированный злоумышленник
-может записывать произвольные значения в поля записей из-за отсутствия проверок
-прав доступа в случае записи нескольких записей одновременно.</p>
-
-<p>Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.0-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.1-1.</p>
-
-<p>Рекомендуется обновить пакеты tryton-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3425.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3426.wml b/russian/security/2015/dsa-3426.wml
deleted file mode 100644
index 90fa6377249..00000000000
--- a/russian/security/2015/dsa-3426.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="c9ca7d2aececd0a08197bc423e918ea35a802ee9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании, утечке информации
-или потере данных.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446">CVE-2013-7446</a>
-
- <p>Дмитрий Вьюков обнаружил, что определённая последовательность корректных
- операций над локальными (AF_UNIX) сокетами может приводить к
- использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в
- обслуживании (аварийная остановка) или возможному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799">CVE-2015-7799</a>
-
- <p>Было обнаруженое, что пользователь, получивший доступ к /dev/ppp, может вызывать
- отказ в обслуживании (аварийная остановка) путём передачи некорректных параметром
- PPPIOCSMAXCID ioctl. Это также касается и к нодам устройств ISDN PPP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>
-
- <p>Сергей Шумило, Хенрик Швартке и Ральф Шпеннеберг обнаружили
- уязвимость в коде обработки определённых дескрипторов устройств USB в
- драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может
- использовать эту уязвимость для аварийного завершения работы системы. Эта уязвимость была частично
- исправлена в DSA 3396-1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8104">CVE-2015-8104</a>
-
- <p>Ян Бёлих сообщил об уязвимости, связанной с гостевой и основной системами, приводящей к
- отказу в обслуживании, которая возникает в гипервизоре KVM при запуске на процессорах AMD. Злоумышленник
- на гостевой системе может порождать бесконечный поток исключений <q>debug</q> (#DB),
- приводящий к тому, что микрокод процессора войдёт в бесконечный цикл, при котором
- ядро никогда не получает другое прерывание. Это приводит к панике ядра на
- основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8374">CVE-2015-8374</a>
-
- <p>Было обнаружено, что Btrfs неправильно реализует обрезание
- сжатых строковых экстент. Это может приводить к утечке
- информации в том случае, если файл обрезается, а позднее другие пользователи получают к нему доступ
- для чтения. Кроме того, это может приводить к потере данных. Эта уязвимость была исправлены
- только в стабильном выпуске (jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-
- <p>Было обнаружено, что локальный пользователь, имеющий права на создание
- неструктурированных сокетов, может вызывать отказ в обслуживании, указав для такого
- сокета неправильный номер протокола. Злоумышленник должен обладать CAP_NET_RAW
- в пользовательском пространстве имён. Эта уязвимость была исправлена только
- в стабильном выпуске (jessie).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.73-2+deb7u1. Кроме того, данное обновление содержит несколько
-изменений, которые изначально предназначались для готовящейся редакции Wheezy.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt20-1+deb8u1. Кроме того, данное обновление содержит несколько
-изменений, которые изначально предназначались для готовящейся редакции Jessie.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3426.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3427.wml b/russian/security/2015/dsa-3427.wml
deleted file mode 100644
index 4b4e36fbc17..00000000000
--- a/russian/security/2015/dsa-3427.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c96376dcfc00bf2c3a3acf24336e0f0b3905bf2b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что дополнение Mechanism для Blueman, графического
-менеджера Bluetooth, позволяет локально выполнять повышение привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.23-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.99~alpha1-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты blueman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3427.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3428.wml b/russian/security/2015/dsa-3428.wml
deleted file mode 100644
index a0b32012dd7..00000000000
--- a/russian/security/2015/dsa-3428.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19fefde2b0b76ff533ce8b9e0181d251bbf422d6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что злоумышленники могут использовать Expression
-Language через веб-приложения для обхода защиты Security Manager, поскольку
-выражения вычисляются в фрагменте привилегированного кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 8.0.14-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 8.0.21-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.0.21-2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3428.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3429.wml b/russian/security/2015/dsa-3429.wml
deleted file mode 100644
index f9ac56e858b..00000000000
--- a/russian/security/2015/dsa-3429.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19c96ce1202ef80dc6cfe6f7b9f296dfb48042cb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Ковальчик и Адам Честер обнаружили, что отсутствие очистки
-входных данных в фильтре печати foomatic-rip может приводить к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.0.17-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.0.17-5+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.17-7.</p>
-
-<p>Рекомендуется обновить пакеты foomatic-filters.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3429.data"
-# $Id$
diff --git a/russian/security/2015/dsa-3430.wml b/russian/security/2015/dsa-3430.wml
deleted file mode 100644
index 156f317d1b9..00000000000
--- a/russian/security/2015/dsa-3430.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="2d8f6d485ccbe8762a0708861ce090e01f21d0a6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и
-записи файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый
-злоумышленник может передать специально сформированный файл в формате XML или HTML, который при его
-обработке приложением, использующим libxml2, приводит к тому, что это приложение потребляет
-чрезмерное количество времени ЦП, а также приводит к утечкам потенциально чувствительной информации или
-аварийному завершению приложения.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.8.0+dfsg1-7+wheezy5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.9.1+dfsg1-5+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.9.3+dfsg1-1 или более ранних версиях.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9.3+dfsg1-1 или более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3430.data"
-# $Id$
diff --git a/russian/security/2015/index.wml b/russian/security/2015/index.wml
deleted file mode 100644
index 34dd348f547..00000000000
--- a/russian/security/2015/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2015 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\
-здесь</a>.</p>
diff --git a/russian/security/2016/Makefile b/russian/security/2016/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2016/dsa-3426.wml b/russian/security/2016/dsa-3426.wml
deleted file mode 100644
index 7455427be1a..00000000000
--- a/russian/security/2016/dsa-3426.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bcba0c918dd76e8782bf5e69d0d7f14dcc902b73" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Обновления пакетов linux, выпущенные как
-<a href="$(HOME)/security/2015/dsa-3426">DSA-3426-1</a> и
-<a href="$(HOME)/security/2016/dsa-3434">DSA-3434-1</a> для исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>,
-привели к обнаружению ошибки в ctdb, кластерной базе данных для хранения
-временных данных, которая приводит к поломке кластеров. Теперь доступны обновлённые
-пакеты, решающие эту проблему.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.12+git20120201-5.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.5.4+debian0-4+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты ctdb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3426.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3431.wml b/russian/security/2016/dsa-3431.wml
deleted file mode 100644
index bcfc8513baa..00000000000
--- a/russian/security/2016/dsa-3431.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="77f6072e6a762604fbe1e2a3195dad804a743ca4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пьер Ким обнаружил две уязвимости в REST API Ganeti,
-инструменте управления кластером виртуальных серверов. Согласование параметров
-SSL может приводить к отказу в обслуживании и утечке закрытого ключа DRBD.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.5.2-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.12.4-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.15.2-1.</p>
-
-<p>Рекомендуется обновить пакеты ganeti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3431.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3432.wml b/russian/security/2016/dsa-3432.wml
deleted file mode 100644
index c76b3f2b3a3..00000000000
--- a/russian/security/2016/dsa-3432.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7e76c712f7c9f550222b7f0a7060219d5eac5aae" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-было обнаружено несколько уязвимостей: многочисленные ошибки целостности содержимого памяти,
-переполнения целых чисел, переполнения буфера и другие ошибки реализации могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.5.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.5.0-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 38.5.0esr-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.5.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3432.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3433.wml b/russian/security/2016/dsa-3433.wml
deleted file mode 100644
index d0d5dc7e093..00000000000
--- a/russian/security/2016/dsa-3433.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="1c71a3f95c45cafea5383e01ef72293ff91edd6c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, SMB/CIFS файловом сервере, сервере печати и сервере аутентификации
-для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a>
-
- <p>Тила Уттендорфер из Linux Information Systems AG обнаружил, что
- некорректный запрос может вызвать зависание LDAP-сервера Samba из-за чрезмерного
- использования ресурсов ЦП. Удалённый злоумышленник может использовать эту уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
-
- <p>Ян <q>Yenya</q> Каспрзак и команда Computer Systems Unit факультета
- информатики Масарикова университете обнаружили, что недостаточная проверка
- символьных ссылок может привести к получению доступа к данным за пределами
- указанного пути.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>
-
- <p>Штефан Мецмахер из SerNet обнаружил, что Samba не гарантирует согласование
- подписи при создании зашифрованного подключения клиента к
- серверу. Это позволяет выполнять атаки по принципу человек-в-середине с целью
- понижения уровня соединения и соединения с использованием переданных данных учётной
- записи как неподписанного незашифрованного соединения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>
-
- <p>Было обнаружено, что отсутствие проверки управления доступом в модуле shadow_copy2
- для VFS может позволить неавторизованным пользователям получить доступ
- к срезам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
-
- <p>Даглас Бегнал из Catalyst обнаружил, что LDAP-сервер Samba
- подвержен удалённой атаке с целю чтения содержимого памяти. Удалённый злоумышленник может
- получить чувствительную информацию из динамической памяти службы путём отправки
- специально сформированных пакетов, что приводит к считыванию либо сообщения об ошибке, либо
- значения базы данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7540">CVE-2015-7540</a>
-
- <p>Было обнаружено, что злоумышленник может отправлять пакеты, которые
- приводят к тому, что LDAP-сервер, предоставляемый AD DC процессом службы samba,
- начинает потреблять неограниченное количество памяти и некорректно завершает свою работу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8467">CVE-2015-8467</a>
-
- <p>Эндрю Бартлет из Samba Team и Catalyst обнаружил, что
- сервер Samba, развёрнутый как AD DC, может воздействовать на Windows DC в том
- же домене, вызывая у них отказ в обслуживании при помощи создания нескольких машинных
- учётных данных. Эта проблема связана с проблемой безопасности в Windows: MS15-096 / <a href="https://security-tracker.debian.org/tracker/CVE-2015-2535">CVE-2015-2535</a>.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2:3.6.6-6+deb7u6. Предыдущий стабильный выпуск (wheezy) подвержен
-только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.1.17+dfsg-2+deb8u1. Исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> требуют обновления до ldb 2:1.1.17-2+deb8u1 с тем, чтобы исправить
-указанные дефекты.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.1.22+dfsg-1. Исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
-требуют обновления до ldb 2:1.1.24-1 с тем, чтобы исправить указанные дефекты.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3433.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3434.wml b/russian/security/2016/dsa-3434.wml
deleted file mode 100644
index aad7889727e..00000000000
--- a/russian/security/2016/dsa-3434.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимость, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513">CVE-2015-7513</a>
-
- <p>Было обнаружено, что локальный пользователь, имеющий права на использование
- подсистемы KVM x86, может настроить эмуляцию PIT так, что это приведёт к отказу
- в обслуживании (аварийное завершение работы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
-
- <p>Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
- которое позволяет локальному пользователю вызывать отказ в обслуживании (аварийное завершение работы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-
- <p>Было обнаружено, что локальный пользователь, имеющий права на создание сырых сокетов,
- может вызвать отказ в обслуживании, указав неправильный номер протокола для
- создаваемого сокета. Злоумышленник должен иметь мандат
- CAP_NET_RAW.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
-
- <p>Феликс Вильгельм из ERNW обнаружил, что драйверы движка Xen PV
- могут по несколько раз считывать критичные данные из разделяемой памяти. Эта
- уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании
- (аварийное завершение работы) на основной системе, либо для возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551">CVE-2015-8551</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8552">CVE-2015-8552</a>
-
- <p>Конрад Ржежтек Уилк из Oracle обнаружил, что драйвер движка Xen PCI
- неправильно выполняет проверку состояния устройства в случае, когда
- гостевая система выполняет настройку MSI. Эта уязвимость может использоваться гостевым
- ядром для вызова отказа в обслуживании (аварийного завершения работы или использование всего места на диске)
- на основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569">CVE-2015-8569</a>
-
- <p>Дмитрий Вьюков обнаружил уязвимость в реализации сокетов PPTP,
- которая приводит к утечке информации локальным пользователям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
-
- <p>Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
- которая приводит к утечке информации локальным пользователям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>
-
- <p>Янн Хорн обнаружил уязвимость в коде проверки прав доступа для использования
- возможности ptrace. Локальный пользователь, имеющий мандат CAP_SYS_PTRACE
- в своём пользовательском пространстве имён, может использовать эту уязвимость для
- повышения привилегий в том случае, если процесс с большими правами входит в
- его пользовательское пространство имён. Эта уязвимость, по меньшей мере, касается системы LXC.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит исправления нескольких регрессов, появившихся в прошлом обновлении:</p>
-
-<ul>
-
-<li><a href="https://bugs.debian.org/808293">#808293</a>
-
- <p>Регресс в реализации UDP не позволяет freeradius и
- некоторым другим приложениям получать данные.</p></li>
-
-<li><a href="https://bugs.debian.org/808602">#808602</a> /
- <a href="https://bugs.debian.org/808953">#808953</a>
-
- <p>Регресс в драйвере USB XHCI не позволяет использовать некоторые устройства,
- подключенные к портам USB 3 SuperSpeed.</p></li>
-
-<li><a href="https://bugs.debian.org/808973">#808973</a>
-
- <p>Исправление в драйвере radeon взаимодействует с существующей ошибкой и вызвает аварийное
- завершение работы во время загрузки системы при использовании некоторых графических карт AMD/ATI.
- Данная проблема касается только выпуска wheezy.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.73-2+deb7u2. Предыдущий стабильный выпуск (wheezy) не подвержен
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt20-1+deb8u2. Уязвимость
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-уже была исправлена в версии 3.16.7-ckt20-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.3.3-3 или более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3435.wml b/russian/security/2016/dsa-3435.wml
deleted file mode 100644
index 4b94bd59601..00000000000
--- a/russian/security/2016/dsa-3435.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e4c2e8116544c6f848e5240f8e84de0ad1a9c836" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Блэйк Бурхарт обнаружил, что git-remote-ext, вспомогательная утилита для Git, неправильно
-обрабатывает клоны репозиториев git. Вероятно, удалённый злоумышленник может
-использовать эту проблему для выполнения произвольного кода путём введения команд
-через специально сформированные URL.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:1.7.10.4-1+wheezy2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2.1.4-2.1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:2.6.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.6.1-1.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3435.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3436.wml b/russian/security/2016/dsa-3436.wml
deleted file mode 100644
index adbf242cf15..00000000000
--- a/russian/security/2016/dsa-3436.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="db6b440c2a9650e7faa720ee59239f93f9d7b6d5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Картикеян Бхаргаван и Гаэтан Лёрен из INRIA обнаружили уязвимость в
-протоколе TLS 1.2, которая позволяет использовать хэширующую функцию MD5
-для подписывания пакетов обмена ключами со стороны сервера и аутентификации клиента во время
-TLS-рукопожатия. В атаках по методу человек-в-середине эта уязвимость может
-использоваться для коллизионной атаки с целью имитации сервера TLS или
-аутентифицированного клиента TLS.</p>
-
-<p>Дополнительная информация может быть найдена по адресу
-<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
-https://www.mitls.org/pages/attacks/SLOTH</a></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.0.1e-2+deb7u19.</p>
-
-<p>В стабильном (jessie), тестируемом (stretch) и нестабильном (sid)
-выпусках эта проблема уже была исправлена в
-версии 1.0.1f-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3436.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3437.wml b/russian/security/2016/dsa-3437.wml
deleted file mode 100644
index 308ab1d0d44..00000000000
--- a/russian/security/2016/dsa-3437.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e3f46bfc4e821e7ca484f51c50189f3cd29bc100" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Картикеян Бхаргаван и Гаэтан Лёрен из INRIA обнаружили уязвимость в
-протоколе TLS 1.2, которая позволяет использовать хэширующую функцию MD5
-для подписывания пакетов обмена ключами со стороны сервера и аутентификации клиента во время
-TLS-рукопожатия. В атаках по методу человек-в-середине эта уязвимость может
-использоваться для коллизионной атаки с целью имитации сервера TLS или
-аутентифицированного клиента TLS.</p>
-
-<p>Дополнительная информация может быть найдена по адресу
-<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
-https://www.mitls.org/pages/attacks/SLOTH</a></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.12.20-8+deb7u5.</p>
-
-<p>Рекомендуется обновить пакеты gnutls26.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3437.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3438.wml b/russian/security/2016/dsa-3438.wml
deleted file mode 100644
index a6ba39e6657..00000000000
--- a/russian/security/2016/dsa-3438.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8421150b1b0fea8f80b946491d64ecaf4e6ef2e5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отключение одного из мониторов при использовании настройки
-с несколькими мониторами приводит к аварийному завершению работы xscreensaver. Некто, имеющий
-физический доступ к машине, может использовать эту проблему для обхода блокировки сессии.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 5.15-3+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.30-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта проблема
-была исправлена в версии 5.34-1.</p>
-
-<p>Рекомендуется обновить пакеты xscreensaver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3438.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3439.wml b/russian/security/2016/dsa-3439.wml
deleted file mode 100644
index 253a720ae22..00000000000
--- a/russian/security/2016/dsa-3439.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="d89aeb721f92d86022c037df077f41a5a7ae5cc7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Prosody, легковесном сервере Jabber/XMPP, было обнаружено
-две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1231">CVE-2016-1231</a>
-
- <p>Ким Олвэфер обнаружил уязвимость в модуле работы с файлами через HTTP
- для Prosody, которая позволяет обслуживать запросы за пределами настроенного
- корневого каталога. Удалённый злоумышленник может использовать эту уязвимость для получения
- доступа к закрытым файлам, включая файлы с чувствительными данными. При настройках по
- умолчанию модуль mod_http_files выключен, а сервер не подвержен
- этой уязвимости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>
-
- <p>Тийс Алкемад обнаружил, что Prosody создаёт закрытый
- токен для обратной аутентификации по принципу сервер-сервер на основе
- слабого генератора случайных чисел, который криптографически не безопасен.
- Удалённый злоумышленник может использовать эту уязвимость, чтобы отгадать
- вероятные значения закрытого ключа и выдать себя за соответствующий
- домен для других серверов в сети.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.8.2-4+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.9.7-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты prosody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3439.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3440.wml b/russian/security/2016/dsa-3440.wml
deleted file mode 100644
index 0dced6f8144..00000000000
--- a/russian/security/2016/dsa-3440.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="8a2c015aadbc69422240ee5040cb6979a50b2a06" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Если утилита sudo настроена так, что пользователь может редактировать файлы в каталоге,
-в котором они уже до этого могли выполнять запись и без sudo, то они могут
-редактировать (выполнять чтение и запись) произвольные файлы. Дэниель Свартман сообщил, что
-такие настройки могут быть выполнены случайно в том случае, если
-файлы для редактирования указываются с использованием шаблонов подстановки, например:</p>
-
-<pre>operator ALL=(root) sudoedit /home/*/*/test.txt</pre>
-
-<p>По умолчанию поведение sudo изменено так, чтобы редактирование файла в
-каталоге, в который пользователь может выполнять запись, либо файла,
-который можно открыть через символьную ссылку в каталоге, в который пользователь может
-выполнять запись, не разрешалось. Эти ограничения можно отключить, но делать
-это не рекомендуется.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.8.5p2-1+nmu3+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.8.10p3-1+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.8.15-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.15-1.1.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3440.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3441.wml b/russian/security/2016/dsa-3441.wml
deleted file mode 100644
index 3f588aca4df..00000000000
--- a/russian/security/2016/dsa-3441.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7a3d53ba8812791b64ce731cc21042042d9404c9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Голден из MongoDB обнаружил, что функция File::Spec::canonpath() в Perl
-возвращает чистые строки даже в том случае, если получает заразные входные данные. Эта проблема
-подрывает работу распространения заразности, которая иногда используется для того, чтобы
-непроверенные пользовательские входные данные не достигли чувствительного кода.</p>
-
-<p>Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.20.2-3+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3441.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3442.wml b/russian/security/2016/dsa-3442.wml
deleted file mode 100644
index a07573f5406..00000000000
--- a/russian/security/2016/dsa-3442.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cda00f16cdd0b495d94c040832f1de66c125bd8c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированный пакет может приводить к аварийному
-завершению работы любого приложения isc-dhcp, включая клиент DHCP, релейное и
-серверное приложения. Уязвимость проявляется только при использовании IPv4.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.2.2.dfsg.1-5+deb70u8.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.3.1-6+deb8u2.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты isc-dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3442.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3443.wml b/russian/security/2016/dsa-3443.wml
deleted file mode 100644
index 104fd2e311d..00000000000
--- a/russian/security/2016/dsa-3443.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b28d1e46690df07364c50394909f3122ce42eead" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libpng, библиотеке, реализующей поддержку PNG, было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
-
- <p>Было обнаружено, что изначальное исправление для
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\
- CVE-2015-8126</a> было
- неполным, оно не определяет потенциальной перегрузки, вызываемой приложениями,
- напрямую использующими функцию png_set_PLTE. Удалённый злоумышленник может использовать
- данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a>
-
- <p>Сяо Цисюэ и Чэнь Юй обнаружили уязвимость в функции
- png_check_keyword. Удалённый злоумышленник потенциально может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийное завершение работы приложения).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.2.49-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.2.50-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3443.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3444.wml b/russian/security/2016/dsa-3444.wml
deleted file mode 100644
index db73eeec1f2..00000000000
--- a/russian/security/2016/dsa-3444.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="759024e13f5ea49bfbf38f9cb770702c12b4c4b6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Crtc4L обнаружил уязвимость в wordpress, инструменте для ведения
-блога, приводящую к межсайтовому скриптингу, которая позволяет удалённому аутентифицированному
-администратору компрометировать сайт.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.6.1+dfsg-1~deb7u9.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.1+dfsg-1+deb8u7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.4.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3444.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3445.wml b/russian/security/2016/dsa-3445.wml
deleted file mode 100644
index 84b85d18a14..00000000000
--- a/russian/security/2016/dsa-3445.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c7c3136608828fcd1fc96d31451eaaf3b5dd4ee7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Javantea обнаружил, что pygments, ПО для подсвечивания синтаксиса общего назначения,
-содержит уязвимость, проявляющуюся в инъекции команд командной оболочки и позволяющую удалённому
-злоумышленнику выполнить произвольный код с помощью метасимволов командной оболочки в имени шрифта.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.5+dfsg-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0.1+dfsg-1.1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.0.1+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.1+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты pygments.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3445.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3446.wml b/russian/security/2016/dsa-3446.wml
deleted file mode 100644
index 68bc3142e14..00000000000
--- a/russian/security/2016/dsa-3446.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="02539375cf4e79fedbabd127ef30c14bb4541366" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности Qualys обнаружила две уязвимости в коде для автоматической
-настройки сети в клиенте OpenSSH (реализации набора протоколов
-SSH).</p>
-
-<p>Автоматическая настройка сети в SSH позволяет клиенту в том случае, если соединение SSH
-неожиданно прерывается, восстановить его, учитывая, что это также
-поддерживается сервером.</p>
-
-<p>Сервер OpenSSH не поддерживает автоматическую настройку сети, но клиент OpenSSH
-поддерживает её (несмотря на то, что об этом ничего нет в документации), и она включена
-по умолчанию.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a>
-
- <p>Утечка информации (раскрытие содержимого памяти) может использоваться злоумышленником,
- владеющим сервером SSH, для того, чтобы получить из памяти клиента
- чувствительных данных, включая, например, закрытые ключи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a>
-
- <p>Переполнение буфера (приводящее к утечке файлового дескриптора) может
- использоваться злоумышленником, владеющим сервером SSH, но из-за другой ошибки в коде,
- эту уязвимость нельзя использовать. Эта уязвимость может использоваться лишь при
- определённых условиях (не при использовании настроек по умолчанию). В частности,
- при использовании ProxyCommand, ForwardAgent или ForwardX11.</p></li>
-
-</ul>
-
-<p>Данное обновление безопасности полностью отключает код для автоматической настройки сети
-в клиенте OpenSSH.</p>
-
-<p>Кроме того, обновление отключает автоматическую настройку сети путём добавления (недокументированной)
-опции <q>UseRoaming no</q> в глобальный файл настройки /etc/ssh/ssh_config, либо в
-пользовательские настройки в ~/.ssh/config, либо же передавая -oUseRoaming=no
-в командной строке.</p>
-
-<p>Пользователям с закрытыми ключами, не защищёнными паролями, в особенности в случае,
-если используются настройки без интерактивного режима (автоматизированные задачи, использующие
-ssh, scp, rsync+ssh и т. д.) рекомендуется обновить свои ключи в том случае,
-если они подключаются к серверу SSH, которому они не доверяют.</p>
-
-<p>Дополнительные сведения об определении этой атаки и способов её недопущения
-будут доступны в рекомендации по безопасти Qualys.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:6.0p1-4+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:6.7p1-5+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы будут исправлены в более поздней версии.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3446.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3447.wml b/russian/security/2016/dsa-3447.wml
deleted file mode 100644
index 4b81c426415..00000000000
--- a/russian/security/2016/dsa-3447.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="36c46f52e44713717b89c9766eaf321807733b54" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректные веб-приложения могут использовать
-язык выражений для обхода защиты менеджера безопасности, так как
-выражения вычисляются в привилегированном участке кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 7.0.28-4+deb7u3. Кроме того, данное обновление содержит исправления для
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-4444">CVE-2013-4444</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0075">CVE-2014-0075</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0099">CVE-2014-0099</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0227">CVE-2014-0227</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-0230">CVE-2014-0230</a>, которые уже были исправлены в стабильном
-выпуске (jessie).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.0.56-3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 7.0.61-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.0.61-1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3447.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3448.wml b/russian/security/2016/dsa-3448.wml
deleted file mode 100644
index f86862c6e06..00000000000
--- a/russian/security/2016/dsa-3448.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="1447a4ecff9945743b65efc24be4b932b6f21a66" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>
-
- <p>Тетсуо Ханда обнаружил, что процесс может открыть
- больше файлов, чем определено соответствующим ограничением, что приводит
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
-
- <p>Ральф Шпеннеберг из OpenSource Security сообщил, что драйвер visor
- аварийно завершает свою работу при обнаружении специально сформированного устройства
- USB без передаваемой конечной точки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
-
- <p>Был обнаружен отказ обслуживания в SCTP, который может быть вызван
- локальным злоумышленником во время ожидания события такта после 4-стороннего
- рукопожатия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-
- <p>Использование указателей после освобождения памяти было обнаружено в TIOCGETD ioctl.
- Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0728">CVE-2016-0728</a>
-
- <p>Исследовательская команда Perception Point обнаружила использование указателей после
- освобождения памяти в инструментарии keyring, которое может приводить к локальному
- повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt20-1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3448.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3449.wml b/russian/security/2016/dsa-3449.wml
deleted file mode 100644
index 7980f265b62..00000000000
--- a/russian/security/2016/dsa-3449.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b0aa4eea357692d2fcff9d8a5f37d3d58462ebb6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что определённые данные APL RR могут вызвать ошибку
-INSIST в apl_42.c, что приводит к завершению работы DNS-сервера BIND и
-отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u9.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-9+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3449.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3450.wml b/russian/security/2016/dsa-3450.wml
deleted file mode 100644
index 8816a975601..00000000000
--- a/russian/security/2016/dsa-3450.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9d1defa1fad13565dea8b60c524b719b6a5ccaa6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн обнаружил, что вспомогательная утилита mount.ecryptfs_private, имеющая
-флаг прав доступа, позволяющий запускать её от лица суперпользователя, из состава ecryptfs-utils выполняет
-монтирование в любой целевой каталог, владельцем которого является пользователь, включая каталог
-в procfs. Локальный злоумышленник может использовать эту уязвимость для повышения привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 99-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 103-5+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты ecryptfs-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3450.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3451.wml b/russian/security/2016/dsa-3451.wml
deleted file mode 100644
index a4902b1c3a8..00000000000
--- a/russian/security/2016/dsa-3451.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="27563cc517de752c27477c839d503452bd655183" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн обнаружил уязвимость в пакете fuse (файловой системе в
-пространстве пользователя) в Debian. Пакет fuse содержит правило udev,
-изменяющее права доступа к связанному символьному устройству /dev/cuse,
-делая его открытым для записи любому пользователю.</p>
-
-<p>Эта уязвимость позволяет локальному непривилегированному злоумышленнику создавать
-символьное устройство в /dev с произвольным именем и изменять содержимое памяти
-любого процесса, открывающего это устройство и выполняющего на нём функцию ioctl.</p>
-
-<p>В свою очередь это может приводить к тому, что локальный непривилегированный пользователь
-повысит свои права доступа до уровня суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) пакет fuse не подвержен данной уязвимости.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.9.3-15+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.9.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9.5-1.</p>
-
-<p>Рекомендуется обновить пакеты fuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3451.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3452.wml b/russian/security/2016/dsa-3452.wml
deleted file mode 100644
index 51ee88dd9dd..00000000000
--- a/russian/security/2016/dsa-3452.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ef57671ec0b2ec4093d7d4998f84bc0f36af187e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p><q>DrWhax</q> из проекта Tails сообщил, что в Claws Mail отсутствуют
-проверки размера отрезков в некоторых функций для преобразования текста. Удалённый злоумышленник
-может использовать эту уязвимость для запуска произвольного кода от лица пользователя,
-получившего через Claws Mail от него сообщение.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.8.1-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.11.1-3+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты claws-mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3452.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3453.wml b/russian/security/2016/dsa-3453.wml
deleted file mode 100644
index 6a93c9841e7..00000000000
--- a/russian/security/2016/dsa-3453.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="45589513b339a57dd2d6fb6badd1271c75598ae5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MariaDB до версии 10.0.23
-из основной ветки разработки. Подробности см. в информации о выпуске
-MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.23-0+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 10.0.23-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.23-1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3453.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3454.wml b/russian/security/2016/dsa-3454.wml
deleted file mode 100644
index 1dc290d40bf..00000000000
--- a/russian/security/2016/dsa-3454.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1b0c5b94e9762bf4cd1bcf310defd5bb8b1d5246" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В VirtualBox, решении для виртуализации x86, были обнаружены
-многочисленные уязвимости.</p>
-
-<p>Поддержка для серии 4.1 в основной ветке разработки было прекращено, поскольку
-информация, которая помогла бы подготовить обратные переносы изолированных исправлений
-безопасности, отсутствует, то поддержка безопасности virtualbox в wheezy/предыдущем стабильном выпуске
-тоже прекращается.
-Если вы используете virtualbox с виртуальными машинами, подготовленными с помощью внешних инструментов
-(напр., с помощью vagrant), то рекомендуем выполнить обновление до Debian jessie.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.3.36-dfsg-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 5.0.14-dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.0.14-dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты virtualbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3454.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3455.wml b/russian/security/2016/dsa-3455.wml
deleted file mode 100644
index 1f3b1e4364c..00000000000
--- a/russian/security/2016/dsa-3455.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a6e0ac6e9ab858d820943bf1d42eb71dc030a6de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Айзак Букрис обнаружил, что cURL, библиотека передачи URL, повторно использует
-прокси-соединения с аутентификацией NTLM без проверки того, что эти
-соединения аутентифицированы с той же учётной записью для
-новой передачи. Это может приводить к тому, что запросы HTTP отправляются через
-соединение, аутентифицированное от другого пользователя.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.38.0-4+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.47.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3455.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3456.wml b/russian/security/2016/dsa-3456.wml
deleted file mode 100644
index be0309a165a..00000000000
--- a/russian/security/2016/dsa-3456.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="c023f74f6464ab8955183abb7af5113829b3590a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6792">CVE-2015-6792</a>
-
- <p>Была обнаружена проблема с обработкой файлов MIDI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1612">CVE-2016-1612</a>
-
- <p>cloudfuzzer обнаружил логическую ошибку, связанную с совместимостью получателя
- в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1613">CVE-2016-1613</a>
-
- <p>Было обнаружено использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1614">CVE-2016-1614</a>
-
- <p>Кристоф Диль обнаружил утечку информации в Webkit/Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1615">CVE-2016-1615</a>
-
- <p>Рон Масас обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1616">CVE-2016-1616</a>
-
- <p>Луан Херрера обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1617">CVE-2016-1617</a>
-
- <p>jenuis обнаружил способ определения того, был посещён веб-сайт HSTS или
- нет.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1618">CVE-2016-1618</a>
-
- <p>Аарон Топоунс обнаружил использование слабого генератора случайных
- чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1619">CVE-2016-1619</a>
-
- <p>Кив Найджи обнаружил проблему с чтением за пределами выделенного буфера в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1620">CVE-2016-1620</a>
-
- <p>Команда разработки chrome 48 обнаружила и исправила различные проблемы
- в ходе внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в
- javascript-библиотеке v8 версии 4.7.271.17.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 48.0.2564.82-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 48.0.2564.82-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3456.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3457.wml b/russian/security/2016/dsa-3457.wml
deleted file mode 100644
index 4110c6c7ddf..00000000000
--- a/russian/security/2016/dsa-3457.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="17c52aa414aabd74bdda33c4dd3a39e02e62c09b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти и
-переполнение буфера могут приводить к выполнению произвольного кода. Кроме того,
-входящая в состав пакета библиотека NSS исправляет проблему, связанную в возможностью атаки SLOTH на TLS 1.2.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.6.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.6.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 44.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3457.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3458.wml b/russian/security/2016/dsa-3458.wml
deleted file mode 100644
index a63e1a69c97..00000000000
--- a/russian/security/2016/dsa-3458.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5ec52109a110215c48040983833d7d3a3087c124" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, приводящих в выходу из песочницы
-Java, раскрытию информации, отказу в обслуживании и небезопасному
-шифрованию.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 7u95-2.6.4-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u95-2.6.4-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7u95-2.6.4-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3458.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3459.wml b/russian/security/2016/dsa-3459.wml
deleted file mode 100644
index 05e784aed5e..00000000000
--- a/russian/security/2016/dsa-3459.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ae604bbb3256911a44a546f06cb40076f002fb3f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MySQL до версии 5.5.47
-из основной ветки разработки. Дополнительные подробности см. в информации
-о выпуске MySQL 5.5 и в рекомендации Oracle's Critical Patch Update:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 5.5.47-0+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.47-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3459.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3460.wml b/russian/security/2016/dsa-3460.wml
deleted file mode 100644
index 677cbf14d27..00000000000
--- a/russian/security/2016/dsa-3460.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f9632d5f19d9f06697816f036cd2ce1ac8696f2d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что privoxy, веб-прокси с продвинутыми возможностями
-фильтрации, содержит ошибку, проявляющуюся в неверном чтении, что может позволить
-удалённому злоумышленнику аварийно завершить работу приложения, вызвав отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.0.19-2+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.0.21-7+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 3.0.24-1.</p>
-
-<p>Рекомендуется обновить пакеты privoxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3460.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3461.wml b/russian/security/2016/dsa-3461.wml
deleted file mode 100644
index ff64ef7a4b0..00000000000
--- a/russian/security/2016/dsa-3461.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="c0ef80d0f106e2f9c7377aadc204157e0d073e6e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матеуш Юржик обнаружил многочисленные уязвимости в
-Freetype. Открытие специально сформированного файла шрифтов может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.4.9-1.1+deb7u3.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3461.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3462.wml b/russian/security/2016/dsa-3462.wml
deleted file mode 100644
index fc5286cbf4f..00000000000
--- a/russian/security/2016/dsa-3462.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="79ab8099eb3a5fb0150d0b6045405270f421fab3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В radicale, сервере CardDAV/CalDAV, было обнаружено две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a>
-
- <p>Движок хранилища с поддержкой множества файловых систем (не настроен по умолчанию и не
- доступен в Wheezy) позволяет получать доступ для чтения и записи к
- произвольным файлам (подпадают под права доступа DAC пользователя,
- от лица которого запущен сервер radicale).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a>
-
- <p>Если злоумышленник может аутентифицироваться как пользователь с именем типа `.*',
- то он может обойти ограничения чтения/записи, накладываемые правилами на основе регулярных
- выражений, включая встроенные правила `owner_write' (право на чтение для всех,
- а право на запись только для владельца календаря) и `owner_only' (права на чтение и запись
- только для владельца календаря).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.7-1.1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.9-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.1.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.1-1.</p>
-
-<p>Рекомендуется обновить пакеты radicale.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3462.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3463.wml b/russian/security/2016/dsa-3463.wml
deleted file mode 100644
index 01f001a6d2b..00000000000
--- a/russian/security/2016/dsa-3463.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="972acdaf76c3a447652637f0ef34b100b9c9be7f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что небезопасная обработка ключей обратного вызова может
-позволить выдать XMPP-сервер злоумышленника за другой сервер.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.8.2-4+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.9.7-2+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.9.10-1.</p>
-
-<p>Рекомендуется обновить пакеты prosody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3463.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3464.wml b/russian/security/2016/dsa-3464.wml
deleted file mode 100644
index 129c7c22f18..00000000000
--- a/russian/security/2016/dsa-3464.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1c0435747eeb278d81c64ad161fd29f96a9b2a07" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ruby on Rails, инфраструктуре для разработки веб-приложений, были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании,
-межсайтовому скриптингу, раскрытию информации или обходу проверки входных
-данных.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.1.8-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.2.5.1-1.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3464.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3465.wml b/russian/security/2016/dsa-3465.wml
deleted file mode 100644
index 26daca699c4..00000000000
--- a/russian/security/2016/dsa-3465.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="56fde873c9045075c90bc431d0a93e692628a11d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, которые приводят к выходу из песочницы
-Java, раскрытию информации, отказу в обслуживании и небезопасному
-шифрованию.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 6b38-1.13.10-1~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3465.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3466.wml b/russian/security/2016/dsa-3466.wml
deleted file mode 100644
index f46eba9ebc2..00000000000
--- a/russian/security/2016/dsa-3466.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="02512d5701e81e9f4e09d74c4db05ab61cc4524e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В krb5, MIT-реализации Kerberos, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a>
-
- <p>Было обнаружено, что аутентифицированный злоумышленник может использовать kadmind
- для выполнения чтения за пределами выделенного буфера памяти путём отправки строки
- без завершающего нулевого байта. Злоумышленник может вызвать утечку информации
- при условии, что он имеет право на изменение базы данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8630">CVE-2015-8630</a>
-
- <p>Было обнаружено, что аутентифицированный злоумышленник с правом на
- изменение главной записи может вызвать разыменование null-указателя
- в kadmind, передав пустое значение политики, но добавив в маску
- KADM5_POLICY.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a>
-
- <p>Было обнаружено, что аутентифицированный злоумышленник может вызвать утечку памяти
- в kadmind, передав пустое имя главной записи в запросе, в котором
- это имя используется. Повторение этих запросов приводит к тому, что kadmind
- потребляет всю доступную память.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.10.1+dfsg-5+deb7u7. Предыдущий стабильный выпуск (wheezy)
-не подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2015-8630">CVE-2015-8630</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+dfsg-19+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3466.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3467.wml b/russian/security/2016/dsa-3467.wml
deleted file mode 100644
index 0561e8e974e..00000000000
--- a/russian/security/2016/dsa-3467.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="058d0191724c9d365cc2cf625bdc89068dd00df5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tiff, библиотеке Tag Image File Format, было обнаружено несколько
-уязвимостей. Многочисленные ошибки чтения и записи за пределы выделенного буфера могут
-приводить к аварийному завершению работы приложения, использующего библиотеку tiff.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 4.0.2-6+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.0.3-12.3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 4.0.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.6-1.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3467.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3468.wml b/russian/security/2016/dsa-3468.wml
deleted file mode 100644
index e3f97a5aa2d..00000000000
--- a/russian/security/2016/dsa-3468.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ea1b5f78116f0980e0fbfd85e51a532a204906ad" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что polarssl, библиотека для предоставления поддержки
-SSL и TLS, содержит два переполнения динамической памяти, которые могут позволить
-удалённому злоумышленнику вызвать отказ в обслуживании (через аварийное завершение работы
-приложений) или выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.2.9-1~deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.3.9-2.1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты polarssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3468.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3469.wml b/russian/security/2016/dsa-3469.wml
deleted file mode 100644
index 25b83d2ad13..00000000000
--- a/russian/security/2016/dsa-3469.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="2743a44c0f1b97187da9c4526b294bff5388a491" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, полном решении для виртуализации на оборудовании с архитектурой
-x86, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
-
- <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
- Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
- ресурсов), который может произойти при получении больших пакетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
- обнаружили, что контроллер PC-Net II уязвим к
- переполнению динамической памяти, которое приводит к
- отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
-
- <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
- обнаружили, что контроллер PC-Net II уязвим к
- переполнению буфера, которое может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
- содержит ошибку, которая может приводить к возникновению бесконечного цикла при
- обработке командных блоков и вызывать
- отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
-
- <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
- VNC уязвима к арифметическому исключению, которое может
- приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
- цикла при взаимодействии между контроллером узла и драйвером
- устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
- потребления ресурсов).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
- содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
- приводит к утечкам информации или повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
-
- <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
- Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
- буфера памяти, которая может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
- Windows содержит проблему, состоящую в разыменовании null-указателя, которая
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6a+deb7u12.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3469.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3470.wml b/russian/security/2016/dsa-3470.wml
deleted file mode 100644
index 188e7c957b0..00000000000
--- a/russian/security/2016/dsa-3470.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="b1e5724df7aa0b70c873c3e9d11795ca29caf016" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
-x86, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
-
- <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
- Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
- ресурсов), который может произойти при получении больших пакетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
- обнаружили, что контроллер PC-Net II уязвим к
- переполнению динамической памяти, которое приводит к
- отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
-
- <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
- обнаружили, что контроллер PC-Net II уязвим к
- переполнению буфера, которое может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
- содержит ошибку, которая может приводить к возникновению бесконечного цикла при
- обработке командных блоков и вызывать
- отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
-
- <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
- VNC уязвима к арифметическому исключению, которое может
- приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
- цикла при взаимодействии между контроллером узла и драйвером
- устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
- потребления ресурсов).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
- содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
- приводит к утечкам информации или повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
-
- <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
- Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
- буфера памяти, которая может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
- Windows содержит проблему, состоящую в разыменовании null-указателя, которая
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.1.2+dfsg-6+deb7u12.</p>
-
-<p>Рекомендуется обновить пакеты qemu-kvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3470.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3471.wml b/russian/security/2016/dsa-3471.wml
deleted file mode 100644
index 506957a1dad..00000000000
--- a/russian/security/2016/dsa-3471.wml
+++ /dev/null
@@ -1,136 +0,0 @@
-#use wml::debian::translation-check translation="f9ceb693d2b2307652b909871bf81ef7d713e8ee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, полном решении для виртуализации на оборудовании с архитектурой
-x86, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
-
- <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
- Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
- ресурсов), который может произойти при получении больших пакетов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
- обнаружили, что контроллер PC-Net II уязвим к
- переполнению динамической памяти, которое приводит к
- отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
-
- <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
- обнаружили, что контроллер PC-Net II уязвим к
- переполнению буфера, которое может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7549">CVE-2015-7549</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360
- Inc. обнаружили, что эмулятор PCI MSI-X содержит проблему, состоящую в
- разыменовании null-указателя, которая может приводить к
- отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
- содержит ошибку, которая может приводить к возникновению бесконечного цикла при
- обработке командных блоков и вызывать
- отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
-
- <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
- VNC уязвима к арифметическому исключению, которое может
- приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
-
- <p>Феликс Вильгельм из ERNW Research обнаружил, что драйверы движка PV содержат
- проблему, состоящую в двойном извлечении, которая возможно приводит к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
- цикла при взаимодействии между контроллером узла и драйвером
- устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
- потребления ресурсов).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8567">CVE-2015-8567</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8568">CVE-2015-8568</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор устройств
- vmxnet3 может использоваться для намеренной утечки памяти главной машины, что
- приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8613">CVE-2015-8613</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- SCSI MegaRAID SAS HBA уязвима к переполнению буфера,
- которое может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8619">CVE-2015-8619</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка Human Monitor
- Interface содержит проблему, состоящую в доступе на запись за пределами выделенного буфера
- памяти, которая может приводить к отказу в обслуживании (из-за аварийного завершения
- работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
- содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
- приводит к утечкам информации или повреждению содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8744">CVE-2015-8744</a>
-
- <p>Драйвер vmxnet3 некорректно обрабатывает небольшие пакеты, что может
- приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8745">CVE-2015-8745</a>
-
- <p>Драйвер vmxnet3 некорректно обрабатывает регистры маскировани прерываний,
- что может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
-
- <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
- IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
-
- <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
- Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
- буфера памяти, которая может приводить к отказу в обслуживании (из-за
- аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
-
- <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
- Windows содержит проблему, состоящую в разыменовании null-указателя, которая
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1981">CVE-2016-1981</a>
-
- <p>Драйвер e1000 содержит проблему, приводящую к возникновению бесконечного цикла, что
- может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1+dfsg-12+deb8u5a.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3471.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3472.wml b/russian/security/2016/dsa-3472.wml
deleted file mode 100644
index 92cf9d9fe3a..00000000000
--- a/russian/security/2016/dsa-3472.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="1ee93ddac3379986a8c30e6e6d3de5f3516f50dc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте ведения блога, было обнаружено две уязвимости.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
-
- <p>Шалеш Сутар обнаружил уязвимость, состоящую в открытом перенаправлении.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
-
- <p>Ронни Скансинг обнаружил подделку запроса на стороне
- сервера (SSRF).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.6.1+dfsg-1~deb7u10.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.4.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3472.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3473.wml b/russian/security/2016/dsa-3473.wml
deleted file mode 100644
index db748b8d27e..00000000000
--- a/russian/security/2016/dsa-3473.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e852018a40ded8ebb2b54e2b55fd6a74825f8e20" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде программы для разрешения имён из состава nginx, небольшого
-мощного и масштабируемого веб/прокси сервера, было обнаружено несколько уязвимостей,
-которые приводят к отказу в обслуживании или потенциальному исполнению произвольного кода. Эти
-уязвимости проявляются в nginx только в том случае, если в файле настройки используется
-директива <q>resolver</q>.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.2.1-2.2+wheezy4.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.6.2-5+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.9.10-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.10-1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3473.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3474.wml b/russian/security/2016/dsa-3474.wml
deleted file mode 100644
index b06971ab7b5..00000000000
--- a/russian/security/2016/dsa-3474.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="342083a00186569cf711a1d520c363f9f7e2c731" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Даниэль Генкин, Лев Пачманов, Итамар Пипман и Эран Тромер обнаружили,
-что секретные ключи расшифровки ECDH в приложениях, использующих
-библиотеку libgcrypt20, можно раскрыть с помощью атаки через сторонние каналы.</p>
-
-<p>Подробности см. по адресу<a href='https://www.cs.tau.ac.IL/~tromer/ecdh/'>\
-https://www.cs.tau.ac.IL/~tromer/ecdh/</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.6.3-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.6.5-2.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt20.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3474.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3475.wml b/russian/security/2016/dsa-3475.wml
deleted file mode 100644
index 1f5c5fa55fc..00000000000
--- a/russian/security/2016/dsa-3475.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="3e67409a50b9ffc6fe3acb5788cb6a645751a76c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.1, системе баз данных SQL, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288">CVE-2015-5288</a>
-
- <p>Джош Капершмит обнаружил уязвимость в функции crypt()
- в расширении pgCrypto. Некоторые некорректные аргументы, предоставляющие соль, могут
- приводить к аварийной остановке сервера или раскрытию нескольких байт серверной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766">CVE-2016-0766</a>
-
- <p>Было обнаружено повышение привилегий для пользователей
- PL/Java. Некоторые настройки (GUC) для PL/Java
- теперь могут быть изменены только суперпользователем базы данных, это сделано для
- уменьшения вреда это указанной проблемы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>
-
- <p>Том Лэйн и Грег Старк обнаружили уязвимость в способе, используемом PostgreSQL
- для обработки специально сформированных регулярных выражений. Очень большие
- интервалы символов в выражениях в скобках могут приводить к возникновению бесконечных
- циклов или перезаписи содержимого памяти. Удалённый злоумышленник может использовать
- эту уязвимость для вызова отказа в обслуживании или потенциального выполнения
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 9.1.20-0+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3475.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3476.wml b/russian/security/2016/dsa-3476.wml
deleted file mode 100644
index 627b9214148..00000000000
--- a/russian/security/2016/dsa-3476.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="df4055b0de2a3835317c60c676a6cc62271f3e49" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.4, системе баз данных SQL, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766">CVE-2016-0766</a>
-
- <p>Было обнаружено повышение привилегий для пользователей
- PL/Java. Некоторые настройки (GUC) для PL/Java
- теперь могут быть изменены только суперпользователем базы данных, это сделано для
- уменьшения вреда это указанной проблемы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>
-
- <p>Том Лэйн и Грег Старк обнаружили уязвимость в способе, используемом PostgreSQL
- для обработки специально сформированных регулярных выражений. Очень большие
- интервалы символов в выражениях в скобках могут приводить к возникновению бесконечных
- циклов или перезаписи содержимого памяти. Удалённый злоумышленник может использовать
- эту уязвимость для вызова отказа в обслуживании или потенциального выполнения
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.4.6-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3476.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3477.wml b/russian/security/2016/dsa-3477.wml
deleted file mode 100644
index 08678cccf62..00000000000
--- a/russian/security/2016/dsa-3477.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="525e48e6334c05c93a5606827b8789221f822b10" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хольгер Фурманек обнаружил, что отсутствие очистки входных данных
-в Graphite, движке отрисовки шрифтов, может приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 38.6.1esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 38.6.1esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 44.0-1.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3477.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3478.wml b/russian/security/2016/dsa-3478.wml
deleted file mode 100644
index 47500931f75..00000000000
--- a/russian/security/2016/dsa-3478.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="32856a5cedf68bfa3ec7267e14e4b416863fb8b1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Даниэль Генкин, Лев Пачманов, Итмар Пипман и Эран Тромер обнаружили,
-что секретные ключи расшифровки ECDH в приложениях, использующих
-библиотеку libgcrypt11, можно раскрыть с помощью атаки через сторонние каналы.</p>
-
-<p>Подробности см. по адресу <a href='https://www.cs.tau.ac.IL/~tromer/ecdh/'>\
-https://www.cs.tau.ac.IL/~tromer/ecdh/</a>.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.5.0-5+deb7u4.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3478.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3479.wml b/russian/security/2016/dsa-3479.wml
deleted file mode 100644
index 37fbf34a42c..00000000000
--- a/russian/security/2016/dsa-3479.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="664e1dd7ef2aaf1617395bb411185922d7b096d8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В движке отрисовки шрифтов Graphite были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированного файла шрифтов.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.3.5-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.3.5-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.3.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.5-1.</p>
-
-<p>Рекомендуется обновить пакеты graphite2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3479.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3480.wml b/russian/security/2016/dsa-3480.wml
deleted file mode 100644
index be4524092b2..00000000000
--- a/russian/security/2016/dsa-3480.wml
+++ /dev/null
@@ -1,106 +0,0 @@
-#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке GNU C Library, eglibc, было обнаружено и исправлено несколько уязвимостей.</p>
-
-<p>Уязвимость <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>, указанная ниже, считается
-критической.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>
-
- <p>Робин Хэк обнаружил, что база данных nss_files неправильно
- реализует перечисление, перемежающееся с поиском на основе имени или
- идентификатора. Это может приводить к тому, что перечисление войдёт в
- бесконечный цикл, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1781">CVE-2015-1781</a>
-
- <p>Арджун Шанкар обнаружил, что варианты функций разрешения имён узлов
- с _r (например, gethostbyname_r) при выполнении разрешения имён через
- DNS подвержены переполнению буфера в том случае, если приложением был
- передан невыровненный буфер, что приводит к аварийной остановке или
- к потенциальному выполнению произвольного кода. Большинство приложений
- не подвержены данной уязвимости, так как они используют выровненные буферы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-
- <p>Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция
- разрешения имён узлов eglibc, getaddrinfo, при обработке
- запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать
- свои внутренние буферы, что приводит к переполнению буфера и
- выполнению произвольного кода. Данная уязвимость касается большинства
- приложений, выполняющих разрешение имён узлов с помощью getaddrinfo,
- включая системные службы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-
- <p>Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время,
- передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти
- утечка информации. Приложения обычно передают только корректную информацию
- о времени функции strftime; подверженные данной проблеме приложения не известны.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>
-
- <p>Гектор Марко-Гисберт сообщил, что LD_POINTER_GUARD не игнорируется
- для программ с флагом прав доступа, позволяющим запустить эти программы от лица владельца, что позволяет
- ненамеренно обходить средства безопасности. Данное обновление требует, чтобы eglibc всегда игнорировало
- переменную окружения LD_POINTER_GUARD.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-
- <p>Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r
- неправильно выполняют проверку размера аргумента, что приводит к
- аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов. Пока
- ничего не известно о приложениях, подверженных данной проблеме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
-
- <p>Функция catopen содержит несколько неограниченных выделений стэка
- (переполнение стэка), что приводит к аварийной остановке процесса (отказ в
- обслуживании). Пока ничего не известно о приложениях, подверженных
- данной проблеме.</p>
-
-</ul>
-
-<p>У следующих уязвимостей пока отсутствуют идентификаторы CVE:</p>
-
-<ul>
-
- <li><p>Джозеф Майер сообщил, что переполнение целых чисел в
- strxfrm может приводить к переполнению динамической памяти, что вероятно
- позволяет выполнять произвольный код. Кроме того, переход на аварийный режим
- в strxfrm использует неограниченное выделение стэка (переполнение стэка), что приводит
- к аварийной остановке или некорректному поведению приложения.</p></li>
-
- <li><p>Костя Серебяный сообщил, что функция fnmatch может пропустить
- завершающий NUL-символ в некорректном шаблоне, что приводит
- к тому, что приложение, вызывающее fnmatch, аварийно останавливается (отказ в обслуживании).</p></li>
-
- <li><p>Джозеф Майер сообщил, что функция IO_wstr_overflow,
- внутренне используемая символьными потоками, содержит
- переполнение целых чисел, что приводит к переполнению динамической памяти. В
- системах GNU/Linux, такие символьные потоки редко
- используются, а подверженные этой уязвимости приложения не известны.</p></li>
-
- <li><p>Андреас Шваб сообщил об утечке памяти (выделение памяти без
- соответствующего освобождения) при обработке определённых ответов DNS в
- getaddrinfo, связанной с _nss_dns_gethostbyname4_r функцией.
- Данная уязвимость может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>Хотя требуется лишь убедиться, что ни один процесс более не использует
-старую библиотеку eglibc, рекомендуется перезагрузить машины после
-применения данного обновление безопасности.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.13-38+deb7u10.</p>
-
-<p>Рекомендуется обновить пакеты eglibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3480.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3481.wml b/russian/security/2016/dsa-3481.wml
deleted file mode 100644
index 3f5b867b068..00000000000
--- a/russian/security/2016/dsa-3481.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке GNU C, glibc, было обнаружено несколько уязвимостей.</p>
-
-<p>Первая уязвимость, указанная ниже, считается
-критической.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-
- <p>Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция
- разрешения имён узлов eglibc, getaddrinfo, при обработке
- запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать
- свои внутренние буферы, что приводит к переполнению буфера и
- выполнению произвольного кода. Данная уязвимость касается большинства
- приложений, выполняющих разрешение имён узлов с помощью getaddrinfo,
- включая системные службы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-
- <p>Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время,
- передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти
- утечка информации. Приложения обычно передают только корректную информацию
- о времени функции strftime; подверженные данной проблеме приложения не известны.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-
- <p>Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r
- неправильно выполняют проверку размера аргумента, что приводит к
- аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов. Пока
- ничего не известно о приложениях, подверженных данной проблеме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
-
- <p>Функция catopen содержит несколько неограниченных выделений стэка
- (переполнение стэка), что приводит к аварийной остановке процесса (отказ в
- обслуживании). Пока ничего не известно о приложениях, подверженных
- данной проблеме.</p></li>
-
-</ul>
-
-<p>Хотя требуется лишь убедиться, что ни один процесс более не использует
-старую библиотеку glibc, рекомендуется перезагрузить машины после
-применения данного обновление безопасности.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.19-18+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
-версии 2.21-8.</p>
-
-<p>Рекомендуется обновить пакеты glibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3481.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3482.wml b/russian/security/2016/dsa-3482.wml
deleted file mode 100644
index 2b083aa78cc..00000000000
--- a/russian/security/2016/dsa-3482.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cbf9797c91bcd2ceb92ac99be7f6c9d657e1503d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Анонимный участник, работающий с VeriSign iDefense Labs,
-обнаружил, что libreoffice, полнофункциональный набор офисных
-приложений, неправильно обрабатывает файлы Lotus WordPro. Это может позволить
-злоумышленнику аварийно завершить работу программы или выполнить произвольный код,
-передав специально сформированный файл LWP.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:3.5.4+dfsg2-0+deb7u6.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:4.3.3-2+deb8u3.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 1:5.0.5~rc1-1.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3482.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3483.wml b/russian/security/2016/dsa-3483.wml
deleted file mode 100644
index 23919b31979..00000000000
--- a/russian/security/2016/dsa-3483.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="90700f64172c1693729db9edbe77d49fa4d0854e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил код, выполняющий запись за пределами выделенной области памяти, в cpio,
-инструменте для создания и извлечения архивов cpio, исполнение которого приводит к
-отказу в обслуживании (аварийная остановка приложения).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.11+dfsg-0.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.11+dfsg-4.1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.11+dfsg-5.</p>
-
-<p>Рекомендуется обновить пакеты cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3483.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3484.wml b/russian/security/2016/dsa-3484.wml
deleted file mode 100644
index 9fc166be427..00000000000
--- a/russian/security/2016/dsa-3484.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fc3a952c5e3724d94148d2a6999a97f6c48498ff" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Степан Голосунов обнаружил, что xdelta3, утилита diff, работающая с
-двоичными файлами, содержит переполнение буфера в
-функции main_get_appheader, которое может приводить к выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.0.0.dfsg-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.0.8-dfsg-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.0.8-dfsg-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.0.8-dfsg-1.1.</p>
-
-<p>Рекомендуется обновить пакеты xdelta3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3484.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3485.wml b/russian/security/2016/dsa-3485.wml
deleted file mode 100644
index 2cb0c1fb644..00000000000
--- a/russian/security/2016/dsa-3485.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b49183bc5f071847b27ee5b360df9157639576a7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Измайлов обнаружил, что didiwiki, реализация вики,
-неправильно выполняет проверку передаваемых пользователем входных данных, что позволяет
-злоумышленнику получить доступ к любой части файловой системы.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.5-11+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.5-11+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 0.5-12.</p>
-
-<p>Рекомендуется обновить пакеты didiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3485.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3486.wml b/russian/security/2016/dsa-3486.wml
deleted file mode 100644
index d034b87d5e1..00000000000
--- a/russian/security/2016/dsa-3486.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="0299c506c0289411f96e0e07d20fe6774b0fd179" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1622">CVE-2016-1622</a>
-
- <p>Было обнаружено, что расширение, созданное злоумышленником, может обойти
- правило одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1623">CVE-2016-1623</a>
-
- <p>Мариуш Млински обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1624">CVE-2016-1624</a>
-
- <p>lukezli обнаружил переполнение буфера в библиотеке Brotli.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1625">CVE-2016-1625</a>
-
- <p>Ян Хорн обнаружил способ, при помощи которого можно заставить Chrome Instant
- перейти по адресу, который не подразумевался пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1626">CVE-2016-1626</a>
-
- <p>В библиотеке openjpeg было обнаружено чтение за границами выделенной области памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1627">CVE-2016-1627</a>
-
- <p>Было обнаружено, что Developer Tools не выполняют проверку URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1628">CVE-2016-1628</a>
-
- <p>В библиотеке pdfium было обнаружено чтение за границами выделенной области памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1629">CVE-2016-1629</a>
-
- <p>В Blink/WebKit был обнаружен способ обхода правила одного источника,
- а также способ выхода из песочницы chromium.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 48.0.2564.116-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 48.0.2564.116-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3486.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3487.wml b/russian/security/2016/dsa-3487.wml
deleted file mode 100644
index 0141e639585..00000000000
--- a/russian/security/2016/dsa-3487.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bba7ed9d6b0f1d96ba874f6ed9cfe7cfab23df97" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андреас Шнайдер сообщил, что libssh2, клиентская библиотека SSH2,
-передаёт ряд байт функции, ожидающей ряд бит,
-во время рукопожатия SSHv2 в случае, когда libssh2 должна получить подходящее значение
-для <q>порядка группы</q> при взаимодействии по алгоритму Диффи-Хеллмана. Это существенно
-ослабляет безопасность рукопожатия, потенциально позволяя
-подслушивающему злоумышленнику, имеющему достаточные ресурсы, расшифровать или перехватит сессии SSH.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.2-1.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.3-4.1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libssh2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3487.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3488.wml b/russian/security/2016/dsa-3488.wml
deleted file mode 100644
index ee4fca9c691..00000000000
--- a/russian/security/2016/dsa-3488.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f98bba41554c15cbbf09fbbf27879642c2425344" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Арис Адамантиадис обнаружил, что libssh, небольшая библиотека SSH для C,
-некорректно создаёт короткий кратковременный секрет для
-методов обмена ключами по алгоритмам diffie-hellman-group1 и diffie-hellman-group14.
-Получающийся секрет имеет длину 128 бит вместо рекомендуемого размера
-в 1024 и 2048 бит соответственно. Данная уязвимость может позволить
-подслушивающему злоумышленнику расшифровать или перехватить сессии SSH.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
-версии 0.5.4-1+deb7u3. Кроме того, данное обновление включает в себя исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-8132">CVE-2014-8132</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2015-3146">CVE-2015-3146</a>,
-которые планировалось включить в следующую редакцию wheezy.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.6.3-4+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты libssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3488.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3489.wml b/russian/security/2016/dsa-3489.wml
deleted file mode 100644
index f5452fe6f17..00000000000
--- a/russian/security/2016/dsa-3489.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="4651234a5900c49bd4d0a45780872e1c05162526" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>lighttpd, небольшой веб-сервер, уязвим к атаке по принципу POODLE через
-использование SSLv3. Этот протокол теперь по умолчанию отключен.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.31-4+deb7u4.</p>
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3489.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3490.wml b/russian/security/2016/dsa-3490.wml
deleted file mode 100644
index 8142fec0fce..00000000000
--- a/russian/security/2016/dsa-3490.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d013d10cd6397b31bbadc8043916c2df646d1032" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Палачински обнаружил, что websvn, инструмент просмотра репозиториев Subversion
-в веб, неправильно выполняет очистку передаваемых пользователем входных данных, что
-позволяет удалённому злоумышленнику выполнять атаки по принципу межсайтового скриптинга.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.3.3-1.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.3.3-1.2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты websvn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3490.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3491.wml b/russian/security/2016/dsa-3491.wml
deleted file mode 100644
index dde29dc3811..00000000000
--- a/russian/security/2016/dsa-3491.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ca8b4054f19acae369643f0948db2088ea4a0b27" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти, переполнения целых чисел, переполнения буфера и другие ошибки реализации могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.6.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.6.0-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 38.6.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.6.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3491.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3492.wml b/russian/security/2016/dsa-3492.wml
deleted file mode 100644
index 45e90b805e5..00000000000
--- a/russian/security/2016/dsa-3492.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8d473bdc0f77e032f600aed6d2b5edacaae839c3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Часть о выпуске wheezy в предыдущем обновлении gajim, DSA-3492-1, была
-собрана неправильно из-за неудовлетворённой зависимости. Данное обновление
-исправляет эту проблему. Для сведений ниже приводится текст изначальной
-рекомендации.</p>
-
-<p>Даниель Гутч обнаружил уязвимость в Gajim, клиенте для XMPP/jabber. Gajim
-не выполняет проверку источника обновления ростера, что позволяет
-злоумышленнику подделывать эти обновления и перехватывать
-сообщения.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.15.1-4.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.16-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.16.5-0.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.16.5-0.1.</p>
-
-<p>Рекомендуется обновить пакеты gajim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3492.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3493.wml b/russian/security/2016/dsa-3493.wml
deleted file mode 100644
index 858fa6a0d8a..00000000000
--- a/russian/security/2016/dsa-3493.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6b2c12b0005ce2e18afc3dbbc31c9a2ed23d62dc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил, что xerces-c, библиотека C++ для проверку и грамматического
-разбора XML, неправильно обрабатывает некоторые виды некорректно сформированных документов,
-что приводит к переполнению буфера, возникающему в процессе обработки и сообщения об ошибке.
-Эти проблемы могут приводить к отказу в обслуживании в приложениях, использующих
-библиотеку xerces-c, или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.1.1-3+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.1-5.1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты xerces-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3493.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3494.wml b/russian/security/2016/dsa-3494.wml
deleted file mode 100644
index 0d710d813b2..00000000000
--- a/russian/security/2016/dsa-3494.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a0b76c814f917aa66bd36d8aea8060b91b901dfb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cacti, веб-интерфейсе для создания графиков для систем мониторинга,
-было обнаружено две SQL-инъекции. Специально сформированные входные
-данные могут использоваться злоумышленником при передаче параметров сценария graphs_new.php
-для выполнения произвольных команд SQL в базе данных.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.8.8a+dfsg-5+deb7u8.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.8.8b+dfsg-8+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 0.8.8f+ds1-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.8.8f+ds1-4.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3494.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3495.wml b/russian/security/2016/dsa-3495.wml
deleted file mode 100644
index 56f4b927daa..00000000000
--- a/russian/security/2016/dsa-3495.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="296d547750e38fe12aa28b66e34436be05d07f2a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Маркус Крелл обнаружил, что xymon, система мониторинга сети и
-приложений, уязвима к следующим
-проблемам безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2054">CVE-2016-2054</a>
-
- <p>Некорректная обработка передаваемых пользователем входных данных в команде <q>config</q>
- может приводить к переполнению буфера, что приводит к
- отказу в обслуживании (из-за аварийной остановки приложения) или удалённому выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2055">CVE-2016-2055</a>
-
- <p>Некорректная обработка передаваемых пользователем данных в команде <q>config</q>
- может приводить к утечке информации из-за передачи файлов
- настроек удалённому пользователю.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2056">CVE-2016-2056</a>
-
- <p>Команды, служащие для управления паролями, неправильно выполняют
- проверку передаваемых пользователем входных данных, и потому уязвимы к инъекции команд
- командной оболочки, которая может быть выполнена удалённым пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2057">CVE-2016-2057</a>
-
- <p>Некорректные права доступа к внутренней системе очереди позволяют пользователю,
- имеющему локальную учётную запись на главном сервере xymon, обойти все
- управляющие списки прав сетевого доступа и ввести сообщения
- напрямую в xymon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a>
-
- <p>Некорректное экранирование передаваемых пользователем данных на страницах
- статуса может использоваться для осуществления атак по принципу межсайтового
- скриптинга.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.3.17-6+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты xymon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3495.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3496.wml b/russian/security/2016/dsa-3496.wml
deleted file mode 100644
index 1d98616367b..00000000000
--- a/russian/security/2016/dsa-3496.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f8fdbcfb28de60811affec0aee1ff00ac493ee72" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что php-horde-core, набор классов, предоставляющих
-базовую функциональность Horde Application Framework, уязвим к
-межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.15.0+debian0-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.22.4+debian0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.22.4+debian0-1.</p>
-
-<p>Рекомендуется обновить пакеты php-horde-core.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3496.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3497.wml b/russian/security/2016/dsa-3497.wml
deleted file mode 100644
index a7a70effee0..00000000000
--- a/russian/security/2016/dsa-3497.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b49d77c0ae76286842883251cc3742cc0612dfef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что php-horde, гибкая модульная инфраструктура для написания
-веб-приложений общего назначений, написанная на языке PHP, уязвима к межсайтовому
-скриптингу.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.1+debian0-2+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 5.2.9+debian0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.9+debian0-1.</p>
-
-<p>Рекомендуется обновить пакеты php-horde.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3497.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3498.wml b/russian/security/2016/dsa-3498.wml
deleted file mode 100644
index 77e2d1c15af..00000000000
--- a/russian/security/2016/dsa-3498.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d32708a9640d360a0689a4e036846b103161c2fa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, системе управления содержимым, были обнаружены многочисленные
-проблемы безопасности. Для получения дополнительной информации см.
-рекомендацию из основной ветки разработки по адресу <url "https://www.drupal.org/SA-CORE-2016-001" /></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 7.14-2+deb7u12.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.32-1+deb8u6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.43-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3498.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3499.wml b/russian/security/2016/dsa-3499.wml
deleted file mode 100644
index ec30f633ec0..00000000000
--- a/russian/security/2016/dsa-3499.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7e58a90c995e3fb9afc7bc9b674a7a0da87a4bd1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Pillow, библиотеке Python для выполнения сканирования, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированных файлов FLI, PCD или Tiff.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.1.7-4+deb7u2 пакета с исходным кодом python-imaging.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.6.1-2+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.1.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.1-1.</p>
-
-<p>Рекомендуется обновить пакеты pillow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3499.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3500.wml b/russian/security/2016/dsa-3500.wml
deleted file mode 100644
index 343679e569b..00000000000
--- a/russian/security/2016/dsa-3500.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="04fb23e401d47c5cddcf4efecbd1d1e4b983adea" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Socket Layer, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0702">CVE-2016-0702</a>
-
- <p>Ювал Яром из Университета Аделаиды и NICTA, Дэниель Генкин
- из Technion и Университета Тель-Авива, а также Надиа Хенингер из
- Пенсильванского университета обнаружили атаку через сторонний канал, которая
- использует конфликты модулей кэша на микроархитектуре Intel
- Sandy-Bridge. Эта уязвимость позволяет локальным злоумышленникам восстанавливать
- закрытые ключи RSA.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0705">CVE-2016-0705</a>
-
- <p>Адам Лэнгли из Google обнаружил двойное освобождение выделенной памяти, возникающее при
- выполнении грамматического разбора некорректных закрытых ключей DSA. Эта уязвимость может позволить
- удалённым злоумышленника вызвать отказ в обслуживании или повреждение содержимого памяти в приложениях,
- выполняющих грамматический разбор закрытых ключей DSA при получении их из недоверенных источников.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0797">CVE-2016-0797</a>
-
- <p>Гвидо Вранкен обнаружил переполнение целых чисел в функциях BN_hex2bn и
- BN_dec2bn, которое может приводить к разыменованию NULL-указателя и
- повреждению содержимого динамической памяти. Эта уязвимость может позволить удалённым злоумышленникам
- вызвать отказ в обслуживании в приложениях, обрабатывающих шестнадцатеричные или десятеричные
- данные, получаемые из недоверенных источников.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0798">CVE-2016-0798</a>
-
- <p>Эмилия Кэспер из команды разработки OpenSSL обнаружила утечку памяти
- в коде поиска по базе данных SRP. Чтобы уменьшить вред утечки памяти,
- была отключена обработка начальных чисел в SRP_VBASE_get_by_user даже в том случае, если
- пользователь настроил начальное число. Рекомендуется перевести приложения
- на использование функции SRP_VBASE_get1_by_user.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0799">CVE-2016-0799</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2842">CVE-2016-2842</a>
-
- <p>Гвидо Вранкен обнаружил переполнение целых чисел в функциях BIO_*printf,
- которое может приводить к чтению OOB при выводе на печать очень длинных
- строк. Кроме того, внутренняя функция doapr_outch может попытаться
- выполнить запись в произвольную область памяти в случае возникновения ошибки
- выделения памяти. Эти проблемы встречаются только на платформах, где
- sizeof(size_t) > sizeof(int) (как на многих 64-битных системах). Эта уязвимость может
- позволить удалённым злоумышленникам вызывать отказ в обслуживании или повреждение содержимого
- памяти в приложениях, которые передают большое количество недоверенных данных
- функциям BIO_*printf.</p></li>
-
-</ul>
-
-<p>Кроме того, были отключены шифры EXPORT и LOW, поскольку они могут
-использоваться в качестве части атак DROWN
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0800">CVE-2016-0800</a>)
-и SLOTH
-(<a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>),
-но заметьте, что предыдущий стабильный (wheezy) и стабильный (jessie)
-выпуски не подвержены этим атакам, так как протокол SSLv2 уже
-был выключен в пакете openssl версии 1.0.0c-2.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.0.1e-2+deb7u20.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.1k-3+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в скором времени.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3500.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3501.wml b/russian/security/2016/dsa-3501.wml
deleted file mode 100644
index 39bc695eea6..00000000000
--- a/russian/security/2016/dsa-3501.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="93edfcc64d609953398b3c5d4655e763f621eb68" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стефан Шезалас обнаружил ошибку в коде обработки окружения в Perl.
-Perl предоставляет хэш-переменную пространства Perl, %ENV, в которой можно
-просмотреть переменные окружения. Если переменная дважды встречается в envp, то
-в %ENV попадает только последнее значение, хотя getenv возвращает первое.
-Механизм безопасности Perl применяется к значению в %ENV,
-но не к другой части окружения. Это приводит к
-неоднозначному окружению, вызывая передачу переменных окружения
-подпроцессам, несмотря на защиты, предполагаемые проверкой
-заразности.</p>
-
-<p>Данное обновление Perl изменяет поведение следующим образом:</p>
-
-<ol style="list-style-type: lower-alpha;">
- <li>%ENV заселяется первой переменной окружения, которая возвращается
- getenv.</li>
- <li>Дублирующие записи окружения удаляются.</li>
-</ol>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 5.14.2-21+deb7u3.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.20.2-3+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
-версии 5.22.1-8.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3501.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3502.wml b/russian/security/2016/dsa-3502.wml
deleted file mode 100644
index bb69f0b6e0d..00000000000
--- a/russian/security/2016/dsa-3502.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="a6c798962f43746a4767ae766f78699525541612" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ральф Шлаттербек обнаружил утечку информации в roundup,
-веб-системе отслеживания проблем. Аутентифицированный злоумышленник может использовать
-её для просмотра чувствительных данных о других пользователях, включая их хэшированые
-пароли.</p>
-
-<p>После применения данного обновления, которое исправляет поставляемые шаблоны,
-администратор сайта должен убедиться, что также обновлены и используемые
-версии (обычно в /var/lib/roundup), следует либо вручную применить к ним
-заплату, либо создать их заново.</p>
-
-<p>Дополнительную информацию можно найти в документации из основной ветки разработки по адресу
-<a href="http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility">http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility</a></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.20-1.1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.20-1.1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта проблема
-пока не исправлена.</p>
-
-<p>Рекомендуется обновить пакеты roundup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3502.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3503.wml b/russian/security/2016/dsa-3503.wml
deleted file mode 100644
index ed5a8bfbbf9..00000000000
--- a/russian/security/2016/dsa-3503.wml
+++ /dev/null
@@ -1,141 +0,0 @@
-#use wml::debian::translation-check translation="f64182a1f336ea69c7c3d3d6530a348aeeaf2ff0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании, утечке
-информации или потере данных.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2847">CVE-2016-2847</a>
-
- <p>Тетсуо Ханда обнаружил, что пользователи могут использовать каналы, поставленные в очередь
- на локальных (Unix) сокетах, для выделения неправильного количества памяти ядра, что приводит
- к отказу в обслуживании (чрезмерное потребление ресурсов).</p>
-
- <p>Эта проблема была ранее решена в стабильном выпуске путём ограничения
- общего числа файлов, которые пользователь поставил в очередь на локальных сокетах. Новая
- версия ядра в обоих выпусках включает в себя это решение, а также
- ограничение общего числа канальных буферов, выделенных для каждого пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
-
- <p>Ральф Шпенненберг из OpenSource Security сообщил, что драйвер visor
- аварийно завершает свою работу в случае обнаружения специально сформированного USB-устройства
- без конечной точки для передачи большого объёма данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
-
- <p>Был обнаружен отказ в обслуживании SCTP, который может быть вызван
- локальным злоумышленником во время события таймера после 4-стороннего
- рукопожатия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
-
- <p>Было обнаружено, что локальные пользователи, которым разрешено выполнять запись в файл на
- файловой системе FUSE, могут вызвать отказ в обслуживании (неубиваемый цикл в
- ядре).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a>
-
- <p>Была обнаружена уязвимость в драйвере Infiniband iw_cxgb3. Когда драйвер не
- может отправить пакет из-за того, что сеть переполнена, он
- освобождает пакет, но позже пытается снова его отправить.
- Это использование указателя после освобождения памяти может приводить к отказу в обслуживании (аварийная
- остановка или зависание), потере данных или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8816">CVE-2015-8816</a>
-
- <p>В драйвере концентратора USB было обнаружено использование указателей после освобождения
- памяти. Эта уязвимость может использоваться пользователем, имеющим физический доступ к машине, для
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8830">CVE-2015-8830</a>
-
- <p>Бен Хаукс из Google Project Zero сообщил, что интерфейс AIO
- позволяет выполнять чтение или запись 2 ГиБ данных или более в одном
- куске данных, что может приводить к переполнению целых чисел при использовании
- определённых файловых систем, сокетов или типов устройств. Вообще же влияние на безопасность
- этой уязвимости оценено не было.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-
- <p>В TIOCGETD ioctl было обнаружено использование указателей после освобождения памяти.
- Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>
-
- <p>Было обнаружено, что исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> в версиях ядра менее
- Linux 3.16 неправильно обрабатывает случай с частично
- неудачным атомарным чтением. Локальный непривилегированный пользователь может использовать эту проблему
- для аварийного завершения работы системы или утечки памяти ядра в пользовательское пространство.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a>
-
- <p>Энди Лутомирски обнаружил состояние гонки в коде сбрасывания TLB,
- которое возникает при переключении задач на системах с архитектурой x86. На системе SMP это может
- приводить к аварийной остановке, утечке информации или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a>
-
- <p>Андрей Коновалов обнаружил, что специально сформированное USB MIDI-устройство с
- неправильным USB-дескриптором может вызвать двойное освобождение памяти. Эта проблема может использоваться
- пользователем, имеющим физический доступ к машине, для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2543">CVE-2016-2543</a>
-
- <p>Дмитрий Вьюков обнаружил, что в базовом драйвере звукового секвенсора (snd-seq)
- отсутствует необходимая проверка null-указателя, что позволяет пользователю,
- имеющему доступ к звуковому секвенсеру, вызывать отказ в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2544">CVE-2016-2544</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2546">CVE-2016-2546</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2547">CVE-2016-2547</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2548">CVE-2016-2548</a>
-
- <p>Дмитрий Вьюков обнаружил различные состояния гонки в коде звуковой подсистемы
- (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым устройствам,
- может использовать эти проблемы для вызова отказа в обслуживании (аварийная остановка или зависание) или
- для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2545">CVE-2016-2545</a>
-
- <p>Дмитрий Вьюков обнаружил уязвимость в методах обработки списка в коде звуковой
- подсистемы (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым
- устройствам, может использовать эту проблему для вызова отказа в обслуживании (аварийная остановка или
- зависание) или повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2549">CVE-2016-2549</a>
-
- <p>Дмитрий Вьюков обнаружил потенциальную блокировку в коде звуковой подсистемы
- (ALSA) для использования таймеров высокого разрешения. Пользователь, имеющий доступ к звуковым
- устройствам, может использовать эту проблему для вызова отказа в обслуживании (зависание).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2550">CVE-2016-2550</a>
-
- <p>Оригинальное решение <a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>, ограничивающее общее числе
- файлов, которое пользователь может поставить в очередь на локальных сокетах, содержит ошибку. Пользователь,
- если локальный сокет открыт другим пользователем, например, через
- механизм активации сокетов systemd, может использовать квоту другого
- пользователя, что приводит к отказу в обслуживании (чрезмерное
- потребление ресурсов). Эта проблема была исправлена путём приписывания файлов в очереди их
- отправителю, а не тому, кто открыл сокет.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 3.2.73-2+deb7u3. Предыдущий стабильный выпуск (wheezy) не
-подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2015-8830">CVE-2015-8830</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt20-1+deb8u4.<a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> уже были исправлены в DSA-3448-1. <a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a> не актуальна
-для стабильного выпуска.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3503.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3504.wml b/russian/security/2016/dsa-3504.wml
deleted file mode 100644
index 75fb1d4ac48..00000000000
--- a/russian/security/2016/dsa-3504.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fd6b7b964981744877466d8ef7f149ccfa113d51" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Альваро Мунос и Кристиан Шнайдер обнаружили, что BeanShell,
-встраиваемый интерпретатор исходного кода на Java, может использоваться для выполнения
-произвольных команд: приложения, включающие BeanShell в
-classpath, уязвимы к этой проблеме в том случае, если они десериализуют данные из
-недоверенного источника.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.0b4-12+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0b4-15+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.0b4-16.</p>
-
-<p>Рекомендуется обновить пакеты bsh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3504.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3505.wml b/russian/security/2016/dsa-3505.wml
deleted file mode 100644
index e4b88e68502..00000000000
--- a/russian/security/2016/dsa-3505.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="885b50d6d6d40534eb1234ed6e64f7aaad414171" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах/парсерах для Pcapng, NBAP, UMTS FP, DCOM, AllJoyn, T.38,
-SDP, NLM, DNS, BED, SCTP, 802.11, DIAMETER, VeriWave, RVSP, ANSi A,
-GSM A, Ascend, NBAP, ZigBee ZCL и Sniffer были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.8.2-5wheezy17.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.0.2+ga16e22e-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.2+ga16e22e-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3505.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3506.wml b/russian/security/2016/dsa-3506.wml
deleted file mode 100644
index 2a69165fa17..00000000000
--- a/russian/security/2016/dsa-3506.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3671a465529a0eb98b77629430e2113d2dde4ca9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В многочисленных демультиплексорах и декодерах
-из мультимедиа библиотеки libav было обнаружено несколько уязвимостей.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 6:0.8.17-2.</p>
-
-<p>В стабильном выпуске (jessie) пакет libav был обновлён до
-версии 6:11.6-1~deb8u1, которая содержит дополнительные исправления ошибок,
-подробное описание см. в журнале изменений основной ветки разработки:
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6</a></p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3506.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3507.wml b/russian/security/2016/dsa-3507.wml
deleted file mode 100644
index 194233c9b79..00000000000
--- a/russian/security/2016/dsa-3507.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="4b3495d62b701d15107c0e05e54ae1dda2ffc4e3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
-
- <p>Йорг Борнеман обнаружил многочисленные переполнения буфера в
- библиотеке libpng.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1630">CVE-2016-1630</a>
-
- <p>Мариуш Млински обнаружил способ обхода правила одного источника
- в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1631">CVE-2016-1631</a>
-
- <p>Мариуш Млински обнаружил способ обхода правила одного источника
- в API дополнения Pepper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1632">CVE-2016-1632</a>
-
- <p>Было обнаружено неправильное приведение типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1633">CVE-2016-1633</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1634">CVE-2016-1634</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1635">CVE-2016-1635</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1636">CVE-2016-1636</a>
-
- <p>Был обнаружен способ обхода проверки целостности подчинённого ресурса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1637">CVE-2016-1637</a>
-
- <p>Кив Наги обнаружил утечку информации в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1638">CVE-2016-1638</a>
-
- <p>Роб Ву обнаружил проблему с обходом WebAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1639">CVE-2016-1639</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1640">CVE-2016-1640</a>
-
- <p>Луан Херрера обнаружил проблему с пользовательским интерфейсом расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1641">CVE-2016-1641</a>
-
- <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти в коде
- обработки избранных иконок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1642">CVE-2016-1642</a>
-
- <p>Команда разработки chrome 49 обнаружила и исправила различные проблемы
- в ходе проведения внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в
- javascript-библиотеке v8 версии 4.9.385.26.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 49.0.2623.75-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 49.0.2623.75-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3507.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3508.wml b/russian/security/2016/dsa-3508.wml
deleted file mode 100644
index 078976bc649..00000000000
--- a/russian/security/2016/dsa-3508.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="7719c5bf7dbd89f6fdc4a43d8c26b7fc197b35ba" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В JasPer, библиотеке для работы с файлами JPEG-2000, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1577">CVE-2016-1577</a>
-
- <p>Якоб Баинес обнаружил двойное освобождение памяти в
- функции jas_iccattrval_destroy. Удалённый злоумышленник может использовать
- эту уязвимость для аварийной остановки приложения, использующего библиотеку JasPer,
- либо потенциально выполнить произвольный код с правами
- пользователя, запустившего это приложение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2089">CVE-2016-2089</a>
-
- <p>Команда безопасности Qihoo 360 обнаружила разыменование NULL-указателя
- в функции jas_matrix_clip. Удалённый злоумышленник может
- использовать эту уязвимость для аварийной остановки приложения, использующего
- библиотеку JasPer, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2116">CVE-2016-2116</a>
-
- <p>Тайлер Хикс обнаружил утечку памяти в
- функции jas_iccprof_createfrombuf. Удалённый злоумышленник может использовать
- эту уязвимость так, чтобы библиотека JasPer использовала всю память, что приводит
- к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.900.1-13+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.900.1-debian1-2.4+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3508.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3509.wml b/russian/security/2016/dsa-3509.wml
deleted file mode 100644
index cb3a87dda83..00000000000
--- a/russian/security/2016/dsa-3509.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="d1193bb3940b73f2efc7ea479df6f7857bae6792" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Rails, инфраструктуре для создания веб-приложений, написанной на
-Ruby, было обнаружено две уязвимости. Обе уязвимости касаются Action Pack, который
-обрабатывает веб-запросы для Rails.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2097">CVE-2016-2097</a>
-
- <p>Специально сформированные запросы к Action View, одному из компонентов Action Pack,
- могут приводить к отрисовке файлов с произвольным местоположением, включая
- файлы за пределами каталога видов данного приложения. Эта уязвимость
- появилась в результате неполного исправления
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-0752">CVE-2016-0752</a>.
- Эта ошибка была обнаружена Джоти Сингом и Тобиасом Краце из Makandra.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2098">CVE-2016-2098</a>
-
- <p>Если веб-приложения неправильно выполняют очистку пользовательских входных данных,
- то злоумышленник может управлять аргументами метода отрисовки в
- контроллере или виде, что приводит к возможному выполнению
- произвольного кода.
- Эта ошибка была обнаружена Тобиасов Краце из Makandra и joernchen из
- Phenoelit.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.1.8-1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2:4.2.5.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.2.5.2-1.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3509.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3510.wml b/russian/security/2016/dsa-3510.wml
deleted file mode 100644
index 41daa200e93..00000000000
--- a/russian/security/2016/dsa-3510.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5cf0627e9883a5dc9a67967b68c79844e0b7b18f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
-были обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого
-памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки
-реализации могут приводить к выполнению произвольного кода, отказу в обслуживании, подделке
-содержимого адресной строки и перезаписи локальных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.7.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.7.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) Debian возвращается к использованию
-имени Firefox. Эти проблемы вскоре будут исправлены
-в пакете с исходным кодом firefox-esr.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3510.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3511.wml b/russian/security/2016/dsa-3511.wml
deleted file mode 100644
index b90f69e1183..00000000000
--- a/russian/security/2016/dsa-3511.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="5e8718a8df545a90617136381dd92ea18c422588" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В DNS-сервере ISC BIND было обнаружено две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1285">CVE-2016-1285</a>
-
- <p>Работа некорректного rdnc, способ удалённого администрирования сервера BIND,
- может вызывать аварийную остановку named, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1286">CVE-2016-1286</a>
-
- <p>Ошибка при выполнении грамматического разбора записей ресурсов DNAME может приводить к аварийной
- остановке named, что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u10.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:9.9.5.dfsg-9+deb8u6.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3511.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3512.wml b/russian/security/2016/dsa-3512.wml
deleted file mode 100644
index bffca99aa78..00000000000
--- a/russian/security/2016/dsa-3512.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5d6c2554f37e973bf5dc62f5857efa30c4d5b324" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Маркус Ферфир из X41 D-Sec GmbH обнаружил переполнение целых чисел
-в libotr, библиотеке для конфиденциального (OTR) обмена сообщениями, в
-способе, используемом этой библиотекой для хранения размера частей входящих сообщений.
-Удалённый злоумышленник может использовать эту уязвимость, отправив специально сформированные сообщения
-приложению, использующему libotr, для вызова отказа в обслуживании
-(аварийная остановка приложения), или потенциального выполнения произвольного кода с
-правами пользователя, запустившего такое приложение.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.2.1-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.1.0-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libotr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3512.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3513.wml b/russian/security/2016/dsa-3513.wml
deleted file mode 100644
index d395c875793..00000000000
--- a/russian/security/2016/dsa-3513.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b7f0d2aad91f6ef2c91dadfa8e2631a78b500a2e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1643">CVE-2016-1643</a>
-
- <p>cloudfuzzer обнаружил смешение типов в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1644">CVE-2016-1644</a>
-
- <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1645">CVE-2016-1645</a>
-
- <p>В библиотеке pdfium было обнаружено выполнение записи за пределами выделенного буфера памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 49.0.2623.87-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 49.0.2623.87-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3513.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3514.wml b/russian/security/2016/dsa-3514.wml
deleted file mode 100644
index 8235c030a62..00000000000
--- a/russian/security/2016/dsa-3514.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="af64218a06bcd1df44bcdf03c74c24ab53952ab8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, SMB/CIFS файловом сервере, сервере печати и аутентификации
-для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7560">CVE-2015-7560</a>
-
- <p>Джереми Элисон из Google, Inc. и команда Samba обнаружили, что
- Samba некорректно обрабатывает получение и установку списков управления доступом через символьные
- ссылки. Аутентифицированный злоумышленник может использовать UNIX-расширения SMB1
- для создания символьных ссылок на файл или каталог, а затем использовать не-UNIX
- SMB1 вызовы для перезаписи содержимого списков управления доступом у файла или каталога, на
- которые указывает созданная ссылка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0771">CVE-2016-0771</a>
-
- <p>Гарминг Сэм и Дуглас Бэгнол из Catalyst IT обнаружили, что Samba
- уязвима к чтению за пределами выделенного буфера памяти при обработке DNS-записей TXT в том случае,
- если Samba развёрнута в качестве AD DC, и используется
- внутренний DNS-сервер. Удалённый злоумышленник может использовать эту уязвимость
- для вызова отказа в обслуживании (аварийная остановка Samba) или потенциальной
- утечки содержимого памяти сервера в виде DNS-ответа TXT.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление включает в себя исправление регресса, появившегося из-за
-изменения, добавленного в основной ветке разработки для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a> в DSA-3433-1 в случаях, когда
-для общего доступа открывается корневой каталог файловой системы, '/'.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2:3.6.6-6+deb7u7. Предыдущий стабильный выпуск (wheezy) не
-подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2016-0771">CVE-2016-0771</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.1.17+dfsg-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.3.6+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3514.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3515.wml b/russian/security/2016/dsa-3515.wml
deleted file mode 100644
index a0cc7e14a59..00000000000
--- a/russian/security/2016/dsa-3515.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cf19d1546e5a6041ac439aeace61e2eef99abd61" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Graphite, движке отрисовки шрифтов, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированного файла шрифтов.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.3.6-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.3.6-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.3.6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.6-1.</p>
-
-<p>Рекомендуется обновить пакеты graphite2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3515.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3516.wml b/russian/security/2016/dsa-3516.wml
deleted file mode 100644
index 9a69576ebf2..00000000000
--- a/russian/security/2016/dsa-3516.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7bbe2776f332edb7a3d881910c990796f15d2da7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах/парсерах для DNP, RSL, LLRP, GSM A-bis OML, ASN 1 BER
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.8.2-5wheezy18.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u5.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.0.2+ga16e22e-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.2+ga16e22e-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3516.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3517.wml b/russian/security/2016/dsa-3517.wml
deleted file mode 100644
index 8b64cc3f8fb..00000000000
--- a/russian/security/2016/dsa-3517.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="39036c41484b4173cf0be15988e58643a5851320" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Exim, агенте передачи почты по умолчанию в Debian, была обнаружена
-локальная уязвимость суперпользователя в случаях, когда используется
-опция <q>perl_startup</q> (только Exim через exim4-daemon-heavy включает
-поддержку Perl).</p>
-
-<p>Для исправления этой уязвимости обновлённые версии Exim по умолчанию
-очищают полное окружение исполнения, что влияет на Exim и его подпроцессы, такие
-как вызванные программы, это может привести к поломке
-существующих установок. Для работы с этим поведение были добавлены
-новые опции настройки (keep_environment, add_environment).</p>
-
-<p>Дополнительную информацию можно найти в рекомендации из основной ветки разработки
-по адресу <a href="https://www.exim.org/static/doc/CVE-2016-1531.txt">\
-https://www.exim.org/static/doc/CVE-2016-1531.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 4.80-7+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.84.2-1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 4.86.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.86.2-1.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3517.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3518.wml b/russian/security/2016/dsa-3518.wml
deleted file mode 100644
index e47bd7a3cd3..00000000000
--- a/russian/security/2016/dsa-3518.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="adbecfdd1c91fdc4713619cf52c8370f7ea14552" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, движке веб-сайта для издательской деятельности, было обнаружено
-несколько уязвимостей, которые могут приводить к инъекции кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3153">CVE-2016-3153</a>
-
- <p>g0uZ и sambecks из команды root-me обнаружили, что при добавлении содержимого
- можно ввести произвольный код на языке PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3154">CVE-2016-3154</a>
-
- <p>Жиль Винсен обнаружил, что десериализация недоверенного содержимого может
- приводить к инъекции произвольных объектов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.1.17-1+deb7u5.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.0.17-2+deb8u2.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 3.0.22-1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3518.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3519.wml b/russian/security/2016/dsa-3519.wml
deleted file mode 100644
index 7eba97ef206..00000000000
--- a/russian/security/2016/dsa-3519.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1811450d2638b7ffce62d0f162edc1983a276115" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Xen, решении для виртуализации, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или раскрытию информации.</p>
-
-<p>Для предыдущего стабильного выпуска (wheezy) обновление будет предложено в отдельной рекомендации по безопасности.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3519.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3520.wml b/russian/security/2016/dsa-3520.wml
deleted file mode 100644
index 046bca4d284..00000000000
--- a/russian/security/2016/dsa-3520.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="739e88d4a6dc19805b20647d07a73fce08505969" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-были обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности
-содержимого памяти, переполнения целых чисел, переполнения буферов и другие ошибки реализации,
-которые могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 38.7.0-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.7.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 38.7.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3520.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3521.wml b/russian/security/2016/dsa-3521.wml
deleted file mode 100644
index 3ea4ed46a03..00000000000
--- a/russian/security/2016/dsa-3521.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="04ccf54e686c878d04e13650f00eff1d7d4ceecc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лаэль Селье обнаружил два переполнения буфера в git, быстрой
-масштабируемой распределённой системе управления версиями, которые могут
-использоваться для удалённого выполнения произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:1.7.10.4-1+wheezy3.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1.4-2.1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:2.8.0~rc3-1.
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2315">CVE-2016-2315</a>
-уже была исправлена в версии 1:2.7.0-1.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3521.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3522.wml b/russian/security/2016/dsa-3522.wml
deleted file mode 100644
index 100f50b19b0..00000000000
--- a/russian/security/2016/dsa-3522.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2188819dfdd7422591ad1f6d24fdf7ee56624d63" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алекс Руссков из The Measurement Factory обнаружил, что Squid3,
-полнофункциональный кеширующий веб-прокси, неправильно обрабатывает ошибки
-при определённых специально сформированных HTTP-запросах. Удалённый HTTP-сервер может использовать
-эту уязвимость для вызова отказа в обслуживании (сбой проверочного утверждения и выход службы).</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.1.20-2.2+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.8-6+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.5.15-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.15-1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3522.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3523.wml b/russian/security/2016/dsa-3523.wml
deleted file mode 100644
index 571f8090132..00000000000
--- a/russian/security/2016/dsa-3523.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="77fa036416471154b3a8de4b5b47e14b54b8652e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление отключает библиотеку отрисовки шрифтов Graphite в Iceweasel,
-версии веб-браузера Mozilla Firefox для Debian.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 38.7.1esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 38.7.1esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 45.0.1esr-1 пакета с исходным кодом firefox-esr.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3523.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3524.wml b/russian/security/2016/dsa-3524.wml
deleted file mode 100644
index 033de911cc6..00000000000
--- a/russian/security/2016/dsa-3524.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="70e57ac8571d90d234a174115669f10bd52f58de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ActiveMQ, программа-посредник сообщений для Java, выполняет
-десериализацию небезопасным способом. Для получения дополнительной информации обращайтесь
-к рекомендации основной ветки разработки по адресу
-<a href="http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt">http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt</a>.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 5.6.0+dfsg-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.6.0+dfsg1-4+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 5.13.2+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.13.2+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты activemq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3524.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3525.wml b/russian/security/2016/dsa-3525.wml
deleted file mode 100644
index 708105263fe..00000000000
--- a/russian/security/2016/dsa-3525.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2f090c0aed43adf8e68cd2dd2a5c8b2cd2b4f779" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Винсен Ле Жэрре обнаружил переполнение целых чисел в pixman,
-библиотеке работы с пикселями для X и cairo. Удалённый злоумышленник может
-использовать эту уязвимость для аварийного завершения работы приложения, использующего
-библиотеку pixman, или для потенциального выполнения произвольного кода с правами
-пользователя, запустившего такое приложение.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.26.0-4+deb7u2.</p>
-
-<p>В стабильном (jessie), тестируемом (stretch)
-и нестабильном (sid) выпусках эта проблема была уже ранее исправлена
-в версии 0.32.6-1.</p>
-
-<p>Рекомендуется обновить пакеты pixman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3525.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3526.wml b/russian/security/2016/dsa-3526.wml
deleted file mode 100644
index 106bb70cf8c..00000000000
--- a/russian/security/2016/dsa-3526.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eaae0c0746a91e524469f97c841b3070b8dd4a7c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libmatroska, библиотека поддержки расширяемого открытого
-стандарта контейнеров для аудио и видео, неправильно обрабатывает объединение EBML. Предоставив
-некорректные входные данные, злоумышленник может использовать данную уязвимость
-для вызова утечки информации, расположенной в динамической памяти
-процесса.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.3.0-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.1-2+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 1.4.4-1.</p>
-
-<p>Рекомендуется обновить пакеты libmatroska.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3526.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3527.wml b/russian/security/2016/dsa-3527.wml
deleted file mode 100644
index e0a5bef5c4a..00000000000
--- a/russian/security/2016/dsa-3527.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6d564d99a4c9b765bf1c554cbce33843bd196b83" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что inspircd, служба IRC, некорректно обрабатывает
-поиск PTR подключённых пользователей. Эта уязвимость позволяет удалённому злоумышленнику
-вызывать аварийную остановку приложения путём установки специально сформированных записей DNS, что
-приводит к отказу в обслуживании,</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.0.5-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0.17-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 2.0.20-1.</p>
-
-<p>Рекомендуется обновить пакеты inspircd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3527.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3528.wml b/russian/security/2016/dsa-3528.wml
deleted file mode 100644
index 1d5226a0ef2..00000000000
--- a/russian/security/2016/dsa-3528.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e2bd0950f0d0529228a60e4225e75057d0928e52" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Шперлин обнаружил, что pidgin-otr, дополнение для Pidgin,
-реализующее конфиденциальный обмен сообщениями, содержит ошибку, вызывающую использование
-указателей после освобождения памяти. Эта уязвимость может использоваться удалённым злоумышленником
-для преднамеренного завершения работы приложения, вызывая отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.0.1-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 4.0.2-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin-otr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3528.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3529.wml b/russian/security/2016/dsa-3529.wml
deleted file mode 100644
index abf8d71a451..00000000000
--- a/russian/security/2016/dsa-3529.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9e032f6489681daaf4164745ef334a0b6aadb751" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Redmine, веб-приложении для управления проектом, были обнаружены
-многочисленные уязвимости, которые могут приводить к раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.0~20140825-8~deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 3.2.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2.0-1.</p>
-
-<p>Рекомендуется обновить пакеты redmine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3529.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3530.wml b/russian/security/2016/dsa-3530.wml
deleted file mode 100644
index 018bca8cf6d..00000000000
--- a/russian/security/2016/dsa-3530.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="427ac4405b4ec18b6726327fe6bc8e4cd33a4760" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке для сервлетов и JSP, были обнаружены многочисленные
-уязвимости, которые могут приводить к обходу ограничений менеджера
-безопасности, раскрытию информации, отказу в обслуживании или фиксации
-сессии.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 6.0.45+dfsg-1~deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3530.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3531.wml b/russian/security/2016/dsa-3531.wml
deleted file mode 100644
index 77851045a56..00000000000
--- a/russian/security/2016/dsa-3531.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="6977df7d5ebe04d12eec2c8c17a577eba8e310e7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1646">CVE-2016-1646</a>
-
- <p>Вен Шу обнаружил чтение за пределами выделенного буфера памяти в библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1647">CVE-2016-1647</a>
-
- <p>Было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1648">CVE-2016-1648</a>
-
- <p>В коде обработки расширений было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1649">CVE-2016-1649</a>
-
- <p>lokihardt обнаружил переполнение буфера в библиотеке Almost Native
- Graphics Layer Engine (ANGLE).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1650">CVE-2016-1650</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в
- javascript-библиотеке v8 версии 4.9.385.33.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 49.0.2623.108-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 49.0.2623.108-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3531.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3532.wml b/russian/security/2016/dsa-3532.wml
deleted file mode 100644
index b09cd801aa4..00000000000
--- a/russian/security/2016/dsa-3532.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f0c3ab552e49d4a8e3cd7af62469ae633b566b4b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Костя Корчинский обнаружил переполнение буфера
-в коде для грамматического разбора VPNv4 NLRI в bgpd в составе quagga, службе
-маршрутизации BGP/OSPF/RIP. Удалённый злоумышленник может использовать эту уязвимость
-для вызова отказа в обслуживании (аварийная остановка службы), либо потенциального выполнения
-произвольного кода в случае, когда в настройках службы bgpd для VPNv4 включена поддержка одноранговых узлов BGP.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.99.22.4-1+wheezy2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.99.23.1-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3532.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3533.wml b/russian/security/2016/dsa-3533.wml
deleted file mode 100644
index 20ac57fcb37..00000000000
--- a/russian/security/2016/dsa-3533.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c7003d187d2b40d56a19686797312bf4dcd8d350" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кашяп Тиммараджу и Бхаргава Шастри обнаружили переполнение буфера,
-которое можно вызвать удалённо, в openvswitch, многоуровневой реализации
-виртуального маршрутизатора высокого качества. Специально сформированные
-MPLS-пакеты могут переполнить буфер, выделенный для MPLS-ярлыков в
-во внутренней структуре данных OVS. Удалённый злоумышленник может использовать
-эту уязвимость для вызова отказа в обслуживании или потенциального выполнения
-произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.3.0+git20140819-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.3.0+git20140819-4.</p>
-
-<p>Рекомендуется обновить пакеты openvswitch.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3533.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3534.wml b/russian/security/2016/dsa-3534.wml
deleted file mode 100644
index b58a9279ce9..00000000000
--- a/russian/security/2016/dsa-3534.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="eef6471b586d9aaa5a2a980e0553c059343923f6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гвидо Вранкен обнаружил несколько уязвимостей в dhcpcd, клиенте
-DHCP, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1:3.2.3-11+deb7u1.</p>
-
-<p>Рекомендуется обновить пакеты dhcpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3534.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3535.wml b/russian/security/2016/dsa-3535.wml
deleted file mode 100644
index 205d9edeb7f..00000000000
--- a/russian/security/2016/dsa-3535.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3d01a2137129c816da7c713bc9d1e9e5e7a128cf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стелиос Тсампас обнаружил переполнение буфера в Kamailio, SIP-прокси,
-которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.2.0-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 4.3.4-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.3.4-2.</p>
-
-<p>Рекомендуется обновить пакеты kamailio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3535.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3536.wml b/russian/security/2016/dsa-3536.wml
deleted file mode 100644
index 1ede86faec2..00000000000
--- a/russian/security/2016/dsa-3536.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="dc1ba19ac04da98199318f84769c444c9bc0b3be" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libstruts1.2-java, инфраструктура Java для
-MVC-приложений, содержит ошибку в коде проверки нескольких страниц. Эта
-ошибка позволяет обходить проверку входных данных даже в том случае, если MPV не
-используется напрямую.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.2.9-5+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты libstruts1.2-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3536.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3537.wml b/russian/security/2016/dsa-3537.wml
deleted file mode 100644
index bcae2f109ac..00000000000
--- a/russian/security/2016/dsa-3537.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="7c1335771695bf0e145573aa445f096eaf6bfe91" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В imlib2, библиотеке работы с изображениями, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a>
-
- <p>При открытии изображений в формате GIF без палитры может возникнуть
- ошибка сегментирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a>
-
- <p>При обработке файлов в формате PNM могут возникать случаи деления на ноль,
- которые приводят к аварийной остановке программы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a>
-
- <p>При открытии файлов в формате GIF с помощью feh могут возникать ошибки сегментирования.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.4.5-1+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.6-2+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 1.4.7-1.</p>
-
-<p>Рекомендуется обновить пакеты imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3537.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3538.wml b/russian/security/2016/dsa-3538.wml
deleted file mode 100644
index 942d64d0803..00000000000
--- a/russian/security/2016/dsa-3538.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="8514ff1f0db87a0e77ab4e8719fd82cece1a8b1d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libebml, библиотеке для обработки файлов в формате Extensible Binary Meta Language,
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8789">CVE-2015-8789</a>
-
- <p>Злоумышленники в зависимости от контекста могут вызвать использование указателей
- после освобождения памяти путём предоставления специально сформированного документа EBML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a>
-
- <p>Злоумышленники в зависимости от контекста могут получить чувствительную информацию
- из динамической памяти процесса при помощи специально сформированной
- строки в кодировке UTF-8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a>
-
- <p>Злоумышленники в зависимости от контекста могут получить чувствительную информацию
- из динамической памяти процесса при помощи значения определённой
- длины в идентификаторе EBML.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.2.2-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.3.0-2+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 1.3.3-1.</p>
-
-<p>Рекомендуется обновить пакеты libebml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3538.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3539.wml b/russian/security/2016/dsa-3539.wml
deleted file mode 100644
index af35c060858..00000000000
--- a/russian/security/2016/dsa-3539.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9f03869d9b99f2255c463d07286d25bd6ef414d4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Рендел Джесап и команда Firefox обнаружили, что srtp, образцовая
-реализация протокола SRTP от Cisco, неправильно обрабатывает
-счётчик CSRC заголовка RTP и расширение длины
-заголовка. Удалённый злоумышленник может использовать эту уязвимость для
-аварийной остановки приложения, скомпонованного с libsrtp, что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 1.4.4+20100615~dfsg-2+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.5~20130609~dfsg-1.1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты srtp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3539.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3540.wml b/russian/security/2016/dsa-3540.wml
deleted file mode 100644
index 1dbf0beca14..00000000000
--- a/russian/security/2016/dsa-3540.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fcfaffb3575cef67da923323c10ca01a74bd2732" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марсин Нога обнаружил отрицательное переполнение целых чисел в Lhasa, утилите
-для распаковки архивов lzh, которое может приводить к выполнению произвольного кода в случае
-обработки специально сформированного архива.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.0.7-2+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.0+git3fe46-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.3.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.3.1-1.</p>
-
-<p>Рекомендуется обновить пакеты lhasa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3540.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3541.wml b/russian/security/2016/dsa-3541.wml
deleted file mode 100644
index af3188f96aa..00000000000
--- a/russian/security/2016/dsa-3541.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="eb358b5c104a2d1f7d243bc6e4c3bf1c2bae262a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники High-Tech Bridge Security Research Lab обнаружили, что Roundcube,
-клиент веб-почты, содержит уязвимость, заключающуюся в обходе пути. Эту проблема
-может использовать злоумышленником для получения доступа к чувствительным файлам
-сервера или даже для выполнения произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.7.2-9+deb7u2.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 1.1.4+dfsg.1-1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3541.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3542.wml b/russian/security/2016/dsa-3542.wml
deleted file mode 100644
index 28b75e874da..00000000000
--- a/russian/security/2016/dsa-3542.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="45d1d76aee3326eacd544b03f6bec0922cf422c5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Mercurial, распределённой системе управления версиями, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3068">CVE-2016-3068</a>
-
- <p>Блэйк Бурхарт обнаружил, что Mercurial разрешает использовать для подрепозиториев
- Git такие URL, которые могут приводить к выполнению произвольного кода при
- выполнении операции clone.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3069">CVE-2016-3069</a>
-
- <p>Блэйк Бурхарт обнаружил, что Mercurial позволяет выполнять произвольный
- код при конвертации Git-репозиториев со специально сформированными
- именами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3630">CVE-2016-3630</a>
-
- <p>Было обнаружено, что Mercurial неправильно выполняет проверки границ буферов
- в коде декодирования двоичных разниц, что может использоваться для
- удалённого выполнения кода во время операция clone, push или pull.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2.2.2-4+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.1.2-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.7.3-1.</p>
-
-<p>Рекомендуется обновить пакеты mercurial.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3542.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3543.wml b/russian/security/2016/dsa-3543.wml
deleted file mode 100644
index 837cd4bc1b3..00000000000
--- a/russian/security/2016/dsa-3543.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b95c64eb749661d4fced9c6dbfa899c799978272" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эммануэль Томе обнаружил, что отсутствие очистки ввода в команде oarsh из
-состава OAR, ПО, используемого для управления задачами и ресурсами кластеров HPC,
-может приводить к повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.5.2-3+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.5.4-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.7-1.</p>
-
-<p>Рекомендуется обновить пакеты oar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3543.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3544.wml b/russian/security/2016/dsa-3544.wml
deleted file mode 100644
index 54deb3c571d..00000000000
--- a/russian/security/2016/dsa-3544.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="5ea37e76167be82a5a30376b95596f59b92cdddd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2512">CVE-2016-2512</a>
-
- <p>Марк Шример обнаружил, что некоторые передаваемые пользователем перенаправления URL,
- содержащие данные для аутентификации, обрабатываются некорректно,
- что потенциально позволяет удалённому злоумышленнику выполнять преднамеренные
- перенаправления или осуществлять атаки по принципу межсайтового скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2513">CVE-2016-2513</a>
-
- <p>Съёрд Постмус обнаружил, что Django позволяет последовательно перебирать пользователей через
- различия во временных затратах при обновлении коэффициента хэширующей пароль функции.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.4.5-1+deb7u16.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.7.7-1+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.9.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.4-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3544.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3545.wml b/russian/security/2016/dsa-3545.wml
deleted file mode 100644
index c314c36bb91..00000000000
--- a/russian/security/2016/dsa-3545.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="21c54711eea51b6484612f25d68f7892056d7309" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cgit, быстром веб-интерфейсе для git-репозиториев, написанном на
-языке C, было обнаружено несколько уязвимостей. Удалённый злоумышленник может использовать
-эти уязвимости для межсайтого скриптинга, инъекций заголовков или вызова отказа
-в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.10.2.git2.0.1-3+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 0.12.0.git2.7.0-1 или более ранней.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.12.0.git2.7.0-1 или более ранней.</p>
-
-<p>Рекомендуется обновить пакеты cgit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3545.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3546.wml b/russian/security/2016/dsa-3546.wml
deleted file mode 100644
index d94828e8e4e..00000000000
--- a/russian/security/2016/dsa-3546.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a584c411815c45e885d4fc09f8527c2f9fbc2448" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханс Джерри Илликаинен обнаружил, что отсутствие очистки входных данных в
-коде обработки BMP в optipng, программе для оптимизации PNG, может приводить к отказу
-в обслуживании или выполнению произвольного кода в случае обработки специально
-сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 0.6.4-1+deb7u2. Кроме того, данное обновление исправляет <a
-href="https://security-tracker.debian.org/tracker/CVE-2015-7801">CVE-2015-7801</a>,
-что планировалось сделать в следующем обновлении редакции wheezy.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.7.5-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты optipng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3546.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3547.wml b/russian/security/2016/dsa-3547.wml
deleted file mode 100644
index 2ae07c3b288..00000000000
--- a/russian/security/2016/dsa-3547.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d3a5b1e7dc5645d48c385cb7badb973b28c4c51f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Imagemagick, наборе программ для работы с изображениями, было обнаружено
-несколько уязвимостей. Данное обновление исправляет большое количество потенциальных
-проблем безопасности, таких как доступ к null-указателю и переполнения буфера, которые могут
-приводить к утечкам памяти или отказу в обслуживании. Ни одна из этих проблем безопасности не
-имеет номера CVE.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 8:6.7.7.10-5+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема уже была исправлена в
-версии 8:6.8.9.9-5+deb8u1 из последней редакции.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3547.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3548.wml b/russian/security/2016/dsa-3548.wml
deleted file mode 100644
index 0641f38d5fe..00000000000
--- a/russian/security/2016/dsa-3548.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="702cd9718f2b9fb092c06275611105844fa8d4d3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для
-Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370">CVE-2015-5370</a>
-
- <p>Йоуни Кнуутинен из Synopsys обнаружил уязвимости в коде DCE-RPC,
- которые могут приводить к отказу в обслуживании (аварийные завершения работы и чрезмерное
- потребление ресурсов ЦП) и атакам по принципу человек-в-середине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110">CVE-2016-2110</a>
-
- <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
- согласование опций NTLMSSP не защищает от атак по снижению
- безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111">CVE-2016-2111</a>
-
- <p>Если Samba настроена на использование в качестве контроллера домена, то она позволяет удалённым
- злоумышленника подделать компьютерное имя оконечного устройства безопасного канала,
- а также получить чувствительную информацию о сессии. Эта уязвимость соответствует
- той же уязвимости, что и <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a> для Windows, обнаруженной
- Альберто Солино из Core Security.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112">CVE-2016-2112</a>
-
- <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
- злоумышленник, выполняющий атаку по принципу человек-в-середине, может снизить версию
- протокола LDAP-соединений для предотвращения использования защиты целостности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a>
-
- <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
- на клиентскую часть, инициирующую соединения LDAP и ncacn_http, можно осуществлять
- атаки по принципу человек-в-середине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>
-
- <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что Samba
- не требует использования необходимого подписывания smb даже в случае, когда это явно требуется настройками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115">CVE-2016-2115</a>
-
- <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что в SMB-соединениях
- для трафика IPC отсутствует защита целостности данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118">CVE-2016-2118</a>
-
- <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник,
- выполняющий атаку по принципу человек-в-середине, может перехватывать любой DCERPC-трафик между
- клиентом и сервером с целью выдать себя за клиента и получить
- те же права доступа, что и аутентифицированный пользователь.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 2:3.6.6-6+deb7u9. Предыдущий стабильный выпуск не подвержен
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.2.10+dfsg-0+deb8u1. Указанные проблемы были решены путём обновления
-до новой версии из основной ветки разработки, 4.2.10, которая также включает в себя другие изменения
-и исправления ошибок. Зависимые библиотеки ldb, talloc, tdb и tevent,
-тоже требуется обновить до новых версий из основной ветки разработки.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.3.7+dfsg-1.</p>
-
-<p>За дополнительной информацией обращайтесь к</p>
-
-<ul>
-<li><a href="https://www.samba.org/samba/latest_news.html#4.4.2">\
-https://www.samba.org/samba/latest_news.html#4.4.2</a></li>
-<li><a href="https://www.samba.org/samba/history/samba-4.2.0.html">\
-https://www.samba.org/samba/history/samba-4.2.0.html</a></li>
-<li><a href="https://www.samba.org/samba/history/samba-4.2.10.html">\
-https://www.samba.org/samba/history/samba-4.2.10.html</a></li>
-</ul>
-
-<p>(в частности, для получения информации о новых опциях и настройках по умолчанию).</p>
-
-<p>Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat),
-Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE)
-за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba
-4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена
-за их помощь в подготовке обновлений Samba и библиотек для используемой
-ею инфраструктуры.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3548.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3549.wml b/russian/security/2016/dsa-3549.wml
deleted file mode 100644
index 1232bc165ab..00000000000
--- a/russian/security/2016/dsa-3549.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="98c8fe2f1f89ff14eb9387428687dc74f887ebc3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1651">CVE-2016-1651</a>
-
- <p>Была обнаружена проблема с чтением за пределами выделенного буфера памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1652">CVE-2016-1652</a>
-
- <p>Был обнаружен межсайтовый скриптинг в привязках расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1653">CVE-2016-1653</a>
-
- <p>Чунгву Хань обнаружил проблему с записью за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1654">CVE-2016-1654</a>
-
- <p>Атте Кеттунен обнаружил состояние чтения неинициализированной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1655">CVE-2016-1655</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти, связанное с расширениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1657">CVE-2016-1657</a>
-
- <p>Луан Херрера обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1658">CVE-2016-1658</a>
-
- <p>Антонио Сансо обнаружил утечку информации, связанную с расширениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1659">CVE-2016-1659</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в
- ходе внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 50.0.2661.75-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 50.0.2661.75-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3549.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3550.wml b/russian/security/2016/dsa-3550.wml
deleted file mode 100644
index 9c7266f71df..00000000000
--- a/russian/security/2016/dsa-3550.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b1307afe8edb4c3ecfdf3f411ac29bd1b5c4ae2d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Шаян Садиг обнаружил уязвимость в OpenSSH: если включена поддержка PAM,
-PAM в sshd настроен на чтение указываемых пользователями
-переменных окружения, а также включена опция <q>UseLogin</q>, то
-локальный пользователь может повысить свои привилегии до уровня суперпользователя.</p>
-
-<p>В Debian опция <q>UseLogin</q> по умолчанию не включена.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 6.0p1-4+deb7u4.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 6.7p1-5+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:7.2p2-3.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3550.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3551.wml b/russian/security/2016/dsa-3551.wml
deleted file mode 100644
index 6a50dc8abf1..00000000000
--- a/russian/security/2016/dsa-3551.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b637fb755deb2cefe360aa24702daf90e48f8f07" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что fuseiso, реализация файловой системы ISO 9660 на основе
-FUSE для пространства пользователя, содержит несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8836">CVE-2015-8836</a>
-
- <p>Переполнение стека может позволить злоумышленникам, которые могут сделать так, чтобы
- пользователь смонтировал специально сформированную файловую систему ISO 9660, вызвать
- отказ в обслуживании (аварийная остановка) или потенциально выполнить произвольный
- код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8837">CVE-2015-8837</a>
-
- <p>Переполнение целых чисел приводит к переполнению динамической памяти, которое
- позволяет злоумышленнику (который может сделать так, чтобы пользователь смонтировал специально
- сформированную файловую систему ISO 9660) вызвать отказ в обслуживании (аварийная остановка) или
- потенциально выполнить произвольный код.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 20070708-3+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) пакеты fuseiso отсутствуют.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 20070708-3.2.</p>
-
-<p>Рекомендуется обновить пакеты fuseiso.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3551.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3552.wml b/russian/security/2016/dsa-3552.wml
deleted file mode 100644
index 686c29228d1..00000000000
--- a/russian/security/2016/dsa-3552.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="cf563d8590928ccf558528061286813de2a09f96" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, были обнаружены многочисленные
-уязвимости, которые могут приводить к раскрытию информации,
-обходу CSRF-защит и обходу SecurityManager.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 7.0.28-4+deb7u4. Кроме того, данное обновление исправляет <a href="https://security-tracker.debian.org/tracker/CVE-2014-0119">CVE-2014-0119</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-0096">CVE-2014-0096</a>.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.56-3+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 7.0.68-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.0.68-1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3552.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3553.wml b/russian/security/2016/dsa-3553.wml
deleted file mode 100644
index 57b5deb84b9..00000000000
--- a/russian/security/2016/dsa-3553.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="fbbe62d1d39feb217406213f84318d52b5fe7245" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Регис Леруа из Makina Corpus обнаружил, что varnish, кеширующий обратный
-HTTP-прокси, уязвим к проблемам, связанным с подделкой HTTP, что потенциально
-приводит к отравлению кеша или обходу правил управления доступом.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 3.0.2-2+deb7u2.</p>
-
-<p>Рекомендуется обновить пакеты varnish.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3553.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3554.wml b/russian/security/2016/dsa-3554.wml
deleted file mode 100644
index e003413824a..00000000000
--- a/russian/security/2016/dsa-3554.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="7f44833fd5082628b01ffc8e8d3e52507eab9385" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3158">CVE-2016-3158</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-3159">CVE-2016-3159</a> (XSA-172)
-
- <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает
- записи в бит FSW.ES при работе на процессорах с архитектурой AMD64.
- Гостевая система злоумышленника может использовать эту уязвимость для получения
- информации об использовании адресного пространства и информации о
- таймингах другой гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3960">CVE-2016-3960</a> (XSA-173)
-
- <p>Лин Лю и Ихань Лянь из команды облачной безопасности Qihoo 360
- обнаружили переполнение целых чисел в коде теневой таблицы переадресации страниц для x86. Гостевая
- система HVM, использующая теневые таблицы переадресации, может вызывать аварийную остановку главной
- системы. Гостевая система PV, использующая теневые таблицы переадресации (то есть, перемещаемая) с
- включёнными суперстраницами PV (что не используется по умолчанию) может вызвать аварийную остановку
- главной системы или повреждение содержимого памяти гипервизора, что потенциально приводит к
- повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3554.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3555.wml b/russian/security/2016/dsa-3555.wml
deleted file mode 100644
index 179da2bbf27..00000000000
--- a/russian/security/2016/dsa-3555.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="cc5e93c0fc91c195f643c2ccd809e6fae7212244" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В imlib2, библиотеке для работы с изображениями, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5326">CVE-2011-5326</a>
-
- <p>Кэвин Райд обнаружил, что попытка нарисовать эллипс размером 2x1
- приводит к возникновению исключения по числам с плавающей запятой.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9771">CVE-2014-9771</a>
-
- <p>Было обнаружено, что переполнение целых чисел может приводить к чтению неправильных
- областей памяти и слишком большим выделениям памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3993">CVE-2016-3993</a>
-
- <p>Юрий Каминский обнаружил, что рисование с координатами из
- недоверенного источника может приводить к чтениям за пределами выделенного буфера памяти, что
- в свою очередь приводит к аварийной остановке приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3994">CVE-2016-3994</a>
-
- <p>Якуб Вилк обнаружил, что специально сформированное изображение может приводить
- к чтению за пределами выделенного буфера памяти в загрузчике GIF, что может приводить к
- аварийной остановке приложения или утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4024">CVE-2016-4024</a>
-
- <p>Юрий Каминский обнаружил переполнение целых чисел, которое может приводить
- к недостаточному выделению динамической памяти и записи за пределами выделенного буфера памяти.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 1.4.5-1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.6-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.8-1.</p>
-
-<p>Рекомендуется обновить пакеты imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3555.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3556.wml b/russian/security/2016/dsa-3556.wml
deleted file mode 100644
index a695a7c9330..00000000000
--- a/russian/security/2016/dsa-3556.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d4ea8efe37362262fff077374cf82b6d1caef74f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханс Джерри Илликаинен обнаружил, что libgd2, библиотека для создания и работы
-с программной графикой, содержит уязвимость, которая
-приводит к переполнению динамической памяти при обработке
-специально сформированных данных в формате gd2. Удалённый злоумышленник
-может использовать эту уязвимость для аварийной остановки приложения, использующего
-библиотеку libgd2, или для потенциального выполнения произвольного кода с правами
-пользователя, запустившего такое приложение.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
-в версии 2.0.36~rc1~dfsg-6.1+deb7u2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.0-5+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.1-4.1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3556.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3557.wml b/russian/security/2016/dsa-3557.wml
deleted file mode 100644
index ca86e706b11..00000000000
--- a/russian/security/2016/dsa-3557.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8e8092b04a137686f141221b6d0ff1cd52ae8d7d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько проблем. Уязвимости
-были исправлены путём обновления MySQL до новой версии из основной ветки
-разработки 5.5.49. За дополнительной информацией обращайтесь к информации о выпуске MySQL 5.5
-и рекомендации Oracle Critical Patch:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-48.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-48.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-49.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-49.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.49-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3557.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3558.wml b/russian/security/2016/dsa-3558.wml
deleted file mode 100644
index 7640de41c6a..00000000000
--- a/russian/security/2016/dsa-3558.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="428c3ab48834ecadab7dc706672cd596ead82d2f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к выходу за пределы песочницы
-Java, отказам в обслуживании или раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u101-2.6.6-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3558.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3559.wml b/russian/security/2016/dsa-3559.wml
deleted file mode 100644
index d4300ac8f6b..00000000000
--- a/russian/security/2016/dsa-3559.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="333ea6a97eb131e9472d768b6932a62414c8ef1a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти и переполнения буфера могут приводить к выполнению произвольного кода или отказам
-в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в
-версии 38.8.0esr-1~deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.8.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.1.0esr-1 пакета с исходным кодом firefox-esr и версии
-46.0-1 пакетам с исходным кодом firefox.</p>
-
-<p>Рекомендуется обновить пакеты iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3559.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3560.wml b/russian/security/2016/dsa-3560.wml
deleted file mode 100644
index 78865a57b42..00000000000
--- a/russian/security/2016/dsa-3560.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="610eb288f94282c84cab760799031903b45b4a18" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, широко используемом для разработки
-веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Уязвимости были исправлены путём обновления PHP до новой версии из основной
-ветки разработки 5.6.20, которая включает дополнительные исправления ошибок. За подробной
-информацией обращайтесь к журналу изменений основной ветки разработки:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.20">\
-https://php.net/ChangeLog-5.php#5.6.20</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.20+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3560.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3561.wml b/russian/security/2016/dsa-3561.wml
deleted file mode 100644
index 9780d7f9725..00000000000
--- a/russian/security/2016/dsa-3561.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="862a222c68848e8af13a9723735e266a2ce83d55" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, системе управления версиями, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2167">CVE-2016-2167</a>
-
- <p>Дэниель Шахаф и Джеймс Маккой обнаружили, что ошибка реализации
- в коде аутентификации с использованием библиотеки Cyrus SASL может
- позволить удалённому пользователю определить строку поименованной области, являющуюся префиксом
- ожидаемой строки поименованной области, и потенциально позволяет пользователю
- выполнять аутентификацию с использованием неправильной поименованной области.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2168">CVE-2016-2168</a>
-
- <p>Иван Жаков из VisualSVN обнаружил удалённо вызываемый отказ
- в обслуживании в модуле mod_authz_svn при проверке авторизации COPY
- или MOVE. Аутентифицированный удалённый злоумышленник может
- использовать эту уязвимость для вызова отказа в обслуживании
- (аварийная остановка сервера Subversion) через запросы COPY или MOVE со специально
- сформированными заголовками.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.8.10-6+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9.4-1.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3561.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3562.wml b/russian/security/2016/dsa-3562.wml
deleted file mode 100644
index 7c454d6853c..00000000000
--- a/russian/security/2016/dsa-3562.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="3080d172fff8579499bf8f2b6a81804234974609" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tardiff, инструменте для сравнения архивов tar, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0857">CVE-2015-0857</a>
-
- <p>Райнер Мюллер и Флориан Ваймер обнаружили, что tardiff подвержен
- инъекции команд командной оболочки через метасиволы командной оболочки в именах
- файлов в архивах tar или через метасимволы командной оболочки в именах файлов
- tar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0858">CVE-2015-0858</a>
-
- <p>Флориан Ваймер обнаружил, что tardiff использует предсказуемые имена для временных
- каталогов при распаковке архивов tar. Злоумышленник может использовать эту уязвимость
- для перезаписи файлов, доступ к которым имеется у пользователя, запустившего
- команду tardiff.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.1-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.1-5, а также частично в более ранних версиях.</p>
-
-<p>Рекомендуется обновить пакеты tardiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3562.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3563.wml b/russian/security/2016/dsa-3563.wml
deleted file mode 100644
index 6550af3c349..00000000000
--- a/russian/security/2016/dsa-3563.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d22d7dc515c77adfb802d9258a5772e685a3df18" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение динамической памяти в библиотеке Poppler PDF может
-приводить к отказу в обслуживании и потенциальному выполнению произвольного
-кода в случае открытия специально сформированного файла в формате PDF.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.26.5-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.38.0-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.38.0-3.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3563.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3564.wml b/russian/security/2016/dsa-3564.wml
deleted file mode 100644
index a390584b43b..00000000000
--- a/russian/security/2016/dsa-3564.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="c34d3c575f07a64192f2100f09b7bdd38ca29b5e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1660">CVE-2016-1660</a>
-
- <p>Атте Кеттунен обнаружил проблему с записью за пределы выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1661">CVE-2016-1661</a>
-
- <p>Вади Матар обнаружил проблему с повреждением содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1662">CVE-2016-1662</a>
-
- <p>Роб Ву обнаружил проблему с использованием указателей после освобождения памяти, связанную с расширениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1663">CVE-2016-1663</a>
-
- <p>В привязках Blink к V8 было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1664">CVE-2016-1664</a>
-
- <p>Вади Матар обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1665">CVE-2016-1665</a>
-
- <p>gksgudtjr456 обнаружил утечку информации в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1666">CVE-2016-1666</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 50.0.2661.94-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 50.0.2661.94-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3564.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3565.wml b/russian/security/2016/dsa-3565.wml
deleted file mode 100644
index 6a66d500e39..00000000000
--- a/russian/security/2016/dsa-3565.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="53a80c9fc252ed5446be0db6cd4e1c0319a20e79" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В botan1.10, библиотеке C++, предоставляющей поддержку для многих операций
-шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X.509v3 и
-CRL, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5726">CVE-2015-5726</a>
-
- <p>Декодер BER аварийно завершает работу из-за чтения из начального номера 0
- пустого вектора в случае, если встречается BIT STRING, не содержащая
- какие-либо данные. Это может использоваться для аварийного завершения работы
- приложений, выполняющих чтение недоверенных данных ASN.1, но эта уязвимость не может
- использоваться для выполнения кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5727">CVE-2015-5727</a>
-
- <p>Декодер BER выделяет произвольное количество памяти в поле длины даже в том
- случае, если нет никаких шансов, что запрос на чтение будет
- успешен. Это может привести к тому, что процесс израсходует всю выделенную память или
- запустит службу аварийной очистки памяти (OOM).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7827">CVE-2015-7827</a>
-
- <p>Использование постоянного времени удаления битов заполнителя PKCS #1 для того, чтобы
- избежать возможной атаки через сторонний канал на расшифровку RSA</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2194">CVE-2016-2194</a>
-
- <p>Бесконечный цикл в алгоритме модульного вычисления квадратных корней.
- Функция ressol, реализующая алгоритм Шенкса для
- нахождения квадратных корней, может войти в почти бесконечный цикл из-за
- неправильно расположенной проверки условия. Это может возникать в случае
- предоставления составного модуля, поскольку этот алгоритм определён только для простых чисел.
- Эта функция открыта для входных данных злоумышленника через
- функцию OS2ECP в ходе распаковки точки ECC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2195">CVE-2016-2195</a>
-
- <p>Исправление переполнения динамической памяти в неправильной точке ECC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2849">CVE-2016-2849</a>
-
- <p>Использование модульного алгоритма обратного превращения постоянной длительности для того,
- чтобы избежать атаки через сторонний канал на ECDSA.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.10.8-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты botan1.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3565.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3566.wml b/russian/security/2016/dsa-3566.wml
deleted file mode 100644
index 68d915fc1c0..00000000000
--- a/russian/security/2016/dsa-3566.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b5a23803d4b28661ad65be0b7b309e6380b16eef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105">CVE-2016-2105</a>
-
- <p>Гуидо Вранкен обнаружил, что в функции EVP_EncodeUpdate(), используемой для кодирования
- Base64, может возникнуть переполнение в том случае, если злоумышленник может
- передать ей большое количество данных. Это может приводить к повреждению содержимого динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106">CVE-2016-2106</a>
-
- <p>Гуидо Вранкен обнаружил, что в функции EVP_EncryptUpdate() может возникнуть переполнение в
- случае, если злоумышленник может передать ей большое количество данных.
- Это может приводить к повреждению содержимого динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107">CVE-2016-2107</a>
-
- <p>Юрай Соморовски обнаружил возможность предсказания заполнителя в реализации
- шифра AES CBC на основе набора инструкций AES-NI. Это может позволить
- злоумышленнику расшифровать трафик TLS, зашифрованный с помощью одного из наборов
- шифров на основе AES CBC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108">CVE-2016-2108</a>
-
- <p>Дэвид Бенджамин из Google обнаружил, что две различных ошибки в
- коде кодировщика ASN.1, связанные с обработкой отрицательных нулевых целых значений
- и больших универсальных тегов, могут приводить к записи за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109">CVE-2016-2109</a>
-
- <p>Брайан Карпентер обнаружил, что когда данные ASN.1 считываются из BIO
- с помощью таких функций как d2i_CMS_bio(), короткая неправильная кодировка может
- вызвать выделение большого количества памяти, что приводит к потенциальному потреблению
- чрезмерных ресурсов или потреблению всей памяти.</p></li>
-
-</ul>
-
-<p>Дополнительную информацию об этих проблемах можно найти в рекомендации по безопасности
-OpenSSL по адресу <a href="https://www.openssl.org/news/secadv/20160503.txt">https://www.openssl.org/news/secadv/20160503.txt</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.1k-3+deb8u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.2h-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3566.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3567.wml b/russian/security/2016/dsa-3567.wml
deleted file mode 100644
index 3e3cbb769d9..00000000000
--- a/russian/security/2016/dsa-3567.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a8e2f0ee92d46a87391450f1e620cdc4c59416e5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libpam-sshauth, модуль PAM для аутентификации
-с помощью SSH-сервера, неправильно обрабатывает системных пользователей. При определённых
-настройках злоумышленник может использовать эту уязвимость для получения
-прав суперпользователя.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.3.1-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 0.4.1-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.4.1-2.</p>
-
-<p>Рекомендуется обновить пакеты libpam-sshauth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3567.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3568.wml b/russian/security/2016/dsa-3568.wml
deleted file mode 100644
index 05c2e2066e1..00000000000
--- a/russian/security/2016/dsa-3568.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="61013abc38e10f6833208999c1564b92c30133b1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Паскаль Кюо и Миод Валлат обнаружили, что Libtasn1, библиотека
-для работы со структурами ASN.1, неправильно обрабатывает определённые некорректные
-сертификаты DER. Удалённый злоумышленник может использовать эту уязвимость для вызова
-зависания использующего библиотеку Libtasn1 приложения, что приводит к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.2-3+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 4.8-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.8-1.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3568.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3569.wml b/russian/security/2016/dsa-3569.wml
deleted file mode 100644
index 8795b9ad952..00000000000
--- a/russian/security/2016/dsa-3569.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="dafed5546dd3193b0e78441feca3cda141011856" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В openafs, реализации распределённой файловой системы AFS, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312">CVE-2015-8312</a>
-
- <p>Потенциальный отказ в обслуживании, вызываемый ошибкой в логике pioctl,
- позволяющей локальному пользователю переполнить буфер ядра
- одним NUL-байтом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860">CVE-2016-2860</a>
-
- <p>Петер Ианнуччи обнаружил, что пользователи из посторонних областей Kerberos
- могут создавать группы как будто они являются администраторами.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.6.9-2+deb8u5.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.6.17-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.6.17-1.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3569.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3570.wml b/russian/security/2016/dsa-3570.wml
deleted file mode 100644
index 709aa9a21ad..00000000000
--- a/russian/security/2016/dsa-3570.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="195e138bca88b419d3b59cb7899c2b884a45cd98" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Блэйк Буркхарт обнаружил выполнение произвольного кода в
-Mercurial, распределённой системе управления версиями, при использовании расширения
-convert в репозиториях Git со специально сформированными именами. Эта уязвимость в
-частности касается служб автоматического преобразования кода, которые разрешают
-использование произвольных имён репозиториев.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.2-2+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.1-1.</p>
-
-<p>Рекомендуется обновить пакеты mercurial.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3570.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3571.wml b/russian/security/2016/dsa-3571.wml
deleted file mode 100644
index e03f4c1311a..00000000000
--- a/russian/security/2016/dsa-3571.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e37a01afc1a0ab4aa1472d070207873af2c024bb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Саймон Маквитти обнаружил межсайтовый скриптинг в интерфейсе
-сообщения об ошибках в Ikiwiki, вики-компиляторе. Также данное обновление
-делает использование imagemagick в дополнении img в ikiwiki более безопасным.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.20141016.3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.20160506.</p>
-
-<p>Рекомендуется обновить пакеты ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3571.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3572.wml b/russian/security/2016/dsa-3572.wml
deleted file mode 100644
index b9d212f321a..00000000000
--- a/russian/security/2016/dsa-3572.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="d46566b6bf0d4629418e9552c6568597efe9718c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Нитин Венкатеш обнаружил, что websvn, служба для просмотра репозиториев Subversion
-в веб, возможно уязвима к межсайтовому скриптингу при помощи
-специально сформированных имён файлов и каталогов в репозиториях.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.3.3-1.2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты websvn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3572.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3573.wml b/russian/security/2016/dsa-3573.wml
deleted file mode 100644
index 5e71c7619a7..00000000000
--- a/russian/security/2016/dsa-3573.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="41643e1d4ac4bb1324be147ef7231056281b5a6b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3710">CVE-2016-3710</a>
-
- <p>Вэй Сяо и Цинхао Тан из 360.cn Inc обнаружили чтение и запись за пределами
- выделенного буфера памяти в модуле QEMU для эмуляции VGA. Привилегированный пользователь
- гостевой системы может использовать эту уязвимость для выполнения произвольного кода на основной системе с
- правами процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3712">CVE-2016-3712</a>
-
- <p>Цзочжи Fzz из Alibaba Inc обнаружил потенциальное переполнение целых чисел
- или чтение за пределами выделенного буфера памяти в модуле QEMU для эмуляции VGA.
- Привилегированный пользователь гостевой системы может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийное завершение процесса QEMU).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:2.1+dfsg-12+deb8u6.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3573.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3574.wml b/russian/security/2016/dsa-3574.wml
deleted file mode 100644
index c9be45d6494..00000000000
--- a/russian/security/2016/dsa-3574.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a023a3b5c20931409f57a99217e823a4103431d4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Рок Стивенс, Эндрю Раф и Марсин <q>Icewall</q> Нога обнаружили
-переполнение динамической памяти в функции zip_read_mac_metadata
-в libarchive, библиотеке, предоставляющей возможности для работы со сжатием и
-различными архивами, которое может приводить к выполнению произвольного кода в случае, если пользователь
-или автоматизированная система запускают обработку специально сформированного файла ZIP.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.2-11+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3574.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3575.wml b/russian/security/2016/dsa-3575.wml
deleted file mode 100644
index 78cf3362f3f..00000000000
--- a/russian/security/2016/dsa-3575.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d9f3c6f6a9939d4fc21034f6b90a83d7eff79b13" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что XStream, Java-библиотека для сериализации объектов
-в XML и обратно, возможно подвержена атакам по раскрытию внешней сущности XML.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.7-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.4.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.9-1.</p>
-
-<p>Рекомендуется обновить пакеты libxstream-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3575.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3576.wml b/russian/security/2016/dsa-3576.wml
deleted file mode 100644
index 2888945d5d7..00000000000
--- a/russian/security/2016/dsa-3576.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e15df41b91d870c5889e58bc3f64bb7d4209eff4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-были обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого
-памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 38.8.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3576.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3577.wml b/russian/security/2016/dsa-3577.wml
deleted file mode 100644
index ac431e51d89..00000000000
--- a/russian/security/2016/dsa-3577.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="069e096589629560f5f7387d4c07f2dd17b64c75" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил, что jansson, библиотека языка C для кодирования,
-декодирования и работы с данными в формате JSON, не ограничивает глубину рекурсии
-при выполнении грамматического разбора массивов и объектов JSON. Это может позволить удалённым
-злоумышленникам вызвать отказ в обслуживании (аварийная остановка) путём истощения стека с помощью
-специально сформированных данных JSON.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.7-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.7-5.</p>
-
-<p>Рекомендуется обновить пакеты jansson.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3577.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3578.wml b/russian/security/2016/dsa-3578.wml
deleted file mode 100644
index 6f2f3e75296..00000000000
--- a/russian/security/2016/dsa-3578.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="81d972d5791a957a90bdc3fa709953226c0f6228" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libidn, библиотека GNU для доменов с интернационализированными
-именами (IDN), неправильно обрабатывает некорректные входные данные в виде UTF-8,
-что приводит к чтению за пределами выделенного буфера. Это может позволить злоумышленникам раскрыть
-чувствительную информацию приложения, использующего библиотеку libidn.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.29-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.31-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.31-1.</p>
-
-<p>Рекомендуется обновить пакеты libidn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3578.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3579.wml b/russian/security/2016/dsa-3579.wml
deleted file mode 100644
index 137c59e7fd6..00000000000
--- a/russian/security/2016/dsa-3579.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f041d85204cbc2bc95ab3ecb471f98ade2d7e72c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил использование указателей после освобождения памяти в xerces-c,
-библиотеке для грамматического разбора и проверки XML для языка C++, которое возникает из-за неправильной
-обработки некорректных символов в документах XML в DTDScanner.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.1-5.1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 3.1.3+debian-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.3+debian-2.</p>
-
-<p>Рекомендуется обновить пакеты xerces-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3579.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3580.wml b/russian/security/2016/dsa-3580.wml
deleted file mode 100644
index 666e7292c6a..00000000000
--- a/russian/security/2016/dsa-3580.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="93f9ec29a9d79391f858712be49e7f64f2d395a3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Николай Ермишкин из команды безопасности Mail.Ru и Стьюи обнаружили
-несколько уязвимостей в ImageMagick, наборе программ для работы с
-изображениями. Эти уязвимости, которые вместе известны под названием ImageTragick,
-являются следствиями отсутствия очистки недоверенных входных данных. Злоумышленник,
-имеющий возможность менять входное изображение, может с правами пользователя, запустившего
-приложение, выполнять код
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">CVE-2016-3714</a>), делать HTTP-запросы
-GET или FTP-запросы (<a href="https://security-tracker.debian.org/tracker/CVE-2016-3718">CVE-2016-3718</a>),
-удалять (<a href="https://security-tracker.debian.org/tracker/CVE-2016-3715">CVE-2016-3715</a>), перемещать
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3716">CVE-2016-3716</a>) или считывать
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3717">CVE-2016-3717</a>) локальные файлы.</p>
-
-<p>Эти уязвимости особенно критичны в том случае, если Imagemagick обрабатывает
-изображения, исходящие от удалённых сторон, таких как веб-службы.</p>
-
-<p>Данное обновление отключает уязвимые преобразователи (EPHEMERAL, URL, MVG, MSL и
-PLT) и непрямое чтение в файле /etc/ImageMagick-6/policy.xml. Кроме
-того, мы добавили дополнительные ограничения, включая некоторую очистку имён
-входящих файлов в делегировании http/https, полное перемещение декодера
-PLT/Gnuplot, а также необходимость явной ссылки в имени файла для
-небезопасных преобразователей.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3580.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3581.wml b/russian/security/2016/dsa-3581.wml
deleted file mode 100644
index c3611d60ca7..00000000000
--- a/russian/security/2016/dsa-3581.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ff94253b524a95650781a07780fc4f45e24a4ff6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жульен Бернар обнаружил, что libndp, библиотека для поддержки IPv6 Neighbor
-Discovery Protocol, неправильно выполняет проверки входных данных и источника
-во время получения сообщения NDP. Злоумышленник из внешней сети
-может использовать эту уязвимость для объявления узла в качестве маршрутизатора, и вызвать
-отказ в обслуживании, либо провести атаку по принципу человек-в-середине.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libndp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3581.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3582.wml b/russian/security/2016/dsa-3582.wml
deleted file mode 100644
index d03be995052..00000000000
--- a/russian/security/2016/dsa-3582.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="62ff9020f842c4c35cd7d2ca62f14e6ec4e9ccfd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил, что Expat, библиотека для языка C для выполнения грамматического
-разбора XML, не обрабатывает должным образом некоторые виды неправильно сформированных документов, что приводит к
-переполнению буфера в ходе обработки и вывода сообщения об ошибке. Удалённый злоумышленник
-может использовать эту уязвимость для аварийной остановки приложения, использующего
-библиотеку Expat, либо потенциального выполнения произвольного кода
-с правами пользователя, запустившего такое приложение.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.0-6+deb8u2. Кроме того, данное обновление содержит обновление исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a> с целью
-избежания неопределённого поведения.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3582.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3583.wml b/russian/security/2016/dsa-3583.wml
deleted file mode 100644
index 424ab6cd886..00000000000
--- a/russian/security/2016/dsa-3583.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5344bcbae623f67d7451583dcbce33bd51c809a5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что swift3, (S3-совместимое) дополнение
-для Swift, выполняет недостаточную проверку заголовков данных, что может
-приводить к атакам через повторы.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.7-5+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.9-1.</p>
-
-<p>Рекомендуется обновить пакеты swift-plugin-s3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3583.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3584.wml b/russian/security/2016/dsa-3584.wml
deleted file mode 100644
index 74b9e7cd096..00000000000
--- a/russian/security/2016/dsa-3584.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c5afb0f6198f0b3acb8b06ed7eb8013098bdaade" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Густаво Грико обнаружил несколько уязвимостей в способе, используемом librsvg, библиотеке
-для отрисовки графики на основе SAX для файлов в формате SVG, для грамматического разбора файлов
-SVG с круговыми определениями. Удалённый злоумышленник может использовать эти уязвимости для
-вызова аварийной остановки приложения, использующего librsvg.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.40.5-1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.40.12-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.40.12-1.</p>
-
-<p>Рекомендуется обновить пакеты librsvg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3584.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3585.wml b/russian/security/2016/dsa-3585.wml
deleted file mode 100644
index f26f8d9d536..00000000000
--- a/russian/security/2016/dsa-3585.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf7641e96da9d7ad64403fd8f8d582d67d3a9eb6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах/парсерах для PKTC, IAX2, GSM CBCH и NCP были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u6.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.0.3+geed34f0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.3+geed34f0-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3585.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3586.wml b/russian/security/2016/dsa-3586.wml
deleted file mode 100644
index 73e8cd73b48..00000000000
--- a/russian/security/2016/dsa-3586.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="35a1b12daaaa91e020f225b58b19bf8488498c74" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в коде для кодирования ответа
-XMLRPC в IRC-службах Atheme может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 6.0.11-2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 7.0.7-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.0.7-2.</p>
-
-<p>Рекомендуется обновить пакеты atheme-services.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3586.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3587.wml b/russian/security/2016/dsa-3587.wml
deleted file mode 100644
index f5925b58b85..00000000000
--- a/russian/security/2016/dsa-3587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="17b89de7bbb7f0dd768a4b977e3b6834a106e599" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для программного создания и работы с графикой,
-было обнаружено несколько уязвимостей. Удалённый злоумышленник может
-использовать эти уязвимости для вызова отказа в обслуживании в
-приложении, использующем библиотеку libgd2.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-5+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.1-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3587.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3588.wml b/russian/security/2016/dsa-3588.wml
deleted file mode 100644
index 7fcda479406..00000000000
--- a/russian/security/2016/dsa-3588.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="a9ba950fddc27ddf7f60a031f86c9983b8bd8560" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Symfony, инфраструктуре PHP, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1902">CVE-2016-1902</a>
-
- <p>Ландер Брандт обнаружил, что класс SecureRandom при определённых настройках
- может создавать случайные числа, являющиеся слишком слабыми для шифрования. Если
- функции random_bytes() или openssl_random_pseudo_bytes() недоступны,
- то вывод SecureRandom не может считаться безопасным.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4423">CVE-2016-4423</a>
-
- <p>Марек Алакса из Citadelo обнаружил, что можно заполнить
- пространство хранилища сессий путём передачи несуществующих имён пользователей большого размера.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.3.21+dfsg-4+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.8.6+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.8.6+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты symfony.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3588.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3589.wml b/russian/security/2016/dsa-3589.wml
deleted file mode 100644
index 55557ab7df3..00000000000
--- a/russian/security/2016/dsa-3589.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2767732ae2510463cc3a2efcb5f9471c02a2bc7f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В gdk-pixbuf, наборе инструментов для загрузки изображений и работы с
-пиксельным буфером, было обнаружено несколько уязвимостей. Удалённый злоумышленник может
-использовать эти уязвимости для вызова отказа в обслуживании в
-приложении, использующем gdk-pixbuf (аварийная остановка приложения) или потенциального
-выполнения произвольного кода с правами пользователя, запустившего
-приложение в случае открытия специально сформированного изображения.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.31.1-2+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3589.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3590.wml b/russian/security/2016/dsa-3590.wml
deleted file mode 100644
index c99da641113..00000000000
--- a/russian/security/2016/dsa-3590.wml
+++ /dev/null
@@ -1,150 +0,0 @@
-#use wml::debian::translation-check translation="fcc61c7c4bed03d01168fdbe0cb273c861c76dd7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1667">CVE-2016-1667</a>
-
- <p>Мариуш Милински обнаружил способ обхода правила совместных источников.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1668">CVE-2016-1668</a>
-
- <p>Мариуш Милински обнаружил способ обхода правила совместных источников в привязках к v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1669">CVE-2016-1669</a>
-
- <p>Чунгву Хань обнаружил переполнение буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1670">CVE-2016-1670</a>
-
- <p>Было обнаружено состояние гонки, которое может приводить к повторному использованию
- процессом отрисовки идентификаторов, которые должны быть уникальны.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1672">CVE-2016-1672</a>
-
- <p>Мариуш Милински обнаружил способ обхода правила совместных источников в привязках
- расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1673">CVE-2016-1673</a>
-
- <p>Мариуш Милински обнаружил способ обхода правила совместных источников в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1674">CVE-2016-1674</a>
-
- <p>Мариуш Милински обнаружил ещё один способ обхода правила совместных источников в привязках
- расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1675">CVE-2016-1675</a>
-
- <p>Мариуш Милински обнаружил ещё один способ обхода правила совместных источников в
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1676">CVE-2016-1676</a>
-
- <p>Роб Ву обнаружил способ обхода правила совместных источников в привязках расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1677">CVE-2016-1677</a>
-
- <p>Гуан Гун обнаружил проблему типизации в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1678">CVE-2016-1678</a>
-
- <p>Кристиан Холлер обнаружил переполнение буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1679">CVE-2016-1679</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти в привязках к v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1680">CVE-2016-1680</a>
-
- <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1681">CVE-2016-1681</a>
-
- <p>Александр Николич обнаружил переполнение буфера в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1682">CVE-2016-1682</a>
-
- <p>KingstonTime обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1683">CVE-2016-1683</a>
-
- <p>Николас Грегори обнаружил запись за пределами выделенного буфера памяти в
- библиотеке libxslt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1684">CVE-2016-1684</a>
-
- <p>Николас Грегори обнаружил переполнение целых чисел в
- библиотеке libxslt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1685">CVE-2016-1685</a>
-
- <p>Кэ Лю обнаружил чтение за пределами выделенного буфера памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1686">CVE-2016-1686</a>
-
- <p>Кэ Лю обнаружил ещё одно чтение за пределами выделенного буфера памяти в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1687">CVE-2016-1687</a>
-
- <p>Роб Ву обнаружил утечку информации в коде обработки расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1688">CVE-2016-1688</a>
-
- <p>Макс Коренко обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1689">CVE-2016-1689</a>
-
- <p>Роб Ву обнаружил переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1690">CVE-2016-1690</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1691">CVE-2016-1691</a>
-
- <p>Атте Кеттунен обнаружил переполнение буфера в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1692">CVE-2016-1692</a>
-
- <p>Тиль Яспер Ульрих обнаружил способ обхода правила совместных источников.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1693">CVE-2016-1693</a>
-
- <p>Халил Зани обнаружил, что загрузка Software Removal Tool
- осуществляется по соединению HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1694">CVE-2016-1694</a>
-
- <p>Райан Лестер и Бриант Задеган обнаружили, что прикрепленные открытые ключи
- удаляются при очистке кеша браузера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1695">CVE-2016-1695</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 51.0.2704.63-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 51.0.2704.63-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3590.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3591.wml b/russian/security/2016/dsa-3591.wml
deleted file mode 100644
index 9e370ef0492..00000000000
--- a/russian/security/2016/dsa-3591.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2131ffcd4b0efa58cad20da8ee397421adec396b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Боб Фрищенхан из проекта GraphicsMagick обнаружил уязвимость, приводящую
-к инъекции команды в ImageMagick, наборе программ для работы с
-изображениями. Злоумышленник, имеющий контроль над входным изображением или
-именем входного файла может выполнить произвольные команды с правами пользователя,
-запустившего приложение. </p>
-
-<p>В Данном обновлении устранена возможность использования канала (|) в именах файлах
-при взаимодействии с imagemagick.</p>
-
-<p>Важно, чтобы вы обновили пакет libmagickcore-6.q16-2, а не просто
-пакет imagemagick. Приложения, использующие libmagickcore-6.q16-2 могут
-быть подвержены описанной проблеме, поэтому их следует перезапустить после установки обновления.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 8:6.8.9.9-5+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3591.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3592.wml b/russian/security/2016/dsa-3592.wml
deleted file mode 100644
index b4e2617fd61..00000000000
--- a/russian/security/2016/dsa-3592.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="586ba635c6b1d7bc4a7c0883e3d32cd76e3fb65a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что разыменование NULL-указателя в коде Nginx,
-ответственном за сохранение тела клиентского запроса во временный файл, может
-приводить к отказу в обслуживании: специально сформированные запросы могут вызывать аварийную
-остановку процессов worker.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.6.2-5+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.10.1-1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3592.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3593.wml b/russian/security/2016/dsa-3593.wml
deleted file mode 100644
index 967d2235c0b..00000000000
--- a/russian/security/2016/dsa-3593.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="12f26ac63180936bdeb7aaffe5c1a3eccfd92c88" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и записи
-файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый злоумышленник
-может передать специально сформированный файл в формате XML или HTML, обработка которого
-приложением, использующим libxml2, вызовет отказ в обслуживании или приведёт
-к потенциальному выполнению произвольного кода с правами
-пользователя, запустившего данное приложение.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.9.1+dfsg1-5+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3593.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3594.wml b/russian/security/2016/dsa-3594.wml
deleted file mode 100644
index 37b94370141..00000000000
--- a/russian/security/2016/dsa-3594.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="0121e454d4aeabaa6d562230850cae8243dd1449" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1696">CVE-2016-1696</a>
-
- <p>Был обнаружен способ обойти правило одного источника в привязках к расширениям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1697">CVE-2016-1697</a>
-
- <p>Мариуш Млински обнаружил способ обхода правила совместных источников в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1698">CVE-2016-1698</a>
-
- <p>Роб Ву обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1699">CVE-2016-1699</a>
-
- <p>Грегори Панаккал обнаружил проблему в Developer
- Tools.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1700">CVE-2016-1700</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1701">CVE-2016-1701</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти в автоматическом заполнении форм.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1702">CVE-2016-1702</a>
-
- <p>cloudfuzzer обнаружил чтение за пределами выделенного буфера памяти в библиотеке
- skia.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 51.0.2704.79-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 51.0.2704.79-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3594.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3595.wml b/russian/security/2016/dsa-3595.wml
deleted file mode 100644
index f2b7c787cea..00000000000
--- a/russian/security/2016/dsa-3595.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4dd2fc9ef601c4750ed739bc2774a475e6d1e41e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько проблем. Уязвимости
-решены путём обновления MariaDB до новой версии из основной ветки
-разработки, 10.0.25. За дополнительной информацией обращайтесь к информации
-о выпуске MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.25-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3595.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3596.wml b/russian/security/2016/dsa-3596.wml
deleted file mode 100644
index 19c65dafccc..00000000000
--- a/russian/security/2016/dsa-3596.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="982153d28bf12f1a52bf3595efa725fb6b31e55d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В spice, библиотеке, реализующей клиентскую и серверную части
-протокола SPICE, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0749">CVE-2016-0749</a>
-
- <p>Цзин Чжао из Red Hat обнаружил ошибку выделения памяти, приводящую к
- переполнению динамической памяти к коде spice для работы со смарткартами. Пользователь,
- подключившийся к гостевой виртуальной машине через spice, может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийная остановка процесса QEMU) или
- потенциального выполнения произвольного кода в основной системе с правами
- процесса QEMU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2150">CVE-2016-2150</a>
-
- <p>Фредиано Зиглио из Red Hat обнаружил, что злоумышленник, находящийся в гостевой
- системе, может получить управление соответствующим процессом QEMU
- в основной системе путём использования специально сформированных параметров главной плоскости.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.12.5-1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3596.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3597.wml b/russian/security/2016/dsa-3597.wml
deleted file mode 100644
index c0e96939dc3..00000000000
--- a/russian/security/2016/dsa-3597.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="008aa65c7e0c796c1765c91ce28ce910fac30294" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Expat, библиотеке языка C для выполнения грамматического разбора XML, были
-обнаружены две связанных уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6702">CVE-2012-6702</a>
-
- <p>Эта уязвимость появилась после решения проблемы
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-0876">CVE-2012-0876</a>.
- Штефан Сёренсен обнаружил, что использование функции
- XML_Parse() инициализирует генератор случайных чисел, который порождает повторяющиеся значения
- для вызовов rand().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5300">CVE-2016-5300</a>
-
- <p>Эта уязвимость появилась из-за неполного решения проблемы
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-0876">CVE-2012-0876</a>.
- Код грамматического разбора плохо инициализирует генератор случайных чисел, что позволяет злоумышленнику
- вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП) с помощью файла в формате XML,
- содержащего специально сформированные идентификаторы.</p></li>
-
-</ul>
-
-<p>Вам следует вручную перезапустить программы и службы, использующие библиотеку
-expat.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-6+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.1.1-3.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3597.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3598.wml b/russian/security/2016/dsa-3598.wml
deleted file mode 100644
index 9d6b98fe60f..00000000000
--- a/russian/security/2016/dsa-3598.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6035859306f1c9e96e9a85503a3335dbf41fa2b6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Патрик Коулмен обнаружил, что отсутствие очистки входных данных в декодере
-ADPCM в VLC, проигрывателе мультимедиа, может приводить к выполнению произвольного
-кода в случае открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.2.4-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.4-1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3598.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3599.wml b/russian/security/2016/dsa-3599.wml
deleted file mode 100644
index bd24a711d04..00000000000
--- a/russian/security/2016/dsa-3599.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b1f5f960e320ff998c00dd9998ef51fbdc6c445f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марцин <q>Icewall</q> Нога из Cisco Talos обнаружил чтение за пределами
-выделенного буфера памяти в методе CInArchive::ReadFileItem в p7zip,
-архиваторе с высокой степенью сжатия. Удалённый злоумышленник может
-использовать эту уязвимость для вызова отказа в обслуживании или потенциального
-выполнения произвольного кода с правами пользователя, запустившего
-p7zip в случае обработки специально сформированного файла в формате UDF.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 9.20.1~dfsg.1-4.1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 15.14.1+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 15.14.1+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты p7zip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3599.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3600.wml b/russian/security/2016/dsa-3600.wml
deleted file mode 100644
index 73a92362fd2..00000000000
--- a/russian/security/2016/dsa-3600.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="0621eee42a33586cde7977ef4da0984c3413af72" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности: многочисленные ошибки целостности содержимого памяти, переполнения буфера и
-другие ошибки реализации могут приводить к выполнению произвольного кода или
-подделкам URL и запросов.</p>
-
-<p>Подождите, Firefox? Больше нет ничего об Iceweasel? Да, это так, Debian больше
-не использует собственный стиль и бренд для этого браузера. Дополнительную информацию см.
-по адресам: <a href="https://glandium.org/blog/?p=3622">https://glandium.org/blog/?p=3622</a>,
-<a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian">
-https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></p>
-
-<p>Debian следует выпускам Firefox с длительной поддержкой (ESR). Поддержка
-серии 38.x была прекращена, поэтому, начиная с данного обновления, мы перешли
-на выпуски серии 45.x, а это обновление до следующего ESR также является
-той точкой, где мы начинаем использовать оригинальный стиль и бренд Firefox.</p>
-
-<p>Предоставлены переходные пакеты для iceweasel, которые помогут
-автоматически выполнить обновление до новой версии. Поскольку следует установить
-новые двоичные пакеты, разрешите это в ходе обновления (например,
-используя команду <q>apt-get dist-upgrade</q> вместо команды <q>apt-get upgrade</q>).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.2.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.2.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3600.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3601.wml b/russian/security/2016/dsa-3601.wml
deleted file mode 100644
index a52d9119902..00000000000
--- a/russian/security/2016/dsa-3601.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7568704a4526ae8cfe23b86f5b7c39622d2bf6ad" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Debian отслеживает выпуски Thunderbird с расширенной поддержкой (ESR). Поддержка
-серии 38.x была прекращена, поэтому, начиная с данного обновления, мы отслеживаем
-выпуски серии 45.x.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:45.1.0-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:45.1.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:45.1.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3601.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3602.wml b/russian/security/2016/dsa-3602.wml
deleted file mode 100644
index e6eac7fb026..00000000000
--- a/russian/security/2016/dsa-3602.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1874829f3421cafebc59623c4718b3ee834d77d8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, обычно используемом для
-разработки веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости были исправлены путём обновления PHP до новой версии
-из основной ветки разработки, 5.6.22, которая включает в себя и другие исправления ошибок. За
-дополнительной информацией обращайтесь к журналу изменений основной ветки разработки:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.21">\
-https://php.net/ChangeLog-5.php#5.6.21</a></li>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.22">\
-https://php.net/ChangeLog-5.php#5.6.22</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.22+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3602.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3603.wml b/russian/security/2016/dsa-3603.wml
deleted file mode 100644
index a4a048338b3..00000000000
--- a/russian/security/2016/dsa-3603.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="67ba9caa1d661fba4f9cccaa7bc33a0db704fa02" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В многочисленных демультиплексорах и декодерах
-мультимедиа библиотеки libav было обнаружено несколько
-проблем безопасности. Полный список изменений доступен
-по адресу
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.7">\
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.7</a></p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 6:11.7-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3603.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3604.wml b/russian/security/2016/dsa-3604.wml
deleted file mode 100644
index fae714fa6c7..00000000000
--- a/russian/security/2016/dsa-3604.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="616b9b70dde0941ba153de8b300a241747d1b964" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В модуле User для Drupal, инфраструктуры управления содержимым, была обнаружена
-возможность повышения привилегий. За дополнительной информацией
-обращайтесь к рекомендации из основной ветки разработки по адресу
-<a href="https://www.drupal.org/SA-CORE-2016-002">\
-https://www.drupal.org/SA-CORE-2016-002</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.32-1+deb8u7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.44-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3604.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3605.wml b/russian/security/2016/dsa-3605.wml
deleted file mode 100644
index 0adb156167e..00000000000
--- a/russian/security/2016/dsa-3605.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="4be65f2669b99592257610832c6818b38d10e2e9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libxslt, библиотеке обработки XSLT времени исполнения, было
-обнаружено несколько уязвимостей, которые могут приводить к раскрытию информации или
-отказу в обслуживании (аварийная остановка приложения) в приложении, использующем
-библиотеку libxslt.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.1.28-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libxslt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3605.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3606.wml b/russian/security/2016/dsa-3606.wml
deleted file mode 100644
index 82a2da2337d..00000000000
--- a/russian/security/2016/dsa-3606.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4ac34c339bc5a23c5a3b29539123226521e2cc15" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что pdfbox, библиотека поддержки PDF для Java, подвержена
-атакам через внешние сущности XML.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:1.8.7+dfsg-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:1.8.12-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.8.12-1.</p>
-
-<p>Рекомендуется обновить пакеты libpdfbox-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3606.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3607.wml b/russian/security/2016/dsa-3607.wml
deleted file mode 100644
index faf6d9e88e8..00000000000
--- a/russian/security/2016/dsa-3607.wml
+++ /dev/null
@@ -1,194 +0,0 @@
-#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515">CVE-2015-7515</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2184">CVE-2016-2184</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2185">CVE-2016-2185</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2186">CVE-2016-2186</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2187">CVE-2016-2187</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3136">CVE-2016-3136</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3137">CVE-2016-3137</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3138">CVE-2016-3138</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3140">CVE-2016-3140</a>
-
- <p>Ральф Шпенненберг из OpenSource Security сообщил, что различные драйверы USB
- выполняют недостаточные проверки USB-дескрипторов. Это
- позволяет пользователю, имеющему физический доступ к системе, вызывать отказ в обслуживании
- (аварийная остановка) с помощью специально сформированного USB-устройства.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821">CVE-2016-0821</a>
-
- <p>Solar Designer заметил, что возможность <q>отравления</q> списка, предназначенная
- для уменьшения влияния ошибок при работе со списками в
- ядре, использует отравленные значения в пределах диапазона виртуальных адресов,
- которые могут быть выделены пользовательским процессам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237">CVE-2016-1237</a>
-
- <p>Дэвид Синкин обнаружил, что nfsd не выполняет проверку прав доступа при
- установке ACL, что позволяет пользователям давать себе права доступа
- к файлу путём установки ACL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583">CVE-2016-1583</a>
-
- <p>Ян Хорн из Google Project Zero сообщил, что файловая система eCryptfs
- может использоваться вместе с файловой системой proc с целью
- вызова переполнения стека ядра. Если в системе установлен пакет ecryptfs-utils,
- то локальные пользователи могут использовать эту уязвимость с помощью
- программы mount.ecryptfs_private для вызова отказа в обслуживании (аварийная остановка) или
- возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117">CVE-2016-2117</a>
-
- <p>Джастин Якоски из Cryptonite обнаружил, что драйвер локальной сети Atheros L2
- неправильно включает разброс/сбор I/O. Удалённый
- злоумышленник может использовать эту уязвимость для получения потенциально
- чувствительной информации из памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143">CVE-2016-2143</a>
-
- <p>Марцин Косцельницки обнаружил, что реализация fork в
- ядре Linux на платформах с архитектурой s390 неправильно обрабатывает ситуацию с
- четырьмя уровнями таблицы страниц, что позволяет локальным пользователям вызывать отказ
- в обслуживании (аварийная остановка системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070">CVE-2016-3070</a>
-
- <p>Ян Станчек из Red Hat обнаружил локальный отказ в обслуживании
- в коде для обработки AIO.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134">CVE-2016-3134</a>
-
- <p>Команда Google Project Zero обнаружила, что подсистема netfilter недостаточно
- проверяет записи таблицы фильтров. Пользователь, имеющий возможность
- CAP_NET_ADMIN, может использовать эту проблему для вызова отказа в обслуживании
- (аварийная остановка) или возможного повышения привилегий. В Debian по умолчанию
- отключены непривилегированные пользовательские пространства имён. Если же они включены
- локально с помощью системного вызова kernel.unprivileged_userns_clone, то это позволяет
- выполнять повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156">CVE-2016-3156</a>
-
- <p>Solar Designer обнаружил, что реализация IPv4 в ядре Linux
- не выполняет корректного уничтожения объектов
- inet-устройств. Злоумышленник, работающий в гостевой системе, может использовать это
- для вызова отказа в обслуживании (отключение сети) в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157">CVE-2016-3157</a> /
- XSA-171
-
- <p>Энди Лутомирски обнаружил, что реализация переключения задач в архитектуре
- x86_64 (amd64) неправильно обновляет уровень прав доступа I/O в том случае,
- если система работает в качестве гостевой системы Xen (PV). При некоторых
- настройках это позволяет локальным пользователям вызывать отказ в
- обслуживании (аварийная остановка) или повышать свои привилегии в гостевой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672">CVE-2016-3672</a>
-
- <p>Гектор Марсо и Исмаэль Рипол заметили, что можно отключить
- ASLR для программ под архитектуру x86_32 (i386) путём
- удаления ограничения ресурсов стека. Это облегчает локальным
- пользователям использование уязвимостей в программах, имеющих флаг прав доступа, позволяющий
- запускать их от лица владельца или группы владельца.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951">CVE-2016-3951</a>
-
- <p>Было обнаружено, что драйвер cdc_ncm преждевременно
- освобождает память в том случае, если возникают ошибки при инициализации.
- Это позволяет пользователю, имеющему физический доступ к системе, вызывать отказ в
- обслуживании (аварийная остановка) или потенциально повышать свои привилегии с
- помощью специально сформированного USB-устройства.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955">CVE-2016-3955</a>
-
- <p>Игнат Корчагин сообщил, что подсистема usbip не выполняет проверку длины
- получаемых для буфера USB данных. Это позволяет вызывать отказ в
- обслуживании (аварийная остановка) или повышать привилегии в системе, выполняющей
- роль клиента usbip, со стороны сервера usbip или злоумышленника, способного
- подделать такой сервер в сети. Система, выполняющая роль сервера usbip,
- может сходным образом быть уязвима при условии, что пользователь имеет к ней физический доступ.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961">CVE-2016-3961</a> /
- XSA-174
-
- <p>Виталий Кузнецов из Red Hat обнаружил, что Linux позволяет использовать
- hugetlbfs на системах с архитектурой x86 (i386 и amd64) даже в том случае, когда
- используется в качестве гостевой системы Xen (PV), хотя Xen не поддерживает большие
- страницы. Это позволяет пользователям, имеющим доступ к /dev/hugepages, вызывать
- отказ в обслуживании (аварийная остановка) на гостевой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470">CVE-2016-4470</a>
-
- <p>Дэвид Хоуеллс из Red Hat обнаружил, что локальный пользователь может вызвать
- ошибку в коде ядра Linux для обработки поиска ключей в подсистеме keychain,
- что приводит к отказу в обслуживании (аварийная остановка) или возможному
- повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482">CVE-2016-4482</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4485">CVE-2016-4485</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4486">CVE-2016-4486</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4569">CVE-2016-4569</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4578">CVE-2016-4578</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4580">CVE-2016-4580</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-5243">CVE-2016-5243</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-5244">CVE-2016-5244</a>
-
- <p>Кэнджи Лю сообщил, что в USB devio, llc, rtnetlink, ALSA
- timer, x25, tipc и rds могут происходить утечки информации из
- стека ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565">CVE-2016-4565</a>
-
- <p>Ян Хорн из Google Project Zero сообщил, что различные компоненты
- в стеке InfiniBand реализуют необычную семантику для операции
- write(). В системе с загруженными драйверами InfiniBand
- локальные пользователи могут использовать указанную проблему для вызова отказа
- в обслуживании или повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581">CVE-2016-4581</a>
-
- <p>Тихо Андерсен обнаружил, что в некоторых ситуациях ядро Linux неправильно
- обрабатывает заданные операции монтирования. Локальный пользователь может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805">CVE-2016-4805</a>
-
- <p>Баоцзэн Дин обнаружил использование указателей после освобождения памяти в общем
- слое PPP в ядре Linux. Локальный пользователь может использовать эту уязвимость
- для вызова отказа в обслуживании (аварийная остановка системы) или потенциального
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913">CVE-2016-4913</a>
-
- <p>Ал Виро обнаружил, что реализация файловой системы ISO9660 неправильно выполняет
- подсчёт длины определённых некорректных записей имён.
- Чтение каталога, содержащего такие записи имён, приводит к утечке
- информации из памяти ядра. Пользователи, которые могут монтировать диски или
- образы дисков, могут использовать эту уязвимость для получения чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997">CVE-2016-4997</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4998">CVE-2016-4998</a>
-
- <p>Джесс Герц и Тим Ньюшэм обнаружили, что отсутствие очистки входных данных
- в коде обработки сокета Netfilter может приводить к отказу в обслуживании. По умолчанию в
- Debian отключены непривилегированные пользовательские пространства имён. Если они
- включены локально с помощью sysctl kernel.unprivileged_userns_clone, то это позволяет
- выполнять повышение привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt25-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3608.wml b/russian/security/2016/dsa-3608.wml
deleted file mode 100644
index 8428c3b722b..00000000000
--- a/russian/security/2016/dsa-3608.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2e36ed9befc5a6e0765f0437e22d53912068247c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александар Николич обнаружил, что отсутствие проверки входных данных в коде для
-грамматического разбора RTF в Libreoffice может приводить к выполнению произвольного кода
-в случае открытия специально сформированного документа.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:4.3.3-2+deb8u5.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:5.1.4~rc1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.1.4~rc1-1.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3608.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3609.wml b/russian/security/2016/dsa-3609.wml
deleted file mode 100644
index febd50ab47b..00000000000
--- a/russian/security/2016/dsa-3609.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4f1f95d225a725d6b29a8750973d2dd25a20f125" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервлете Tomcat и движке JSP были обнаружены многочисленные
-уязвимости, которые могут приводить к раскрытию информации,
-обходу защит CSRF, обходу SecurityManager или отказу в
-обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8.0.14-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8.0.36-1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3609.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3610.wml b/russian/security/2016/dsa-3610.wml
deleted file mode 100644
index d8240242a85..00000000000
--- a/russian/security/2016/dsa-3610.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7a716b9ab0c82b7f83a72f21910992197af35966" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Брэндон Перри обнаружил, что xerces-c, библиотека C++ для грамматического разбора XML
-с возможностью проверки, не способна успешно выполнить грамматический разбор DTD с большим
-количеством вложений, что приводит к переполнению стека. Удалённый неаутентифицированный злоумышленник
-может использовать данную уязвимость для вызова отказа в обслуживании в приложениях,
-использующих библиотеку xerces-c.</p>
-
-<p>Кроме того, данное обновление включает в себя возможность, позволяющую приложениям
-полностью отключить обработку DTD с помощью специально переменной
-окружения (XERCES_DISABLE_DTD).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.1-5.1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты xerces-c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3610.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3611.wml b/russian/security/2016/dsa-3611.wml
deleted file mode 100644
index a6158e16da0..00000000000
--- a/russian/security/2016/dsa-3611.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="db64faa366f6d0c5e744a353df6e49b4f1ca6062" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки инфраструктуры TERASOLUNA обнаружила отказ в обслуживании
-в Apache Commons FileUpload, пакете для облегчения
-добавления сервлетам и веб-приложениям устойчивых и высокопроизводительных
-возможностей для загрузки файлов. Удалённый злоумышленник может использовать эту
-уязвимость, отправляя запросы о загрузке файлов, что приводит к тому, что HTTP-сервер,
-использующий библиотеку Apache Commons Fileupload, перестаёт отвечать на запросы, что
-не позволяет серверу обслуживать другие запросы.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.3.1-1+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.3.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libcommons-fileupload-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3611.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3612.wml b/russian/security/2016/dsa-3612.wml
deleted file mode 100644
index 6373465ee6d..00000000000
--- a/russian/security/2016/dsa-3612.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2684c27fe4b209c4c423f4f2b1207e56256ec8b9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Шмуэль Эйч обнаружил, что GIMP, GNU Image Manipulation Program,
-содержит использование указателей после освобождения памяти в процессе
-грамматического разбора свойств канала и слоя при загрузке файла в формате XCF. Злоумышленник
-может использовать эту уязвимость для потенциального выполнения произвольного кода с
-правами пользователя, запустившего GIMP, в случае обработки специально сформированного
-файла в формате XCF.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.8.14-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты gimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3612.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3613.wml b/russian/security/2016/dsa-3613.wml
deleted file mode 100644
index fd75cba7d73..00000000000
--- a/russian/security/2016/dsa-3613.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="754f785153be5c3f4eb72eea0e44982e9247b8a4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Вивиан Чжан и Кристоф Антон Миттерер обнаружили, что выбор
-пустого пароля для VNC работает не так, как описано в документации по Libvirt,
-библиотеке абстракции над виртуализацией. Если пароль на VNC-сервере
-выставлен в значение пустой строки, то аутентификация на VNC-сервере будет
-отключена, что позволяет любому пользователю выполнять подключение, хотя в документации
-указано, что выбор пустого пароля для VNC-сервера приводит к запрету всех
-клиентских соединений. В данном обновлении реализуется указанное поведение путём
-установки истечения срока действия пароля в значение <q>now</q>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.2.9-9+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.0-1.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3613.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3614.wml b/russian/security/2016/dsa-3614.wml
deleted file mode 100644
index 143ac736b40..00000000000
--- a/russian/security/2016/dsa-3614.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f005b5e6651b4e9b1b52e4069a0b639bd28b764b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда разработки инфраструктуры TERASOLUNA обнаружила отказ в обслуживании
-в Apache Commons FileUpload, пакете для облегчения
-добавления сервлетам и веб-приложениям устойчивых и высокопроизводительных
-возможностей для загрузки файлов. Удалённый злоумышленник может использовать эту
-уязвимость, отправляя запросы о загрузке файлов, что приводит к тому, что HTTP-сервер,
-использующий библиотеку Apache Commons Fileupload, перестаёт отвечать на запросы, что
-не позволяет серверу обслуживать другие запросы.</p>
-
-<p>Apache Tomcat использует пакет, который является переименованной копией Apache Commons FileUpload
-для реализации требований по загрузке файлов из спецификации Servlet,
-поэтому Apache Tomcat также уязвим к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.0.56-3+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 7.0.70-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.0.70-1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3614.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3615.wml b/russian/security/2016/dsa-3615.wml
deleted file mode 100644
index 4c61b8f9772..00000000000
--- a/russian/security/2016/dsa-3615.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8f2f87ee290d399d74d222530c56082ec0bffe61" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах-парсерах для PKTC, IAX2, GSM CBCH и NCP, SPOOLS,
-IEEE 802.11, UMTS FP, USB, Toshiba, CoSine, NetScreen, WBXML были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u7.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.0.4+gdd7746e-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.4+gdd7746e-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3615.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3616.wml b/russian/security/2016/dsa-3616.wml
deleted file mode 100644
index 5f30efe3496..00000000000
--- a/russian/security/2016/dsa-3616.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="753fa5ffd1f55a94a83f990ee5198c5555a040ef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9904">CVE-2014-9904</a>
-
- <p>Было обнаружено, что функция snd_compress_check_input, используемая в
- подсистеме ALSA, неправильно выполняет проверку переполнения целых чисел,
- что позволяет локальному пользователю вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5728">CVE-2016-5728</a>
-
- <p>Пенгфай Ванг обнаружил состояние гонки в драйвере MIC VOP, которое
- может позволить локальному пользователю получить чувствительную информацию из памяти
- ядра или вызвать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5828">CVE-2016-5828</a>
-
- <p>Сирил Бур и Майкл Элерман обнаружили уязвимость в коде обработки
- Transactional Memory в системах с архитектурой powerpc, которая позволяет локальным
- пользователям вызывать отказ в обслуживании (аварийная остановка ядра) или приводит
- к другим неопределённым эффектам. Локальные пользователи могут начать транзакцию, приостановить её,
- а затем вызвать любой системный вызов из класса exec().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5829">CVE-2016-5829</a>
-
- <p>В драйвере hiddev было обнаружено переполнение динамической памяти,
- позволяющее локальному пользователю вызывать отказ в обслуживании или
- потенциально повышать свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6130">CVE-2016-6130</a>
-
- <p>Пенгфай Ванг обнаружил уязвимость в драйверах символьных устройств S/390,
- потенциально приводящую к утечке информации через /dev/sclp.</p></li>
-
-</ul>
-
-<p>Кроме того, в данном обновлении исправлена регрессия в ebtables
-(#828914), которая появилась в DSA-3607-1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.7-ckt25-2+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3616.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3617.wml b/russian/security/2016/dsa-3617.wml
deleted file mode 100644
index 1ffa87d8fc5..00000000000
--- a/russian/security/2016/dsa-3617.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf18829a8856da537bfcceddead90693d2933488" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Horizon, веб-приложении для управления облаком OpenStack, было
-обнаружено два межсайтовых скриптинга.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2014.1.3-7+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 3:9.0.1-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3:9.0.1-2.</p>
-
-<p>Рекомендуется обновить пакеты horizon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3617.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3618.wml b/russian/security/2016/dsa-3618.wml
deleted file mode 100644
index 91b973dbabf..00000000000
--- a/russian/security/2016/dsa-3618.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5d1908bd33e7a4acfcc37804a955efc8590dae05" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, обычно используемом для
-разработки веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости были исправлены путём обновления PHP до новой версии из
-основной ветки разработки, 5.6.23. Эта версия включает в себя и другие исправления ошибок.
-За дополнительной информацией обращайтесь к журналу изменений основной ветки разработки:</p>
-
-<p><url "https://php.net/ChangeLog-5.php#5.6.23" /></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.23+dfsg-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.0.8-1 пакета с исходным кодом php7.0.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3618.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3619.wml b/russian/security/2016/dsa-3619.wml
deleted file mode 100644
index f9e246148fa..00000000000
--- a/russian/security/2016/dsa-3619.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fcae5f7dc68624506181a46cc365114aa2354240" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для создания и работы с программируемой
-графикой, было обнаружено несколько уязвимостей. Удалённый злоумышленник
-может использовать эти уязвимости для вызова отказа в обслуживании в
-приложении, использующем библиотеку libgd2 (аварийная остановка приложения) или
-потенциального выполнения произвольного кода с правами пользователя,
-запустившего приложение.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-5+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.2-29-g3c2b605-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3619.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3620.wml b/russian/security/2016/dsa-3620.wml
deleted file mode 100644
index 3e6932d1fa8..00000000000
--- a/russian/security/2016/dsa-3620.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="571176afeaeecd5cfd996e1bf7554cf533639b72" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ив Юнань из Cisco Talos обнаружил несколько уязвимостей в
-поддержке протокола MXit в pidgin, мультипротокольном клиенте обмена мгновенными
-сообщениями. Удалённый злоумышленник может использовать эти уязвимости для вызова
-отказа в обслуживании (аварийная остановка приложения), перезаписи файлов, раскрытия
-информации или потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.11.0-0+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.11.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.11.0-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3620.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3621.wml b/russian/security/2016/dsa-3621.wml
deleted file mode 100644
index 3ed46ec802b..00000000000
--- a/russian/security/2016/dsa-3621.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a1c93513e93d9273b6cf26374d864a61d767ea80" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mysql-connector-java, Java-драйвере баз данных (JDBC) для MySQL,
-была обнаружена уязвимость, которая может приводить к неавторизованному обновлению, вставке
-или удалению доступа к некоторым открытым для MySQL Connectors данным, а также
-доступу для чтения к подмножеству открытых для MySQL Connectors данных. Эта
-уязвимость была исправлена путём обновления пакета mysql-connector-java до новой
-версии из основной ветки разработки, 5.1.39, которая включает в себя и другие изменения, такие как
-исправления ошибок, новые возможности, а также возможные несовместимые изменения. Дополнительную
-информацию смотрите в информации о выпуске MySQL Connector/J и рекомендации из
-критического обновления Oracle:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/connector-j/5.1/en/news-5-1.html">\
-https://dev.mysql.com/doc/relnotes/connector-j/5.1/en/news-5-1.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html#AppendixMSQL">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html#AppendixMSQL</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.1.39-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-connector-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3621.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3622.wml b/russian/security/2016/dsa-3622.wml
deleted file mode 100644
index e7658b77ae4..00000000000
--- a/russian/security/2016/dsa-3622.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="583dd6a97bf2727e6e8d8bf4bbceb70e3c271a14" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Django, высокоуровневая инфраструктура веб-разработки
-на языке Python, подвержена межсайтовому скриптингу во всплывающем окошке,
-связанном с добавлением/изменением администратора.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.7.7-1+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3622.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3623.wml b/russian/security/2016/dsa-3623.wml
deleted file mode 100644
index ca3cfba46cd..00000000000
--- a/russian/security/2016/dsa-3623.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e8fd4c3a33ed592e540949922cefbc0c1c9fcd7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Скотт Гири из VendHQ обнаружил, что HTTPD-сервер Apache использует
-значение заголовка Proxy из запросов HTTP для инициализации
-переменной окружения HTTP_PROXY для CGI-сценариев, которая в свою очередь
-некорректно используется определёнными реализациями HTTP-клиентов для настройки
-прокси для исходящих HTTP-запросов. Удалённый злоумышленник может использовать
-эту уязвимость для перенаправления HTTP-запросов, выполняемых CGI-сценарием на
-контролируемый этим злоумышленником прокси с помощью специально сформированного HTTP-запроса.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.4.10-10+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3623.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3624.wml b/russian/security/2016/dsa-3624.wml
deleted file mode 100644
index 061b4a595fb..00000000000
--- a/russian/security/2016/dsa-3624.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="091ae6de00b1cfc9f55f2a537ff7801188188da0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.5.50. Подробности смотрите в информации о выпуске MySQL 5.5 и рекомендации
-по критическим обновлениям Oracle:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-50.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-50.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.50-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3624.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3625.wml b/russian/security/2016/dsa-3625.wml
deleted file mode 100644
index 8c9d817b29e..00000000000
--- a/russian/security/2016/dsa-3625.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b2c14ebf52604f87699d19381e989a0df1706c12" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Squid, кеширующем прокси, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4051">CVE-2016-4051</a>:
-
- <p>Сотрудники CESG и Юрий Каминский обнаружили, что сценарий cachemgr.cgi в Squid
- уязвим к переполнению буфера при обработке переданных удалённо
- входных данных, пересылаемых через Squid.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4052">CVE-2016-4052</a>:
-
- <p>Сотрудники CESG обнаружили, что переполнение буфера делает Squid уязвимым к
- отказу в обслуживании (DoS) при обработке ESI-ответов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4053">CVE-2016-4053</a>:
-
- <p>Сотрудники CESG обнаружили, что Squid уязвим к публичному раскрытию
- информации о топологии серверного стека при обработке ESI-ответов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4054">CVE-2016-4054</a>:
-
- <p>Сотрудники CESG обнаружили, что Squid уязвим к удалённому выполнению кода
- при обработке ESI-ответов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4554">CVE-2016-4554</a>:
-
- <p>Цзянцзюнь Чэнь обнаружил, что Squid уязвим к подделке заголовка,
- что приводит к отравлению кеша и обходу
- правила одного источника в Squid и некоторых клиентских браузерах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4555">CVE-2016-4555</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4556">CVE-2016-4556</a>:
-
- <p>"bfek-18" и "@vftable" обнаружили, что Squid уязвим к отказу в
- обслуживании (DoS) при обработке ESI-ответов из-за
- некорректной обработки указателей и подсчёта ссылок.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.4.8-6+deb8u3.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 3.5.19-1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3625.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3626.wml b/russian/security/2016/dsa-3626.wml
deleted file mode 100644
index ae3bc06fc73..00000000000
--- a/russian/security/2016/dsa-3626.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="867f67e53befc8a6ea3564bd2a3e435de1a0085b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эдди Харари сообщил, что SSH-служба OpenSSH позволяет получить список пользователей
-через разницу в таймингах при попытке аутентификации пользователей. Когда sshd пытается
-аутентифицировать несуществующего пользователя, то происходит выбор фиксированной
-фальшивой парольной структуры с хешем на основе алгоритма Blowfish. В то время как для
-настоящих пользователей используется SHA256/SHA512, поэтому удалённый злоумышленник
-может использовать эту уязвимость путём отправки длинных паролей и получая ответы от
-сервера для несуществующих пользователей за короткое время.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:6.7p1-5+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:7.2p2-6.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3626.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3627.wml b/russian/security/2016/dsa-3627.wml
deleted file mode 100644
index b9ab2e24548..00000000000
--- a/russian/security/2016/dsa-3627.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="d16e13f13ca767e91ca33798629e23ebcc86d83d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В phpMyAdmin, веб-интерфейсе для администрирования MySQL, было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1927">CVE-2016-1927</a>
-
- <p>Функция suggestPassword использует небезопасный генератор случайных
- чисел, что облегчает удалённым злоумышленникам подбор
- порождённых паролей через перебор.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a>
-
- <p>Значения токена CSRF порождаются с помощью небезопасного генератора
- случайных чисел, что позволяет удалённым злоумышленникам обходить ограничения
- доступа путём предсказания значения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2040">CVE-2016-2040</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- аутентифицированным пользователям внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a>
-
- <p>phpMyAdmin не использует алгоритм постоянного времени для сравнения
- токенов CSRF, что облегчает удалённым злоумышленникам обход
- ограничений доступа путём измерения разницы во времени.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2560">CVE-2016-2560</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2561">CVE-2016-2561</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5099">CVE-2016-5099</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5701">CVE-2016-5701</a>
-
- <p>В установках, работающих через обычный HTTP, phpMyAdmin позволяет удалённым
- злоумышленникам выполнять атаки по инъекции BBCode на сессии HTTP
- с помощью специально сформированных URI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5705">CVE-2016-5705</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5706">CVE-2016-5706</a>
-
- <p>phpMyAdmin позволяет удалённым злоумышленникам вызывать отказ в обслуживании
- (чрезмерное потребление ресурсов) с помощью большого массива в параметре сценария.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5731">CVE-2016-5731</a>
-
- <p>Межсайтовый скриптинг (XSS) позволяет удалённым
- злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5733">CVE-2016-5733</a>
-
- <p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
- злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5739">CVE-2016-5739</a>
-
- <p>Специально сформированные трансформации могут приводить к утечке информации,
- которую удалённый злоумышленник может использовать для подделки межсайтовых запросов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4:4.2.12-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:4.6.3-1.</p>
-
-<p>Рекомендуется обновить пакеты phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3627.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3628.wml b/russian/security/2016/dsa-3628.wml
deleted file mode 100644
index ec5a36532a4..00000000000
--- a/russian/security/2016/dsa-3628.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="8a7e345236fb211e9084fad1e2dc638bf2afe8b0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации языка программирования Perl были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a>
-
- <p>Джон Лайтси и Тодд Риналдо сообщили, что вероятностная загрузка
- опциональных модулей может приводить к тому, что многие программы ненамеренно
- загружают код из текущего рабочего каталога (который может быть изменён
- на другой каталог без ведома пользователя), что потенциально
- приводит к повышению привилегий и уже было продемонстрировано в Debian
- определённой комбинацией установленных пакетов.</p>
-
- <p>Эта проблема связана с загрузкой Perl модулей из массива включённого
- каталога ("@INC"), в котором последним элементом является текущий
- каталог ("."). Это означает, что когда <q>perl</q> собирается загрузить модуль
- (во время первой компиляции или во время ленивой загрузки модуля во время
- исполнения), perl ищет этот модуль в текущем каталоге в
- самом конце, поскольку '.' является последним включённым каталогом в массиве включённых
- каталогов, среди которых производится поиск. Проблема касается требуемых библиотек, которые
- находятся в ".", но не установлены каким-либо другим способом.</p>
-
- <p>В данном обновлении несколько модулей, о которых известно, что они подвержены
- данной уязвимости, изменены так, чтобы они не загружали модули из текущего каталога.</p>
-
- <p>Кроме того, данное обновление позволяет настраивать удаление "." из @INC
- в /etc/perl/sitecustomize.pl на период перехода. Рекомендуется
- включить эту настройку в том случае, если вы оценили возможную
- поломку конкретного узла. О проблемах в пакетах, предоставляемых в
- Debian, которые происходят из-за перехода к удалению '.' из @INC,
- следует сообщать сопровождающим Perl по адресу
- perl@packages.debian.org .</p>
-
- <p>Планируется по возможности перейти по умолчанию на удаление '.' из @INC в
- следующих обновлениях perl в редакции выпуска, и в любом
- случае такой переход будет осуществлён в готовящемся стабильном выпуске Debian 9 (stretch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6185">CVE-2016-6185</a>
-
- <p>Было обнаружено, что XSLoader, базовый модуль Perl для
- динамической загрузки C-библиотек в Perl-код, может загружать разделяемую
- библиотеку из неверного места. XSLoader использует инфорацию caller()
- для определения места для загрузки файла .so. Эта информация может быть неверной,
- если XSLoader::load() вызывается в коде исполнения строки. Злоумышленник может
- использовать эту уязвимость для выполнения произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.20.2-3+deb8u6. Кроме того, данное обновление включает в себя
-следующие обновлённые пакеты для решения уязвимостей с загрузкой модулей,
-связанных с <a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a>,
-либо для решения ошибок сборки, возникающих при удалении '.' из @INC:</p>
-
-<ul>
- <li>cdbs 0.4.130+deb8u1</li>
- <li>debhelper 9.20150101+deb8u2</li>
- <li>devscripts 2.15.3+deb8u12</li>
- <li>exim4 4.84.2-2+deb8u12</li>
- <li>libintl-perl 1.23-1+deb8u12</li>
- <li>libmime-charset-perl 1.011.1-1+deb8u22</li>
- <li>libmime-encwords-perl 1.014.3-1+deb8u12</li>
- <li>libmodule-build-perl 0.421000-2+deb8u12</li>
- <li>libnet-dns-perl 0.81-2+deb8u12</li>
- <li>libsys-syslog-perl 0.33-1+deb8u12</li>
- <li>libunicode-linebreak-perl 0.0.20140601-2+deb8u22</li>
-</ul>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3628.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3629.wml b/russian/security/2016/dsa-3629.wml
deleted file mode 100644
index 539024cfb76..00000000000
--- a/russian/security/2016/dsa-3629.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b34685cf85074cebb072c828dadcfc9b147e052b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В службе и утилитах NTP было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7974">CVE-2015-7974</a>
-
- <p>Мэтт Стрит обнаружил, что недостаточная проверка ключей позволяет
- выдавать себя за другого пользователя для аутентифицированных одноранговых узлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7977">CVE-2015-7977</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7978">CVE-2015-7978</a>
-
- <p>Стивен Грэй обнаружил, что разыменование NULL-указателя и
- переполнение буфера в коде обработки команд <q>ntpdc reslist</q> может
- приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7979">CVE-2015-7979</a>
-
- <p>Аанчал Малхотра обнаружил, что если NTP настроен на использование режима
- широкого вещания, то злоумышленник может отправить специально сформированные пакеты аутентификации,
- которые приведут к поломке ассоциаций с сервером для других широковещательных клиентов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8138">CVE-2015-8138</a>
-
- <p>Мэтью ван Ганди и Джонатан Гарднер обнаружили, что отсутствие
- проверки временных меток источника в клиентах ntpd может приводить к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8158">CVE-2015-8158</a>
-
- <p>Джонатан Гарднер обнаружил, что отсутствие очистки входных данных в ntpq
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1547">CVE-2016-1547</a>
-
- <p>Стивен Грэй и Мэтью ван Ганди обнаружили, что некорректная обработка
- пакета Crypto-NAK может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1548">CVE-2016-1548</a>
-
- <p>Джонатан Гарднер и Мирослав Личвар обнаружили, что клиентов ntpd
- можно заставить перейти из базового режима клиент/сервер в чередующийся
- симметричный режим, что не позволяет выполнить синхронизацию времени.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1550">CVE-2016-1550</a>
-
- <p>Мэтью ван Ганди, Стивен Грэй и Логанаден Велвиндрон обнаружили,
- что утечки таймингов в коде аутентификации пакетов могут приводить
- к восстановлению дайджеста сообщения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2516">CVE-2016-2516</a>
-
- <p>Ихань Лянь обнаружил, что дублирующие IP в директивах <q>unconfig</q> приводят
- к выполнению утверждения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2518">CVE-2016-2518</a>
-
- <p>Ихань Лянь обнаружил, что доступ к памяти OOB потенциально может
- приводить к аварийному завершению ntpd.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:4.2.6.p5+dfsg-7+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1:4.2.8p7+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:4.2.8p7+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты ntp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3629.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3630.wml b/russian/security/2016/dsa-3630.wml
deleted file mode 100644
index 0038a726146..00000000000
--- a/russian/security/2016/dsa-3630.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a63b51df905df9f190c847d2974b0b55df8b2c91" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Secunia Research из Flexera Software обнаружили переполнение целых
-чисел в функции _gdContributionsAlloc() в libgd2, библиотеке
-для создания и работы с программируемой графикой. Удалённый
-злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании
-в приложении, использующем библиотеку libgd2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.0-5+deb8u6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.2-43-g22cba39-1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3630.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3631.wml b/russian/security/2016/dsa-3631.wml
deleted file mode 100644
index 2f4bdc5aefd..00000000000
--- a/russian/security/2016/dsa-3631.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c06d4634d8bcf87f1e447bd62382305be457e1de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, обычно используемом для
-разработки веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости были исправлены путём обновления PHP до новой версии из
-основной ветки разработки, 5.6.24, которая содержит дополнительные исправления ошибок. За
-дополнительной информацией обращайтесь к журналу изменений основной ветки разработки:</p>
-
-<p><url "https://php.net/ChangeLog-5.php#5.6.24" /></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.24+dfsg-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.0.9-1 пакета с исходным кодом the php7.0.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3631.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3632.wml b/russian/security/2016/dsa-3632.wml
deleted file mode 100644
index 3ee7eadb3bc..00000000000
--- a/russian/security/2016/dsa-3632.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0ecbc31b11c68b8e80ca633ca75b17e1327d8ba0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MariaDB до новой версии из
-основной ветки разработки, 10.0.26. Дополнительные подробности смотрите в информации
-о выпуске MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10026-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10026-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.26-0+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.26-1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3632.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3633.wml b/russian/security/2016/dsa-3633.wml
deleted file mode 100644
index 53c8f16f2db..00000000000
--- a/russian/security/2016/dsa-3633.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="9ea4c8575158a05eacae4edd0df9326fd06d935d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8338">CVE-2015-8338</a>
-
- <p>Жульен Граль обнаружил, что Xen на архитектуре ARM может содержать
- отказ в обслуживании в связи с длительными операциями по работе с памятью.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4480">CVE-2016-4480</a>
-
- <p>Ян Бойлих обнаружил, что неправильная обработка таблицы переадресации страниц может
- приводить к повышению привилегий в гостевой системе Xen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4962">CVE-2016-4962</a>
-
- <p>Вэй Лю обнаружил многочисленные случаи отсутствия очистки входных данных в
- libxl, которые могут приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5242">CVE-2016-5242</a>
-
- <p>Аарон Корнелиус обнаружил, что некорректная обработка ресурсов на системах
- с архитектурой ARM может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6258">CVE-2016-6258</a>
-
- <p>Жереми Бутильё обнаружил, что некорректная обработка таблицы переадресации страниц в
- PV может приводить к повышению привилегий с уровня гостевой системы до основной системы.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3633.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3634.wml b/russian/security/2016/dsa-3634.wml
deleted file mode 100644
index 1aded472a22..00000000000
--- a/russian/security/2016/dsa-3634.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="89526e08249000715306a05d91f9114c5ed21b05" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что redis, сохраняющая база данных типа ключ-значение,
-неправильно защищает файлы истории redis-cli: по умолчанию они создаются
-с правами на чтение для всех пользователей.</p>
-
-<p>Пользователи и системные администраторы могут предусмотрительно изменить
-права доступа у существующих файлов ~/rediscli_history вместо того, чтобы
-ждать, чтобы это сделала обновлённая версия redis-cli при её следующем запуске.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:2.8.17-1+deb8u5.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 2:3.2.1-4.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3634.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3635.wml b/russian/security/2016/dsa-3635.wml
deleted file mode 100644
index 5be02765970..00000000000
--- a/russian/security/2016/dsa-3635.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="db5ac4d1c42493930fdb30d7b97a667c3b4e73dd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Два использования указателей после освобождения памяти было обнаружено в DBD::mysql, DBI-драйвере
-для Perl для сервера баз данных MySQL. Удалённый злоумышленник может использовать
-эти уязвимости для вызова отказа в обслуживании в
-приложении, использующем DBD::mysql (аварийная остановка приложения), или потенциального
-выполнения произвольного кода с правами пользователя, запустившего
-это приложение.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.028-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libdbd-mysql-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3635.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3636.wml b/russian/security/2016/dsa-3636.wml
deleted file mode 100644
index 83a141c9352..00000000000
--- a/russian/security/2016/dsa-3636.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2d9e99166ee2dccf1e88363126a524dc080fe523" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эмилиан Гаспар обнаружил, что collectd, служба мониторинга и
-сбора статистики, некорректно обрабатывает входящие сетевые
-пакеты. Это приводит к переполнению динамической памяти, позволяя удалённому
-злоумышленнику вызывать отказ в обслуживании из-за аварийной остановки приложения или
-потенциально выполнять произвольный код.</p>
-
-<p>Кроме того, исследователи безопасности из Колумбийского и Виргинского
-университетов обнаружили, что collectd не выполняет проверку
-возвращаемого значения во время инициализации. Это означает, что служба иногда
-может запускаться без использования желаемых безопасных настроек.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.4.1-6+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 5.5.2-1.</p>
-
-<p>Рекомендуется обновить пакеты collectd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3636.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3637.wml b/russian/security/2016/dsa-3637.wml
deleted file mode 100644
index 008451a963c..00000000000
--- a/russian/security/2016/dsa-3637.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-#use wml::debian::translation-check translation="8522bc93ca56c89a42d292f132fcf12417c6b1a9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1704">CVE-2016-1704</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1705">CVE-2016-1705</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1706">CVE-2016-1706</a>
-
- <p>Пинки Пай обнаружил способ выхода за пределы песочницы Pepper Plugin API.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1707">CVE-2016-1707</a>
-
- <p>xisigr обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1708">CVE-2016-1708</a>
-
- <p>Адам Варсан обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1709">CVE-2016-1709</a>
-
- <p>ChenQin обнаружил переполнение буфера в библиотеке sfntly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1710">CVE-2016-1710</a>
-
- <p>Мариуш Млинский обнаружил возможность обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1711">CVE-2016-1711</a>
-
- <p>Мариуш Млинский обнаружил ещё один способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5127">CVE-2016-5127</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5128">CVE-2016-5128</a>
-
- <p>В javascript-библиотеке v8 была обнаружена возможность обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5129">CVE-2016-5129</a>
-
- <p>Цзун Шин обнаружил повреждение содержимого памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5130">CVE-2016-5130</a>
-
- <p>Видих Матар обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5131">CVE-2016-5131</a>
-
- <p>Ник Уэлхофер обнаружил использование указателей после освобождения памяти в библиотеке libxml2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5132">CVE-2016-5132</a>
-
- <p>Бен Келли обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5133">CVE-2016-5133</a>
-
- <p>Пач Одор обнаружил проблему с аутентификацией прокси.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5134">CVE-2016-5134</a>
-
- <p>Пол Стоун обнаружил утечку информации в
- Proxy Auto-Config.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5135">CVE-2016-5135</a>
-
- <p>ShenYeYinJiu обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5136">CVE-2016-5136</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5137">CVE-2016-5137</a>
-
- <p>Сяоинь Лю нашёл способ обнаружения того, посещался ли веб-сервер
- HSTS.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 52.0.2743.82-1~deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти проблемы
-были исправлены в версии 52.0.2743.82-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3637.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3638.wml b/russian/security/2016/dsa-3638.wml
deleted file mode 100644
index 837ccebddab..00000000000
--- a/russian/security/2016/dsa-3638.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b657404151470d759bf154b583acd7b2f9416d10" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5419">CVE-2016-5419</a>
-
- <p>Брю Ром обнаружил, что libcurl пытается возобновить сессию TLS даже
- в том случае, если изменился сертификат клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a>
-
- <p>Было обнаружено, что libcurl не учитывает сертификаты клиентов
- при повторном использовании TLS-соединений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5421">CVE-2016-5421</a>
-
- <p>Марсело Эчеверрия обнаружил, что библиотека libcurl содержит
- использование указателей после освобождения памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.38.0-4+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.50.1-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3638.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3639.wml b/russian/security/2016/dsa-3639.wml
deleted file mode 100644
index d929a88edd5..00000000000
--- a/russian/security/2016/dsa-3639.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="54570d7c2f40ea60a3a3b43536599d804b836930" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте для ведения блога, было обнаружено
-несколько уязвимостей, которые могут позволить удалённым злоумышленникам компрометировать сайт
-с помощью межсайтового скриптинга, обхода ограничений, получения чувствительной
-информации об истории изменений или путём вызова отказа в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u9.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3639.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3640.wml b/russian/security/2016/dsa-3640.wml
deleted file mode 100644
index 6554f721d3a..00000000000
--- a/russian/security/2016/dsa-3640.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b657404151470d759bf154b583acd7b2f9416d10" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности: многочисленные ошибки целостности содержимого памяти, переполнения буфера и другие
-ошибки реализации могут приводить к выполнению произвольного кода,
-межсайтовому скриптингу, раскрытию информации и обходу правила одного
-источника.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.3.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.3.0esr-1 пакета firefox-esr и версии 48.0-1 пакета firefox.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3640.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3641.wml b/russian/security/2016/dsa-3641.wml
deleted file mode 100644
index 80f093eb6fd..00000000000
--- a/russian/security/2016/dsa-3641.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="e0d1a2d74ffc61be4e85685346f63fc43f2dbc17" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к выходу из
-песочницы Java или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u111-2.6.7-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3641.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3642.wml b/russian/security/2016/dsa-3642.wml
deleted file mode 100644
index 35f86a2df3a..00000000000
--- a/russian/security/2016/dsa-3642.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7879d32974b525ad74482086ef21eca42110f536" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Доминик Шайрлинк и Скотт Гири из Vend сообщили о небезопасном поведении
-веб-сервера lighttpd. Lighttpd назначает значения заголовка Proxy из
-клиентских запросов внутренним переменным окружения HTTP_PROXY, позволяя
-удалённым злоумышленникам осуществлять атаки по принципу человек-в-середине (MITM) или
-инициализировать соединения к произвольным узлам.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.35-4+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3642.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3643.wml b/russian/security/2016/dsa-3643.wml
deleted file mode 100644
index 9abf2efcf3b..00000000000
--- a/russian/security/2016/dsa-3643.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="53ce55fe7649bc108711c1dfe147562b1ecc613f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андреас Корд-Ландвер обнаружил, что kde4libs, базовые библиотеки для
-всех приложений KDE 4, неправильно обрабатывают распаковку
-архивов с "../" в путях файлов. Удалённый злоумышленник может
-использовать эту уязвимость для перезаписи файлов за пределами
-папки, в которую осуществляется распаковка, если пользователь запустит распаковку
-специально сформированного архива.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4:4.14.2-5+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4:4.14.22-2.</p>
-
-<p>Рекомендуется обновить пакеты kde4libs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3643.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3644.wml b/russian/security/2016/dsa-3644.wml
deleted file mode 100644
index 28e58b85fd9..00000000000
--- a/russian/security/2016/dsa-3644.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="de56cc37343d6fe156f7be468483ee5852e76ed7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Штёкман обнаружил, что проверка кеш-файлов в fontconfig,
-общей библиотеке настройки шрифтов, выполняется недостаточно. Злоумышленник
-может выполнить произвольные вызовы free(), что позволит ему выполнить
-атаки по двойному освобождению памяти и выполнить произвольный код. При использовании двоичных
-файлов с установленным setuid вместе со специально сформированными кеш-файлами это
-может приводить к повышению привилегий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.11.0-6.3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.11.0-6.5.</p>
-
-<p>Рекомендуется обновить пакеты fontconfig.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3644.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3645.wml b/russian/security/2016/dsa-3645.wml
deleted file mode 100644
index f8c4c2259db..00000000000
--- a/russian/security/2016/dsa-3645.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="3b4b216a54577e436221f8843518dcd73916fde0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5139">CVE-2016-5139</a>
-
- <p>Гиван Го обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5140">CVE-2016-5140</a>
-
- <p>Ке Лю обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5141">CVE-2016-5141</a>
-
- <p>Сергей Глазунов обнаружил подделку URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5142">CVE-2016-5142</a>
-
- <p>Сергей Глазунов обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5143">CVE-2016-5143</a>
-
- <p>Грегори Панаккал обнаружил проблему в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5144">CVE-2016-5144</a>
-
- <p>Грегори Панаккал обнаружил ещё одну проблему в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5146">CVE-2016-5146</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 52.0.2743.116-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 52.0.2743.116-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3645.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3646.wml b/russian/security/2016/dsa-3646.wml
deleted file mode 100644
index 7321210d76f..00000000000
--- a/russian/security/2016/dsa-3646.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="960415f62d7c247786a8c0cb1521225c93803888" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PostgreSQL-9.4, системе баз данных SQL, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5423">CVE-2016-5423</a>
-
- <p>Картикеян Джамбу Раджараман обнаружил, что вложенные выражения CASE-WHEN
- оцениваются неправильно, что потенциально приводит к
- аварийной остановке или позволяет раскрыть части памяти сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5424">CVE-2016-5424</a>
-
- <p>Натан Боссар обнаружил, что специальные символы в базе данных и
- именах ролей обрабатываются неправильно, что потенциально приводит к
- выполнению команд с правами суперпользователя в случае, когда суперпользователь
- выполняет pg_dumpall или другие операции по сопровождению базы данных.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.4.9-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3646.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3647.wml b/russian/security/2016/dsa-3647.wml
deleted file mode 100644
index 5326a2cd617..00000000000
--- a/russian/security/2016/dsa-3647.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="184d4f6ad29ce72c36a578c22a5b99c203494927" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:45.2.0-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:45.2.0-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:45.2.0-2.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3647.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3648.wml b/russian/security/2016/dsa-3648.wml
deleted file mode 100644
index 34596d32380..00000000000
--- a/russian/security/2016/dsa-3648.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="74c2420d25d8469a4d4471f3c02b10d84683c8cd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для NDS, PacketBB, WSP, MMSE, RLC, LDSS, RLC и OpenFlow
-были обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u8.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.0.5+ga3be9c6-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.5+ga3be9c6-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3648.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3649.wml b/russian/security/2016/dsa-3649.wml
deleted file mode 100644
index a48973b7f83..00000000000
--- a/russian/security/2016/dsa-3649.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3878f46832ca1929f2a7411af40c18d6ff0af5a1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Феликс Доерре и Владимир Клебанов из Технологического института
-Карлсруэ обнаружили уязвимость в смешивающих функциях в коде генератора
-случайных чисел GnuPG. Злоумышленник, имеющий 4640 бит из RNG, легко
-может предсказать следующие 160 бит вывода.</p>
-
-<p>Первый этап анализа этой ошибки в GnuPG показывает, что существующие
-ключи RSA не были ослаблены. Относительно ключей DSA и Elgamal тоже маловероятно,
-что закрытый ключ можно предсказать, исходя из открытой информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.18-7+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3649.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3650.wml b/russian/security/2016/dsa-3650.wml
deleted file mode 100644
index f3594e25856..00000000000
--- a/russian/security/2016/dsa-3650.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="36bb2d3d23a35abc7ef7993165e77cedf2f0ce5b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Феликс Доерре и Владимир Клебанов из Технологического института
-Карлсруэ обнаружили уязвимость в смешивающих функциях в коде генератора
-случайных чисел GnuPG. Злоумышленник, имеющий 4640 бит из RNG, легко
-может предсказать следующие 160 бит вывода.</p>
-
-<p>Первый этап анализа этой ошибки в GnuPG показывает, что существующие
-ключи RSA не были ослаблены. Относительно ключей DSA и Elgamal тоже маловероятно,
-что закрытый ключ можно предсказать, исходя из открытой информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.6.3-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt20.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3650.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3651.wml b/russian/security/2016/dsa-3651.wml
deleted file mode 100644
index 19f8550788a..00000000000
--- a/russian/security/2016/dsa-3651.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="97a784255c1487084e5b0ecac5e417d86c172e65" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Карпентер из Critical Juncture обнаружил межсайтовый
-скриптинг в Action View в rails, инфраструктуре веб-приложений
-на языке Ruby. Текст, объявленный как <q>HTML safe</q>, не содержит
-экранированных кавычек при использовании в качестве значений атрибутов в тег-хэлперах.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:4.1.8-1+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:4.2.7.1-1.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3651.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3652.wml b/russian/security/2016/dsa-3652.wml
deleted file mode 100644
index 97b1133768d..00000000000
--- a/russian/security/2016/dsa-3652.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="64398a6b47e4b52b68772a904d46c326fdc39097" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В данном обновлении исправлены многие уязвимости в imagemagick: различные проблемы
-работы с памятью, случаи отсутствующей или неполной очистки входных
-данных могут приводить к отказу в обслуживании или выполнению произвольного кода при
-обработке некорректных файлов в форматах TIFF, WPG, RLE, RAW, PSD, Sun, PICT, VIFF, HDR, Meta, Quantum,
-PDB, DDS, DCM, EXIF, RGF или BMP.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3652.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3653.wml b/russian/security/2016/dsa-3653.wml
deleted file mode 100644
index 037842a795a..00000000000
--- a/russian/security/2016/dsa-3653.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3514889c0b086772e4bb0b611a326229ea268dc5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Сулфриан обнаружил переполнение буфера в функции
-yy_get_next_buffer(), порождаемой Flex, которое может приводить к
-отказу в обслуживании и потенциальному выполнению кода в случае работы
-с данными из недоверенных источников.</p>
-
-<p>Приложения, затронутые данной уязвимостью, следует собрать заново. Пакет bogofilter будет
-заново собран в соответствии с обновлённым пакетом flex при последующем обновлении. Отчёты об ошибках
-в других приложениях, подверженных этой уязвимости, добавляйте в отчёт об ошибке, указанный выше.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.5.39-8+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.6.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.1-1.</p>
-
-<p>Рекомендуется обновить пакеты flex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3653.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3654.wml b/russian/security/2016/dsa-3654.wml
deleted file mode 100644
index 4fd96d84649..00000000000
--- a/russian/security/2016/dsa-3654.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f480635ff88d0c07a5c2066b34ec3c624afcc8dd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В quagga, службе маршрутизации BGP/OSPF/RIP, были обнаружены две
-уязвимости.</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4036">CVE-2016-4036</a>
-
- <p>Тамас Немет обнаружил, что чувствительные файлы настройки в
- /etc/quagga открыты для чтения всем пользователям, хотя и содержат чувствительную
- информацию.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4049">CVE-2016-4049</a>
-
- <p>Евгений Усков обнаружил, что служба bgpd, обрабатывающая много одноранговых узлов
- может аварийно завершить работу, если злоумышленник запросит распечатку маршрута.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.99.23.1-1+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3654.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3655.wml b/russian/security/2016/dsa-3655.wml
deleted file mode 100644
index 056acb09313..00000000000
--- a/russian/security/2016/dsa-3655.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="2fdbc2c9a7e022c3ceb1a7017de8e885b02bd0ba" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, легковесном просмотрщике PDF, были обнаружены две уязвимости.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6265">CVE-2016-6265</a>
-
- <p>Марко Грасси обнаружил использование указателей после освобождения памяти в MuPDF.
- Злоумышленник может использовать эту уязвимость для аварийной остановки приложения
- (отказ в обслуживании) или потенциального выполнения произвольного кода
- с правами пользователя, запустившего MuPDF, в случае обработки
- специально сформированного файла в формате PDF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6525">CVE-2016-6525</a>
-
- <p>Юй Хун и Чжэн Цзихун обнаружили переполнение динамической памяти
- в функции pdf_load_mesh_params, позволяющее злоумышленнику
- аварийно завершать работу приложения (отказ в обслуживании) или потенциально
- выполнять произвольный код с правами пользователя, запустившего
- MuPDF, в случае обработки специально сформированного файла в формате PDF.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.5-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3655.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3656.wml b/russian/security/2016/dsa-3656.wml
deleted file mode 100644
index ce2fe84683d..00000000000
--- a/russian/security/2016/dsa-3656.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2f03e32a642c305bb8d94e850015489f2b0845e9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере для платформы приложений Tryton были обнаружены
-две уязвимости, которые могут приводить к раскрытию информации о
-хешах паролей или содержимом файлов.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.4.0-3+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.4-1.</p>
-
-<p>Рекомендуется обновить пакеты tryton-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3656.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3657.wml b/russian/security/2016/dsa-3657.wml
deleted file mode 100644
index ad6632d6273..00000000000
--- a/russian/security/2016/dsa-3657.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5bb49bea821a14324309d962cf7be536d0194d78" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк и Марцин Нога обнаружили многочисленные уязвимости в
-libarchive; обработка специально сформированных архивов может приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.1.2-11+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 3.2.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.2.1-1.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3657.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3658.wml b/russian/security/2016/dsa-3658.wml
deleted file mode 100644
index 210f471b6c0..00000000000
--- a/russian/security/2016/dsa-3658.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="15050f0402bc36b0280198d89fea50d0a886c2e3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил многочисленные уязвимости в libidn, библиотеке GNU
-для поддержки интернационализированных доменных имён (IDN), позволяющие удалённому
-злоумышленнику вызывать отказ в обслуживании в приложении, использующем
-библиотеку libidn (аварийная остановка приложения).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.29-1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.33-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.33-1.</p>
-
-<p>Рекомендуется обновить пакеты libidn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3658.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3659.wml b/russian/security/2016/dsa-3659.wml
deleted file mode 100644
index 474b08fdd52..00000000000
--- a/russian/security/2016/dsa-3659.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="df7fb54415b5b261981fc27608b8431d52a71e38" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или иметь другое
-воздействие.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696">CVE-2016-5696</a>
-
- <p>Юэ Цао, Чжиюнь Цянь, Чжунцзе Ван, Туань Дао и Шрикант
- Кришнамурти из Калифорнийского университета, Риверсайд; а также Лиза
- Марвел из исследовательской лаборатории армии США обнаружили,
- что реализация TCP Challenge ACK в Linux приводит к
- возникновению стороннего канала, который может использоваться для обнаружения
- TCP-соединений между конкретными IP адресами и для ввода сообщений в эти
- соединения.</p>
-
- <p>Если служба доступна через TCP, то это может позволить
- удалённым злоумышленникам выдать себя за другого подключённого к серверу
- пользователя или выдать себя за сервер для другого подключённого пользователя. В
- случае, если служба использует протокол с аутентификацией сообщений
- (например, TLS или SSH), эта уязвимость позволяет вызывать только отказ
- в обслуживании (ошибка соединения). Для проведения атаки требуются десятки секунд,
- поэтому краткосрочные TCP-соединения вряд ли уязвимы.</p>
-
- <p>Эту уязвимость можно временно решить путём увеличения ограничения скорости для TCP
- Challenge ACK так, чтобы он никогда не был превышен:
- sysctl net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136">CVE-2016-6136</a>
-
- <p>Пэнфэй Ван обнаружил, что подсистема audit содержит ошибку
- 'двойной-загрузки' или <q>TOCTTOU</q> в коде обработки специальных
- символов в имени исполняемых файлов. Если включено журналирование
- execve(), то это позволяет локальному пользователю создавать
- обманные сообщения журнала.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480">CVE-2016-6480</a>
-
- <p>Пэнфэё Ван обнаружил, что драйвер aacraid для контроллеров Adaptec RAID
- содержит ошибку 'двойной-загрузки' или <q>TOCTTOU</q> в коде
- проверки сообщений <q>FIB</q>, передаваемых через системный вызов
- ioctl(). Эта ошибка не имеет практических следствий для безопасности в текущих
- выпусках Debian.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828">CVE-2016-6828</a>
-
- <p>Марко Грасси сообщил об использовании указателей после освобождения памяти в реализации
- TCP, которое может быть вызвано локальными пользователями. Влияние
- этой ошибки на безопасность не ясно, но оно может включать в себя отказ в обслуживании или
- повышение привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.36-1+deb8u1. Кроме того, данное обновление содержит несколько
-изменений, которые изначально предназначались для готовящейся редакции jessie.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3659.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3660.wml b/russian/security/2016/dsa-3660.wml
deleted file mode 100644
index 2d53057cbe2..00000000000
--- a/russian/security/2016/dsa-3660.wml
+++ /dev/null
@@ -1,109 +0,0 @@
-#use wml::debian::translation-check translation="85015f394e5cd174a6d7638062f08d8e53e91e7b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5147">CVE-2016-5147</a>
-
- <p>Был обнаружен межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5148">CVE-2016-5148</a>
-
- <p>Был обнаружен ещё один случай межсайтового скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5149">CVE-2016-5149</a>
-
- <p>Макс Юстич обнаружил возможность инъекции сценария в коде работы с расширениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5150">CVE-2016-5150</a>
-
- <p>В Blink/Webkit было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5151">CVE-2016-5151</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5152">CVE-2016-5152</a>
-
- <p>Гиван Го обнаружил переполнение динамической памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5153">CVE-2016-5153</a>
-
- <p>Атте Кеттунен обнаружил использование объектов после их разрушения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5154">CVE-2016-5154</a>
-
- <p>В библиотеке pdfium было обнаружено переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5155">CVE-2016-5155</a>
-
- <p>Был обнаружен способ подделки адресной строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5156">CVE-2016-5156</a>
-
- <p>jinmo123 обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5157">CVE-2016-5157</a>
-
- <p>В библиотеке pdfium было обнаружено переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5158">CVE-2016-5158</a>
-
- <p>Гиван Го обнаружил переполнение динамической памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5159">CVE-2016-5159</a>
-
- <p>Гиван Го обнаружил ещё одно переполнение динамической памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5160">CVE-2016-5160</a>
-
- <p>@l33terally обнаружил обход ограничения ресурсов расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5161">CVE-2016-5161</a>
-
- <p>Было обнаружено смешение типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5162">CVE-2016-5162</a>
-
- <p>Николас Голубович обнаружил обход ограничения ресурсов расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5163">CVE-2016-5163</a>
-
- <p>Рафай Балох обнаружил способ подделки адресной строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5164">CVE-2016-5164</a>
-
- <p>В инструментах разработчика был обнаружен межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5165">CVE-2016-5165</a>
-
- <p>Грегори Панаккал обнаружил возможность ввести сценарий в инструментах
- разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5166">CVE-2016-5166</a>
-
- <p>Грегори Панаккал обнаружил проблему в функционале Save Page As (Сохранить как).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5167">CVE-2016-5167</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в
- ходе внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 53.0.2785.89-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 53.0.2785.89-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3660.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3661.wml b/russian/security/2016/dsa-3661.wml
deleted file mode 100644
index 21e605cdf6b..00000000000
--- a/russian/security/2016/dsa-3661.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="3154d83113a8b9c39a24f56d8664753b29304c3c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная SASL-аутентификация в Charybdis, IRC-сервере,
-может приводить к тому, что одни пользователи могут выдавать себя за других пользователей.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.2-5+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.3-1.</p>
-
-<p>Рекомендуется обновить пакеты charybdis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3661.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3662.wml b/russian/security/2016/dsa-3662.wml
deleted file mode 100644
index 899bf2f419a..00000000000
--- a/russian/security/2016/dsa-3662.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9225aad6c0cecd9c87f7a81e0491731c641765e1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная SASL-аутентификация в IRC-сервере Inspircd может
-приводить к тому, что одни пользователи смогут выдать себя за других пользователей.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0.17-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.23-1.</p>
-
-<p>Рекомендуется обновить пакеты inspircd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3662.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3663.wml b/russian/security/2016/dsa-3663.wml
deleted file mode 100644
index ddc24765e48..00000000000
--- a/russian/security/2016/dsa-3663.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="8861000e5ce61d74cf7abb6c12ecd3897526852a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости.
-Проект Common Vulnerabilities and Exposures project определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7092">CVE-2016-7092</a> (XSA-185)
-
- <p>Жереми Бутилье из Quarkslab и Шанцун Луань из Alibaba
- обнаружили уязвимость в коде обработки записей таблицы страниц L3, позволяющую
- администратору 32-битной гостевой PV-системы повышать свои привилегии
- до уровня основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7094">CVE-2016-7094</a> (XSA-187)
-
- <p>Гостевые HVM-системы с архитектурой x86 с теневыми страницами используют подмножество
- эмулятора x86 для обработки записи в свои таблицы страниц. Эндрю
- Купер из Citrix обнаружил, что гостевая система может вызвать такую
- ситуацию, которая приведёт к превышению места, выделенного для внутреннего
- состояния. Администратор гостевой HVM-системы может вызвать ситуацию, в которой Xen
- не пройдёт проверку на ошибки, что приведёт к отказу в обслуживании в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7154">CVE-2016-7154</a> (XSA-188)
-
- <p>Михаил Горобец из Advanced Threat Research, Intel Security
- обнаружил использование указателей после освобождения памяти в канальном коде событий FIFO.
- Администратор гостевой системы может аварийно завершить работу основной системы, вызывая
- отказ в обслуживании. Кроме того, нельзя исключать выполнение произвольного кода (а потому
- и повышение привилегий), а также утечки.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u7.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3663.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3664.wml b/russian/security/2016/dsa-3664.wml
deleted file mode 100644
index 648c94113e2..00000000000
--- a/russian/security/2016/dsa-3664.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="ab05aaf3901c6a21967ce5b3aae4453817eb2094" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В pdns, авторитетном DNS-сервере, были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5426">CVE-2016-5426</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-5427">CVE-2016-5427</a>
-
- <p>Флориан Хайнц и Мартин Клюге сообщили, что PowerDNS
- Authoritative Server принимает запросы, длина qname которых более
- 255 байт, а также неправильно обрабатывает точки внутри меток.
- Удалённый неаутентифицированный злоумышленник может использовать эти уязвимости
- для вызова аномальной нагрузки на движок PowerDNS путём отправки специально сформированных
- DNS-запросов, что потенциально приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6172">CVE-2016-6172</a>
-
- <p>Было сообщено о том, что первичный DNS-сервер, контролируемый злоумышленником, может
- аварийно завершить работу вторичного сервера PowerDNS из-за неправильного ограничения размеров
- зон. Данное обновление добавляет возможность ограничивать размеры AXFR, которая позволяет
- противостоять этой уязвимости.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.4.1-4+deb8u6.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3664.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3665.wml b/russian/security/2016/dsa-3665.wml
deleted file mode 100644
index 2dfcd0d451a..00000000000
--- a/russian/security/2016/dsa-3665.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7faeede538166c62dcbbd8ae66e933af0a613be9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJPEG, библиотеке для сжатия и распаковки изображений в формате JPEG 2000,
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу в
-обслуживании или выполнению произвольного кода в случае обработки специально
-сформированного файла в формате JPEG 2000.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjpeg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3665.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3666.wml b/russian/security/2016/dsa-3666.wml
deleted file mode 100644
index bb7b2f8e107..00000000000
--- a/russian/security/2016/dsa-3666.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dedb024363047e5e688a166967671d14747ff2ad" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский обнаружил, что обёрточная функция mysqld_safe, предоставляемая
-сервером баз данных MySQL недостаточно ограничивает путь загрузки собственных
-реализаций malloc, что может приводить к повышению привилегий.</p>
-
-<p>Эта уязвимость исправлена путём обновления MySQL до новой версии
-из основной ветки разработки, 5.5.52, которая включает в себя и другие изменения, такие как
-улучшения производительности, исправления ошибок, новые возможности, а также
-возможные изменения, нарушающие обратную совместимость. Подробности смотрите в информации о выпуске MySQL 5.5:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.5.52-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3666.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3667.wml b/russian/security/2016/dsa-3667.wml
deleted file mode 100644
index 714cf0ea099..00000000000
--- a/russian/security/2016/dsa-3667.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="34e8952bddda27638cb72c735e94d7af8d595d6a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5170">CVE-2016-5170</a>
-
- <p>В Blink/Webkit было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5171">CVE-2016-5171</a>
-
- <p>В Blink/Webkit было обнаружено ещё одно использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5172">CVE-2016-5172</a>
-
- <p>Чунву Хань обнаружил утечку информации в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5173">CVE-2016-5173</a>
-
- <p>В расширениях был обнаружен обход ограничения ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5174">CVE-2016-5174</a>
-
- <p>Андрей Ковалёв обнаружил способ обхода блокировщика всплывающих окон.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5175">CVE-2016-5175</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7395">CVE-2016-7395</a>
-
- <p>В библиотеке skia было обнаружено чтение неинициализированной
- памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 53.0.2785.113-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 53.0.2785.113-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3667.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3668.wml b/russian/security/2016/dsa-3668.wml
deleted file mode 100644
index 9ff620d85a1..00000000000
--- a/russian/security/2016/dsa-3668.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bbb1007fb3d69fa6e5cefb26f200b597e48b1f07" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в mailman, программе для управления списками рассылки
-через веб, имеется CSRF-уязвимость, которая может позволить злоумышленнику получить
-пароль пользователя.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2.1.18-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.1.23-1.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3668.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3669.wml b/russian/security/2016/dsa-3669.wml
deleted file mode 100644
index e75b20968be..00000000000
--- a/russian/security/2016/dsa-3669.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="7e18bab88fc3ab8b3ae8920282017e10e4509878" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский из LegalHackers обнаружил, что сценарий инициализации Tomcat
-выполняет небезопасную обработку файлов, что может приводить к локальному
-повышению привилегий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.0.56-3+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3669.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3670.wml b/russian/security/2016/dsa-3670.wml
deleted file mode 100644
index 4f28c48c04d..00000000000
--- a/russian/security/2016/dsa-3670.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19d1e5e08c93c5d16b4818747d43306e6f806e4b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский из LegalHackers обнаружил, что сценарий инициализации Tomcat
-выполняет небезопасную обработку файлов, что может приводить к локальному
-повышению привилегий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 8.0.14-1+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3670.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3671.wml b/russian/security/2016/dsa-3671.wml
deleted file mode 100644
index 28731c0bc34..00000000000
--- a/russian/security/2016/dsa-3671.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0df994dae71b0feb84cb109b23002570d9612a52" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В диссекторах для H.225, Catapult DCT2000, UMTS FP и IPMI
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u9.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.2.0+g5368c50-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.0+g5368c50-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3671.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3672.wml b/russian/security/2016/dsa-3672.wml
deleted file mode 100644
index b4ba126f536..00000000000
--- a/russian/security/2016/dsa-3672.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a8ca889ea2ccadd70119f1dda4e4c1c8885ccd90" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Габриэль Кампана и Адриан Гине из Quarkslab обнаружили две удалённых
-уязвимости (аварийная остановка и повреждение содержимого памяти) в коде для грамматического
-разбора формата в Irssi, IRC-клиенте для терминала.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.8.17-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты irssi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3672.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3673.wml b/russian/security/2016/dsa-3673.wml
deleted file mode 100644
index 665cdbb5080..00000000000
--- a/russian/security/2016/dsa-3673.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b86aba2dd6eaf121f49bf2015b04930d61c77450" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2177">CVE-2016-2177</a>
-
- <p>Гвидо Вранкен обнаружил, что OpenSSL использует неопределённую арифметическую операцию
- над указателями. Дополнительную информацию можно найти по следующему адресу:
- <a href="https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/">
- https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2178">CVE-2016-2178</a>
-
- <p>Цезарь Переида, Билли Брамли и Ювал Яром обнаружили утечку таймингов
- в коде DSA.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2179">CVE-2016-2179</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2181">CVE-2016-2181</a>
-
- <p>Цюань Ло и команда аудита OCAP обнаружили отказы в обслуживании
- в DTLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2180">CVE-2016-2180</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2182">CVE-2016-2182</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6303">CVE-2016-6303</a>
-
- <p>Ши Лэй обнаружил чтение за пределами выделенного буфера памяти в
- TS_OBJ_print_bio() и запись за пределами выделенного буфера памяти в BN_bn2dec()
- and MDC2_Update().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2183">CVE-2016-2183</a>
-
- <p>Наборы шифров на основе DES перенесены из группы HIGH в группу MEDIUM
- с целью снизить риск SWEET32-атаки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6302">CVE-2016-6302</a>
-
- <p>Ши Лэй обнаружил, что код использования SHA512 в билетах сессий TLS
- возможно содержит отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6304">CVE-2016-6304</a>
-
- <p>Ши Лэй обнаружил, что слишком большой запрос OCSP-статуса может
- приводить к отказу в обслуживании из-за исчерпания памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6306">CVE-2016-6306</a>
-
- <p>Ши Лэй обнаружил, что отсутствие проверки длины сообщения при выполнении грамматического
- разбора сертификатов может потенциально приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.1t-1+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3673.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3674.wml b/russian/security/2016/dsa-3674.wml
deleted file mode 100644
index 5fdacec7eb1..00000000000
--- a/russian/security/2016/dsa-3674.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4a79ea617828eec1e559ab07b4f7485937139183" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности (многочисленные ошибки целостности содержимого памяти, переполнения буфера и другие
-ошибки реализации), которые могут приводить к выполнению произвольного кода или
-раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.4.0esr-1~deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.4.0esr-1 пакета firefox-esr и в версии 49.0-1 пакета firefox.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3674.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3675.wml b/russian/security/2016/dsa-3675.wml
deleted file mode 100644
index 992e3fb13fa..00000000000
--- a/russian/security/2016/dsa-3675.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="759fe2e1d1f9202d50f82497ae4520e1b9185411" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick: различные проблемы
-работы с памятью и отсутствие или неполная очистка входных данных могут
-приводить к отказу в обслуживании или выполнению произвольного кода в случае
-обработки некорректных файлов в форматах SIXEL, PDB, MAP, SGI, TIFF и CALS.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3675.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3676.wml b/russian/security/2016/dsa-3676.wml
deleted file mode 100644
index 38750faa6ca..00000000000
--- a/russian/security/2016/dsa-3676.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="cc1686b8eeb634f7b1ca4b55daebf0bd49444a62" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Туомас Рясянен обнаружил две уязвимости в unADF, инструменте для распаковки
-файлов из дампа Amiga Disk File (.adf):</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1243">CVE-2016-1243</a>
-
- <p>Переполнение буфера в функции extractTree() может позволить
- злоумышленнику, имеющему контроль над содержимым ADF-файла, выполнить
- произвольный код с правами пользователя, запустившего программу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1244">CVE-2016-1244</a>
-
- <p>Распаковщик unADF создаёт путь в целевом каталоге с помощью mkdir
- в вызове system(). Поскольку очистка входных данных для имён файлов не
- выполняется, злоумышленник может напрямую вводить код в имена пути
- заархивированных каталогов в ADF-файле.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
-в версии 0.7.11a-3+deb7u1.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.7.11a-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.7.11a-4.</p>
-
-<p>Рекомендуется обновить пакеты unadf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3676.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3677.wml b/russian/security/2016/dsa-3677.wml
deleted file mode 100644
index 22a162855fa..00000000000
--- a/russian/security/2016/dsa-3677.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b5940a4db42a36e304cba0ef6cc73735c7620473" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libarchive, библиотеке для создания архивов и сжатия с поддержкой множества
-форматов, было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании
-(чрезмерное потребление памяти и аварийная остановка приложения), обходу ограничений
-песочницы и перезаписи произвольных файлов произвольными данными из
-архива, или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.1.2-11+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3677.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3678.wml b/russian/security/2016/dsa-3678.wml
deleted file mode 100644
index 878ea2763d1..00000000000
--- a/russian/security/2016/dsa-3678.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="79472e8a7b149ba84f4bda680ab9791ebd1fb348" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сергей Бобров обнаружил, что грамматический разбор куки в Django и Google
-Analytics взаимодействуют таким образом, что злоумышленник может установить
-произвольные куки. Это позволяет другим веб-сайтам, контролируемым злоумышленниками, обходить
-встроенные в Django механизмы защиты от подделки межсайтовых запросов (CSRF).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.7.11-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:1.10-1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3678.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3679.wml b/russian/security/2016/dsa-3679.wml
deleted file mode 100644
index ec7f1c8e84a..00000000000
--- a/russian/security/2016/dsa-3679.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a3016833e761cd38170a53d1ebf91b3178249f2d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лукас Решке обнаружил, что Apache Jackrabbit, реализация
-репозитория содержания для API Java Technology, неправильно
-выполняет проверку заголовка Content-Type у POST-запросов, что позволяет
-злоумышленникам подделывать межсайтовые запросы (CSRF).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.3.6-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.4-1.</p>
-
-<p>Рекомендуется обновить пакеты jackrabbit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3679.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3680.wml b/russian/security/2016/dsa-3680.wml
deleted file mode 100644
index a6d7f8576d9..00000000000
--- a/russian/security/2016/dsa-3680.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="2ea86ba0d0c163a091971dd1df582ee5430727df" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В BIND, DNS-сервере, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2775">CVE-2016-2775</a>
-
- <p>Компонент lwresd в BIND (который по умолчанию не включен)
- может аварийно завершить свою работу в ходе обработки слишком длинного имени запроса. Это может
- приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2776">CVE-2016-2776</a>
-
- <p>Специально сформированный запрос может вызывать аварийную остановку службы сервера имён BIND,
- приводя к отказу в обслуживании. Этой уязвимости подвержены все роли
- сервера (авторитетная, рекурсивная и транспортная) при настройках
- по умолчанию.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:9.9.5.dfsg-9+deb8u7.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3680.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3681.wml b/russian/security/2016/dsa-3681.wml
deleted file mode 100644
index 21a01984d25..00000000000
--- a/russian/security/2016/dsa-3681.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="129b1d4b65a52748828e67ce7bd603cadd7d95e3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте для ведения блога, было обнаружено несколько уязвимостей,
-которые могут позволить удалённым злоумышленникам компрометировать сайт с помощью межсайтового
-скриптинга, подделки межсайтовых запросов, обхода пути или обхода ограничений.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u10.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3681.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3682.wml b/russian/security/2016/dsa-3682.wml
deleted file mode 100644
index 7201b0f5830..00000000000
--- a/russian/security/2016/dsa-3682.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fc36066f05c077d53a43a24ee864f8d774aa7333" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Gzob Qq обнаружил, что функции построения запросов в c-ares,
-библиотеке асинхронных DNS-запросов, неправильно обрабатывают специально
-сформированные имена запросов, что приводит к переполнению динамической памяти и
-потенциально может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.10.0-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.12.0-1.</p>
-
-<p>Рекомендуется обновить пакеты c-ares.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3682.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3683.wml b/russian/security/2016/dsa-3683.wml
deleted file mode 100644
index fa3dffea9c9..00000000000
--- a/russian/security/2016/dsa-3683.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c49b9bf6d59f812cf77abdf31f5caa2b024e8c75" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5177">CVE-2016-5177</a>
-
- <p>В javascript-библиотеке v8 было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5178">CVE-2016-5178</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 53.0.2785.143-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 53.0.2785.143-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3683.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3684.wml b/russian/security/2016/dsa-3684.wml
deleted file mode 100644
index beb55730b0e..00000000000
--- a/russian/security/2016/dsa-3684.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="511449358990d64100b8cf6c2ac85f964eb84c59" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пали Рохар обнаружил, что libdbd-mysql-perl, DBI-драйвер баз данных MySQL
-и MariaDB для Perl, создаёт сообщение об ошибке в буфере
-фиксированной длины, что приводит к аварийной остановке (ошибка _FORTIFY_SOURCE) и
-потенциально может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.028-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты libdbd-mysql-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3684.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3685.wml b/russian/security/2016/dsa-3685.wml
deleted file mode 100644
index c2d1ce9db87..00000000000
--- a/russian/security/2016/dsa-3685.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="585b92880ed46906ea56c322fe33d0f8e299d395" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Во многих демультиплексорах и декодерах мультимедиа-библиотеки
-libav было обнаружено несколько уязвимостей. Полный список изменений
-доступен по адресу <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.8">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.8</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 6:11.8-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3685.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3686.wml b/russian/security/2016/dsa-3686.wml
deleted file mode 100644
index 8c2ea3a2c73..00000000000
--- a/russian/security/2016/dsa-3686.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e4f9cdc40c7491c3569eb4ef3384dc19ea91b367" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, были
-обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
-памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:45.3.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:45.3.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3686.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3687.wml b/russian/security/2016/dsa-3687.wml
deleted file mode 100644
index ac20b26d9ad..00000000000
--- a/russian/security/2016/dsa-3687.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="3d0143eabe28e77bd6cdb3d93b154ac35c4fd34a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NSPR, библиотеке для абстрагирования от интерфейсов операционной системы, разработанная
-проектом Mozilla, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1951">CVE-2016-1951</a>
-
- <p>q1 сообщил, что реализация NSPR функции форматирования строки в
- стиле sprintf неправильно вычисляет размер выделения памяти,
- что потенциально приводит к переполнению динамической памяти</p></li>
-
-</ul>
-
-<p>Вторая проблема касается обработки в NSPR переменных окружения.
-Библиотека не игнорирует переменные окружения, используемые для настройки
-журналирования и трассировки в процессах, которые выполняют переход SUID/SGID/AT_SECURE
-во время запуска процесса. При определённых настройках системы это
-позволяло локальным пользователям повышать привилегии.</p>
-
-<p>Кроме того, данное обновление nspr содержит дополнительные исправления
-стабильности и корректности, а также поддержку готовящегося
-обновления nss.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2:4.12-1+debu8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:4.12-1.</p>
-
-<p>Рекомендуется обновить пакеты nspr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3687.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3688.wml b/russian/security/2016/dsa-3688.wml
deleted file mode 100644
index 3365c37f8d8..00000000000
--- a/russian/security/2016/dsa-3688.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="d32293c77a10c98be801333f75776edcf7cfad64" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NSS, криптографической библиотеке, разработанной проектом Mozilla,
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>
-
- <p>Давид Адриан и др. сообщили, что при определённых обстоятельствах вероятно
- можно атаковать наборы шифров на основе протокола Диффи-Хеллмана,
- компрометируя конфиденциальность и целостность данных, зашифрованных
- с помощью Transport Layer Security (TLS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7181">CVE-2015-7181</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7182">CVE-2015-7182</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-1950">CVE-2016-1950</a>
-
- <p>Тайсон Смит, Дэвид Килер и Франсуа Габриэль обнаружили
- переполнения динамической памяти в коде для грамматического разбора ASN.1 DER, которые
- потенциально приводят к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>
-
- <p>Картикеян Бхаргаван обнаружил, что реализация в TLS-клиенте
- принятия подписей на основе MD5 для соединений TLS 1.2 с прямой
- секретностью ослабляет предполагаемую стойкость соединений
- TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1938">CVE-2016-1938</a>
-
- <p>Ханно Бёк обнаружил, что NSS неправильно вычисляет результат деления
- целых чисел при получении определённых входных данных. Это может ослабить криптографическую
- защиту, предоставляемую NSS. Тем не менее, NSS реализует защиту от утечек
- RSA-CRT, поэтому закрытые RSA-ключи из-за этой проблемы не
- раскрываются.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1978">CVE-2016-1978</a>
-
- <p>Эрик Рескорла обнаружил использование указателей после освобождения памяти в
- реализации TLS-рукопожатий на основе ECDH, которое имеет неизвестные
- последствия.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1979">CVE-2016-1979</a>
-
- <p>Тим Тауберт обнаружил использование указателей после освобождения памяти в коде
- обработки ASN.1 DER, которое оказывает разное влияние в зависимости от приложения, использующего NSS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2834">CVE-2016-2834</a>
-
- <p>Тайсон Смит и Джед Дэвис обнаружили в NSS ошибки целостности содержимого
- памяти.</p></li>
-
-</ul>
-
-<p>Кроме того, библиотека NSS не игнорирует переменные окружения в
-процессах, которые выполняют переход SUID/SGID/AT_SECURE
-во время запуска процесса. При определённых настройках системы это
-позволяло локальным пользователям повышать привилегии.</p>
-
-<p>Данное обновление содержит дополнительные исправления корректности и стабильности,
-которые не имеют непосредственного влияния на безопасность.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:3.26-1+debu8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:3.23-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3688.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3689.wml b/russian/security/2016/dsa-3689.wml
deleted file mode 100644
index 2ba8d0d3927..00000000000
--- a/russian/security/2016/dsa-3689.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8b42e3603a8b0539e635de06acc9e546a9cc4d95" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, широко используемом для
-разработки веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости исправлены путём обновления PHP до новой версии из основной
-ветки разработки, 5.6.26, которая включает в себя и другие исправления ошибок. За дополнительной
-информацией обращайтесь к журналу изменений основной ветки разработки:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.25">\
-https://php.net/ChangeLog-5.php#5.6.25</a></li>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.26">\
-https://php.net/ChangeLog-5.php#5.6.26</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.26+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3689.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3690.wml b/russian/security/2016/dsa-3690.wml
deleted file mode 100644
index e8906d75200..00000000000
--- a/russian/security/2016/dsa-3690.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b1944c93aa4bb7c9af7b2c29631411e708a33ee1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thinderbird для Debian, были
-обнаружены многочисленные проблемы безопасности (ошибки целостности содержимого
-памяти), которые могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:45.4.0-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:45.4.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:45.4.0-1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3690.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3691.wml b/russian/security/2016/dsa-3691.wml
deleted file mode 100644
index 6625dd3717e..00000000000
--- a/russian/security/2016/dsa-3691.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="6e95d369d78068f1e26d2f62c1c44da65fa7eba4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL,
-было обнаружено несколько уязвимостей, которые могут приводить к выполнению произвольного
-кода или раскрытия информации в случае обработки специально сформированного
-файла в формате Postscript.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.06~dfsg-2+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3691.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3692.wml b/russian/security/2016/dsa-3692.wml
deleted file mode 100644
index c85d54ddfd3..00000000000
--- a/russian/security/2016/dsa-3692.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f92356644a579f236631512cfc26ebc0aac5d2f1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа-библиотеке FreeImage были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки некорректных изображений в форматах XMP или RAW.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.15.4-4.2+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 3.17.0+ds1-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.17.0+ds1-3.</p>
-
-<p>Рекомендуется обновить пакеты freeimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3692.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3693.wml b/russian/security/2016/dsa-3693.wml
deleted file mode 100644
index 72e0a9c1867..00000000000
--- a/russian/security/2016/dsa-3693.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6f8d9ab9a01ee8a60fca661c089fb7fb4b12f8cd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В графической библиотеке GD, были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании или потенциальному выполнению
-произвольного кода в случае обработки специально сформированного файла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.0-5+deb8u7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3693.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3694.wml b/russian/security/2016/dsa-3694.wml
deleted file mode 100644
index f12c4cf93d9..00000000000
--- a/russian/security/2016/dsa-3694.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="178411794b563031a24044ffdd043b6b7747e717" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tor считает содержимое некоторых порций буфера
-NUL-терминированными строками. Эта проблема может позволить
-удалённому злоумышленнику аварийно завершить клиент Tor, скрытую службу, релей
-или авторитет.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.5.12-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.8.9-1.</p>
-
-<p>В экспериментальном выпуске эта проблема была исправлена в
-версии 0.2.9.4-alpha-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3694.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3695.wml b/russian/security/2016/dsa-3695.wml
deleted file mode 100644
index 970242b429b..00000000000
--- a/russian/security/2016/dsa-3695.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="3918c0d145dfdd7d39dd14b4732c135a2980c14f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба zebra в наборе маршрутизации Quagga
-содержит переполнение стека, которое возникает при обработке сообщений IPv6
-Neighbor Discovery.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.99.23.1-1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3695.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3696.wml b/russian/security/2016/dsa-3696.wml
deleted file mode 100644
index 20b99090001..00000000000
--- a/russian/security/2016/dsa-3696.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="79c5e36e8534224285ee27a679209f7767c56573" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8956">CVE-2015-8956</a>
-
- <p>Было обнаружено, что отсутствие очистки входных данных в коде обработки
- RFCOMM Bluetooth-сокета может приводить к отказу в обслуживании или утечкам информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5195">CVE-2016-5195</a>
-
- <p>Было обнаружено, что состояние гонки в коде управления памятью может
- использоваться для локального повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7042">CVE-2016-7042</a>
-
- <p>Ондрей Козина обнаружил, что некорректное выделение буфера памяти в функции
- proc_keys_show() может приводить к локальному отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7425">CVE-2016-7425</a>
-
- <p>Марко Грасси обнаружил переполнение буфера в SCSI-драйвере arcmsr,
- которое может приводить к локальному отказу в обслуживании или потенциальному
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет регрессию, появившуюся в DSA-3616-1
-и вызывающую проблемы с производительностью iptables (см. Debian Bug #831014).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.36-1+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3696.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3697.wml b/russian/security/2016/dsa-3697.wml
deleted file mode 100644
index 8c63892ef41..00000000000
--- a/russian/security/2016/dsa-3697.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="dd209b8486b48134f43113e89a2aba1cfb211c6c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ролан Тэпкен обнаружил, что недостаточная очистка входных данных в программе
-просмотра открытого текста в KMail позволяет вводить код HTML.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4:4.14.2-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты kdepimlibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3697.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3698.wml b/russian/security/2016/dsa-3698.wml
deleted file mode 100644
index be2d469b16f..00000000000
--- a/russian/security/2016/dsa-3698.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="df057e6a53ec932afdd98c85207e4383de33fd13" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, часто используемом для
-разработки веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости были исправлены путём обновления PHP до новой версии из основной ветки
-разработки, 5.6.27, которая включает в себя дополнительные исправления ошибок. За дополнительной
-информацией обращайтесь к журналу изменений основной ветки разработки:</p>
-
-<p><a href="https://php.net/ChangeLog-5.php#5.6.27">https://php.net/ChangeLog-5.php#5.6.27</a></p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.6.27+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3698.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3699.wml b/russian/security/2016/dsa-3699.wml
deleted file mode 100644
index 8b4a5080342..00000000000
--- a/russian/security/2016/dsa-3699.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a50ae30168c0da5dafe1dcb6468742a9cde97e84" maintainer="Lev Lamberov"
-<define-tag description>окончание жизненного цикла</define-tag>
-<define-tag moreinfo>
-<p>Поддержка серии выпусков 4.3 в основой ветке разработки прекращена. Так как
-нам недоступна информация, которая позволила бы осуществлять обратный перенос отдельных
-исправлений безопасности, то поддержка безопасности для virtualbox в jessie
-прекращается.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3699.data"
diff --git a/russian/security/2016/dsa-3700.wml b/russian/security/2016/dsa-3700.wml
deleted file mode 100644
index 2cf38cd0f31..00000000000
--- a/russian/security/2016/dsa-3700.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b4de07d941fbcbcbdb78a70fc5263d924fbbf318" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для PBX и телефонии с открытым исходным
-кодом, были обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или некорректной проверке сертификатов.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:11.13.1~dfsg-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3700.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3701.wml b/russian/security/2016/dsa-3701.wml
deleted file mode 100644
index 018f4f4f56f..00000000000
--- a/russian/security/2016/dsa-3701.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="595a7359afb00d7f8df8dbf322099e80113f8912" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский сообщил, что пакеты веб-сервера nginx в Debian
-подвержены повышению привилегий (www-data до root)
-в связи с обработкой слишком длинных файлов журнала. Данное обновление безопасности
-изменяет владельца каталога /var/log/nginx. Кроме того,
-/var/log/nginx сделан доступным локальным пользователям, локальные
-пользователи могут прочитать файлы журнала до следующего
-вызова logrotate.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.6.2-5+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3701.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3702.wml b/russian/security/2016/dsa-3702.wml
deleted file mode 100644
index fb3faa5a587..00000000000
--- a/russian/security/2016/dsa-3702.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="268448b0fd376bf430681012a06414801ef14a32" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Харри Синтонен обнаружил, что GNU tar неправильно обрабатывает имена,
-содержащие '..', что позволяет злоумышленнику обходить путь,
-указанный в командной строке и заменять файлы и каталоги в
-целевом каталоге.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.27.1-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.29b-1.1.</p>
-
-<p>Рекомендуется обновить пакеты tar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3702.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3703.wml b/russian/security/2016/dsa-3703.wml
deleted file mode 100644
index e2907d352a0..00000000000
--- a/russian/security/2016/dsa-3703.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="237333b0388e99727cbdaa26344856cab38d47ee" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тони Финч и Марко Дэвидс сообщили об ошибке утверждения в BIND,
-реализации DNS-сервера, которая приводит к завершению серверного
-процесса. Этот отказ в обслуживании связан с
-проблемой в обработке ответов с записями DNAME от
-авторитетных серверов и в первую очередь касается рекурсивных DNS-серверов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-9+deb8u8.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3703.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3704.wml b/russian/security/2016/dsa-3704.wml
deleted file mode 100644
index 3b8a1c80588..00000000000
--- a/russian/security/2016/dsa-3704.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c02c2cf7428ce6b8a84248732701af03e74fd8d5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александар Николич из Cisco Talos обнаружил несколько переполнений целых
-чисел в memcached, высокопроизводительной системе кеширования объектов
-памяти. Удалённый злоумышленник может использовать эти уязвимости для вызова
-отказа в обслуживании (аварийная остановка службы) или потенциального выполнения
-произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.21-1.1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты memcached.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3704.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3705.wml b/russian/security/2016/dsa-3705.wml
deleted file mode 100644
index 355030ae425..00000000000
--- a/russian/security/2016/dsa-3705.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>
-
- <p>Было обнаружено, что HTTP-сервер, контролируемый злоумышленником, может вводить
- новые куки для произвольных доменов в jar-файл куки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>
-
- <p>Было обнаружено, что при повторном использовании соединения curl выполняет
- нечувствительные к регистру сравнения имени пользователя и пароля с таковыми в
- уже существующих соединениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>
-
- <p>Было обнаружено, что на системах с 32-битными адресами в пользовательском
- пространстве (например, x86, ARM, x32) размер буфера вывода, вычисляемый в функции кодирования
- base64, оказывается слишком маленьким в случае, если размер входных данных по меньшей мере составляет 1ГБ,
- что приводит к выделению недостаточного количества памяти для выводного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>
-
- <p>Было обнаружено, что функцию curl_maprintf() можно использовать для
- выполнения двойного освобождения памяти из-за небезопасного умножения size_t
- в системах, использующих 32-битные переменные size_t.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>
-
- <p>Было обнаружено, что реализация Kerberos может использоваться для
- выполнения двойного освобождения памяти при чтении одного из полей длин
- из сокета.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620">CVE-2016-8620</a>
-
- <p>Было обнаружено, что инструмент curl для работы с шаблонами поиска может выполнять
- запись в неправильную область памяти при выполнении грамматического разбора некорректных диапазонов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>
-
- <p>Было обнаружено, что функция curl_getdate может выполнять чтение за пределами
- выделенного буфера при выполнении грамматического разбора некорректных строк с датами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>
-
- <p>Было обнаружено, что функция декодирования URL, закодированных с символами процента, может
- вернуть в качестве длины знаковую 32-битную переменную даже в том случае, когда
- был выделен буфер назначения размером более 2ГБ, что может приводить к
- записи за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623">CVE-2016-8623</a>
-
- <p>Было обнаружено, что libcurl может обращаться к уже освобождённым областям
- памяти из-за параллельного доступа к разделяемым куки. Это может приводить к
- отказу в обслуживании или раскрытию чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>
-
- <p>Было обнаружено, что curl неправильно выполняет грамматический разбор
- авторитетного компонента URL в случае, если имя узла заканчивается символом '#',
- и может подключиться к другому узлу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.38.0-4+deb8u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 7.51.0-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3706.wml b/russian/security/2016/dsa-3706.wml
deleted file mode 100644
index 601190605c1..00000000000
--- a/russian/security/2016/dsa-3706.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1db8e6d0b65aee2a3da4408ac48656ca7515441a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.5.53, которая включает в себя дополнительные изменения, такие как
-улучшения производительности, исправления ошибок, новые возможности и потенциально
-несовместимые изменения. За дополнительной информацией обращайтесь к сведениям о
-выпуске MySQL 5.5 и рекомендации Oracle о критических обновлениях:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.53-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3706.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3707.wml b/russian/security/2016/dsa-3707.wml
deleted file mode 100644
index 3e1c83849b0..00000000000
--- a/russian/security/2016/dsa-3707.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="3fa13614583ca7917377e47a292908b70c50f66a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к выходу из
-песочницы Java или отказам в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7u111-2.6.7-2~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3707.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3708.wml b/russian/security/2016/dsa-3708.wml
deleted file mode 100644
index 4c05fb5be7d..00000000000
--- a/russian/security/2016/dsa-3708.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="63b88a24795c921f1f53c0f679cab90b207cf406" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хартмут Гёбель обнаружил, что MAT, набор инструментов для анонимизации/удаления
-метаданных из файлов, не удаляет метаданные из изображений, встроенных в документы
-в формате PDF.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.5.2-3+deb8u1. Данное обновление полностью отключает
-поддержку PDF в MAT.</p>
-
-<p>Рекомендуется обновить пакеты mat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3708.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3709.wml b/russian/security/2016/dsa-3709.wml
deleted file mode 100644
index b9b5ccc560f..00000000000
--- a/russian/security/2016/dsa-3709.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="18d5f46cf939eb6e73e520e85db0a333f08d64ea" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Уэллхофер обнаружил, что функция xsltFormatNumberConversion
-в libxslt, библиотеке времени исполнения для обработки XSLT, неправильно
-выполняет проверку завершающего нулевого байта в строке шаблона. Эта уязвимость
-может использоваться для утечки пары байт после буфера, содержащего
-строку шаблона.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.1.28-2+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1.1.29-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.29-2.</p>
-
-<p>Рекомендуется обновить пакеты libxslt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3709.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3710.wml b/russian/security/2016/dsa-3710.wml
deleted file mode 100644
index 86ecac8ce31..00000000000
--- a/russian/security/2016/dsa-3710.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cdbbfa1c320d9d6477df800ce0e97440d612a1f8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Некар обнаружил многочисленные уязвимости в Pillow, Python-библиотеке
-для работы с растровой графикой, которые могут приводить к выполнению произвольного кода или
-раскрытию информации в случае обработки специально сформированного изображения.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.6.1-2+deb8u3.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 3.4.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.4.2-1.</p>
-
-<p>Рекомендуется обновить пакеты pillow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3710.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3711.wml b/russian/security/2016/dsa-3711.wml
deleted file mode 100644
index 0df3b1e6446..00000000000
--- a/russian/security/2016/dsa-3711.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a1943f6a71fccb4745b07ae79c5f042c2eed46a3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько проблем. Эти
-уязвимости были исправлены путём обновления MariaDB до новой версии из основной
-ветки разработки, 10.0.28. За дополнительной информацией обращайтесь к
-информации о выпуске MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10028-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10028-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.28-0+deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 10.0.28-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.0.28-1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3711.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3712.wml b/russian/security/2016/dsa-3712.wml
deleted file mode 100644
index 76937b2f52d..00000000000
--- a/russian/security/2016/dsa-3712.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8501c30ff4055e4aaad5c69c058103e4095cfd09" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Николас Брауд-Сантони обнаружил, что неправильная очистка последовательности
-экранирующих символов в Terminology, эмуляторе терминала, может приводить к
-выполнению произвольных команд.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.7.0-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты terminology.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3712.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3713.wml b/russian/security/2016/dsa-3713.wml
deleted file mode 100644
index 4b2e3a0d3fa..00000000000
--- a/russian/security/2016/dsa-3713.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fabc19d49f7fe3bbd9e168e4b4fe6ad713df97e5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что дополнение GStreamer 0.10 для декодирования файлов
-в формате NES Sound Format позволяет выполнять произвольный код. Дальнейшие
-подробности можно найти в рекомендации по адресу
-<a href="http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html">\
-http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.10.23-7.4+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) Gstreamer 0.10 отсутствует.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3713.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3714.wml b/russian/security/2016/dsa-3714.wml
deleted file mode 100644
index 97a1205ba5f..00000000000
--- a/russian/security/2016/dsa-3714.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="4ec762ed5977824653898145f669b6a7fa29f10e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>При некоторых настройках движка хранилища на основе MySQL для Akonadi,
-расширяемой службы хранения и управления персональной информацией (PIM),
-последняя перестаёт запускаться после применения обновления безопасности MySQL 5.5.53.</p>
-
-<p>Данное обновление изменяет файл настроек /etc/akonadi/mysql-global.conf
-с целью восстановления совместимости (версия 1.13.0-2+deb8u2).</p>
-
-<p>Рекомендуется обновить пакеты akonadi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3714.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3715.wml b/russian/security/2016/dsa-3715.wml
deleted file mode 100644
index e03de191c67..00000000000
--- a/russian/security/2016/dsa-3715.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b8ee77acd70375b27f7838c171cdbb5fdd74a044" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В moin, клоне WikiWiki на языке Python, было обнаружено несколько случаев
-межсайтового скриптинга. Удалённый злоумышленник может выполнить межсайтовый
-скриптинг с помощью диалога вложений в графическом интерфейсе пользователя
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-7146">CVE-2016-7146</a>),
-окне AttachFile (<a href="https://security-tracker.debian.org/tracker/CVE-2016-7148">CVE-2016-7148</a>)
-и диалоге создания ссылок в графическом интерфейсе (<a href="https://security-tracker.debian.org/tracker/CVE-2016-9119">CVE-2016-9119</a>).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.9.8-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3715.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3716.wml b/russian/security/2016/dsa-3716.wml
deleted file mode 100644
index d5ec42164e5..00000000000
--- a/russian/security/2016/dsa-3716.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="41b34f407de1f973d5bf92178dfb033a48cd3040" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные
-уязвимости. Многочисленные ошибки целостности содержимого памяти, переполнения буфера и
-другие ошибки реализации могут приводить к выполнению произвольного кода или
-обходу правила одного источника. Кроме того, в механизме обновления
-дополнений была исправлена уязвимость, позволяющая выполнять атаку по
-принципу человек-в-середине.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.5.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.5.0esr-1 и в версии 50.0-1 пакета с исходным кодом firefox.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3716.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3717.wml b/russian/security/2016/dsa-3717.wml
deleted file mode 100644
index fc95423f485..00000000000
--- a/russian/security/2016/dsa-3717.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a6e86ace0a17d6db21288f87a049a09a355768f1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что дополнение GStreamer для декодирования файлов
-в формате записи экрана VMware позволяет выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.4-2.1+deb8u1 пакета gst-plugins-bad1.0 и в версии
-0.10.23-7.4+deb8u2 пакета gst-plugins-bad0.10.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.10.1-1 пакета gst-plugins-bad1.0.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3717.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3718.wml b/russian/security/2016/dsa-3718.wml
deleted file mode 100644
index 2ad72141bc4..00000000000
--- a/russian/security/2016/dsa-3718.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="65577359f09bec8f263cbfeff428fb902c909ebb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, инфраструктуре для управления содержимым, были обнаружены
-многочисленные уязвимости. За дополнительной информацией обращайтесь к рекомендации
-из основной ветки разработки по адресу <a href="https://www.drupal.org/SA-CORE-2016-005">https://www.drupal.org/SA-CORE-2016-005</a></p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.32-1+deb8u8.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.52-1.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3718.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3719.wml b/russian/security/2016/dsa-3719.wml
deleted file mode 100644
index 82894aa62b6..00000000000
--- a/russian/security/2016/dsa-3719.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b1671ff0e2e24acadb1a1562f0e19073e3477fc9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что wireshark, программа для анализа сетевых протоколов,
-содержит несколько уязвимостей в диссекторах для DCERPC,
-AllJoyn, DTN и OpenFlow, которые могут приводить к аварийным остановкам,
-отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u10.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.2+g9c5aae3-1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3719.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3720.wml b/russian/security/2016/dsa-3720.wml
deleted file mode 100644
index 37767958579..00000000000
--- a/russian/security/2016/dsa-3720.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5ee08093c6036f5103068a8f0d48de521a8abdc9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, сервлете и движке JSP, были обнаружены многочисленные
-уязвимости, которые могут приводить к возможным атакам через тайминги,
-что позволяет определить корректные имена пользователей, а также приводить к обходу SecurityManager, раскрытию
-свойств системы, получению неограниченного доступа к глобальным ресурсам, перезаписи
-произвольных файлов, а также потенциальному повышению привилегии.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8.0.14-1+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3720.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3721.wml b/russian/security/2016/dsa-3721.wml
deleted file mode 100644
index 6c3571fa440..00000000000
--- a/russian/security/2016/dsa-3721.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="16f4fbb28431ebc342654588603bfa9315fb477c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, сервлете и движке JSP, были обнаружены многочисленные
-уязвимости, которые могут приводить к возможным атакам через тайминги,
-что позволяет определить корректные имена пользователей, а также приводить к обходу SecurityManager, раскрытию
-свойств системы, получению неограниченного доступа к глобальным ресурсам, перезаписи
-произвольных файлов, а также потенциальному повышению привилегии.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.56-3+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3721.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3722.wml b/russian/security/2016/dsa-3722.wml
deleted file mode 100644
index 3a990b75cb3..00000000000
--- a/russian/security/2016/dsa-3722.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7675dfb269759bc76e70b4549593e4134ce5e927" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Лариш и Брэм Мооленаар обнаружили, что vim, расширенный редактор
-vi, неправильно выполняет проверку значений на наличие опций <q>filetype</q>,
-<q>syntax</q> и <q>keymap</q>, что может приводить к выполнению
-произвольного кода в случае открытия файла со специально сформированной строкой настройки режимов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:7.4.488-7+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты vim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3722.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3723.wml b/russian/security/2016/dsa-3723.wml
deleted file mode 100644
index 748f19ccb83..00000000000
--- a/russian/security/2016/dsa-3723.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a9a5f6f7acf365876e148163c1421cc4d457a098" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что дополнение GStreamer 1.0, используемое для декодирования
-файлов в формате FLIC, позволяет выполнять произвольный код. Дальнейшую
-информацию можно найти в его рекомендации по адресу
-<a href="https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html">\
-https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.4-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.1-2.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-good1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3723.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3724.wml b/russian/security/2016/dsa-3724.wml
deleted file mode 100644
index a3743b77e14..00000000000
--- a/russian/security/2016/dsa-3724.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4d4d06225d021f70dfda04482e6fbe0d531916bf" maintainer="Lev Lamberov"
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что дополнение GStreamer 0.10, используемое для декодирования
-файлов в формате FLIC, позволяет выполнять произвольный код. Дальнейшую
-информацию можно найти в его рекомендации по адресу
-<a href="https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html">\
-https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html</a></p>
-
-<p>В данном обновлении небезопасное дополнение для поддержки формата FLIC было удалено.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.10.31-3+nmu4+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-good0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3724.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3725.wml b/russian/security/2016/dsa-3725.wml
deleted file mode 100644
index 787628e3124..00000000000
--- a/russian/security/2016/dsa-3725.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="5aacb602c6008e2a2361f365e290f11900a63074" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке ICU (International Components for Unicode) было
-обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9911">CVE-2014-9911</a>
-
- <p>Мишель Спагнуоло обнаружил переполнение буфера, которое
- может позволить удалённым злоумышленникам вызвать отказ в обслуживании или потенциально
- выполнить произвольный код с помощью специально сформированного текста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2632">CVE-2015-2632</a>
-
- <p>Переполнение целых чисел может приводить к отказу в обслуживании
- или раскрытию части памяти приложения в случае, если злоумышленник
- имеет контроль над файлом передаваемым на вход.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4844">CVE-2015-4844</a>
-
- <p>Переполнения буфера могут позволить злоумышленнику, имеющему контроль
- над файлом шрифтов, вызвать отказ в обслуживании или
- потенциально выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a>
-
- <p>Появились проблемы со знаковостью целых чисел после исправления
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4844">CVE-2015-4844</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6293">CVE-2016-6293</a>
-
- <p>Переполнение буфера может позволить злоумышленнику вызвать отказ
- в обслуживании или раскрытие части памяти приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7415">CVE-2016-7415</a>
-
- <p>Переполнение буфера может позволить злоумышленнику, имеющему контроль над
- строкой локали, вызвать отказ в обслуживании и потенциально
- выполнить произвольный код.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 52.1-8+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 57.1-5.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3725.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3726.wml b/russian/security/2016/dsa-3726.wml
deleted file mode 100644
index 79145271af2..00000000000
--- a/russian/security/2016/dsa-3726.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b4364899ce61ef83a0a4336a8530e5deb71daf76" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ImageMagick, популярном наборе программ и библиотек для работы
-с изображениями, было обнаружено несколько проблем. Это несколько
-проблем работы с памятью, которые могут приводить к отказу в обслуживании
-или выполнению произвольного кода злоумышленником, имеющим
-контроль над изображением, передаваемом на вход.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8:6.9.6.5+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3726.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3727.wml b/russian/security/2016/dsa-3727.wml
deleted file mode 100644
index 92ac29fa45a..00000000000
--- a/russian/security/2016/dsa-3727.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3e9fd1151e4af1ded5ba9e79a4d78f91997a61a0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Cisco Talos обнаружили, что hdf5, формат файлов и библиотека для
-хранения научных данных, содержит несколько уязвимостей, которые могут
-приводить к выполнению произвольного кода при обработке недоверенных данных.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.8.13+docs-15+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.10.0-patch1+docs-1.</p>
-
-<p>Рекомендуется обновить пакеты hdf5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3727.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3728.wml b/russian/security/2016/dsa-3728.wml
deleted file mode 100644
index a30c52fa96b..00000000000
--- a/russian/security/2016/dsa-3728.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="ec0a03e2e08f599985ff6f4e27b949934f538216" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox в коде поддержки анимации SVG было обнаружено
-использование указателей после освобождения памяти, позволяющее удалённому злоумышленнику
-вызывать отказ в обслуживании (аварийная остановка приложения) или выполнять произвольный код в случае
-открытия специально сформированного веб-сайта.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 45.5.1esr-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3728.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3729.wml b/russian/security/2016/dsa-3729.wml
deleted file mode 100644
index 6d8d51e55f0..00000000000
--- a/russian/security/2016/dsa-3729.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="c5b08a86124eeec7a69bfbfc233a72ef2d8cfb66" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7777">CVE-2016-7777</a>
- (XSA-190)
-
- <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно соблюдает
- CR0.TS и CR0.EM для гостевых систем HVM архитектуры x86, потенциально позволяя пользователям
- гостевой системы считывать или изменять информацию о состоянии регистров FPU, MMX или XMM,
- относящуюся к произвольным задачам гостевой системы, путём изменения
- инструкции в тот момент, когда гипервизор готовится к её эмуляции.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9379">CVE-2016-9379</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-9380">CVE-2016-9380</a> (XSA-198)
-
- <p>Даниель Ричман и Габор Сзарка из студенческого вычислительного центра Кембриджского
- университета обнаружили, что pygrub, эмулятор загрузчика,
- не заключает в кавычки результат своей работы (и не выполняет проверку его чистоты) при
- сообщении его вызывающей функции. Администратор гостевой системы может
- использовать эту уязвимость для вызова утечки информации или отказа
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9382">CVE-2016-9382</a>
- (XSA-192)
-
- <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает переключение задач x86
- в режим VM86. Непривилегированный гостевой процесс может использовать
- эту уязвимость для аварийной остановки гостевой системы или повышения привилегий
- до уровня операционной системы на гостевой машине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9383">CVE-2016-9383</a>
- (XSA-195)
-
- <p>Джордж Данлэп из Citrix обнаружил, что эмуляция 64-битных x86 инструкций контроля
- битов сломана. Злоумышленник из гостевой системы может использовать
- эту уязвимость для изменения произвольной области памяти, что позволяет вызвать
- выполнение произвольного кода, отказ в обслуживании (аварийная остановка главной системы)
- или утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9385">CVE-2016-9385</a>
- (XSA-193)
-
- <p>Эндрю Купер из Citrix обнаружил, что в эмуляции Xen запись начала сегмента для
- архитектуры x86 отсутствуют проверки канонического адреса. Администратор гостевой системы
- может использовать эту уязвимость для аварийной остановки основной системы,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9386">CVE-2016-9386</a>
- (XSA-191)
-
- <p>Эндрю Купер из Citrix обнаружил, что null-сегменты на архитектуре x86 не
- всегда считаются неиспользуемыми. Непривилегированная пользовательская программа в
- гостевой системе может поднять свои привилегии до уровня операционной системы
- гостевой машины.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u8.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3729.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3730.wml b/russian/security/2016/dsa-3730.wml
deleted file mode 100644
index b9043d84972..00000000000
--- a/russian/security/2016/dsa-3730.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e9591ab055a854d4f6bfe3d11539815c4c60aa7e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
-были обнаружены многочисленные проблемы безопасности: ошибки целостности содержимого
-памяти, проблемы с обходом правила одного источника, переполнения целых чисел, переполнения
-буфера и использования указателей после освобождения памяти могут приводить к выполнению
-произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:45.5.1-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:45.5.1-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3730.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3731.wml b/russian/security/2016/dsa-3731.wml
deleted file mode 100644
index 48dbaabb35b..00000000000
--- a/russian/security/2016/dsa-3731.wml
+++ /dev/null
@@ -1,223 +0,0 @@
-#use wml::debian::translation-check translation="c322bcefa14b5724d454180610e8434c7dab2bcd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5181">CVE-2016-5181</a>
-
- <p>Был обнаружен межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5182">CVE-2016-5182</a>
-
- <p>Гиван Го обнаружил переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5183">CVE-2016-5183</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5184">CVE-2016-5184</a>
-
- <p>В библиотеке pdfium было обнаружено ещё одно использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5185">CVE-2016-5185</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5186">CVE-2016-5186</a>
-
- <p>Абдулрахман Алкабанди обнаружил чтение за пределами выделенного буфера в
- инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5187">CVE-2016-5187</a>
-
- <p>Луан Херрера обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5188">CVE-2016-5188</a>
-
- <p>Луан Херрера обнаружил, что некоторых выпадающие меню могут использоваться
- для скрытия частей пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5189">CVE-2016-5189</a>
-
- <p>xisigr обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5190">CVE-2016-5190</a>
-
- <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5191">CVE-2016-5191</a>
-
- <p>Гарет Хьюс обнаружил межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5192">CVE-2016-5192</a>
-
- <p>haojunhou@gmail.com обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5193">CVE-2016-5193</a>
-
- <p>Юйян Чжоу обнаружил способ открытия нового всплывающего окна.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5194">CVE-2016-5194</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5198">CVE-2016-5198</a>
-
- <p>Сотрудники Tencent Keen Security Lab обнаружили обращение к области памяти за пределами
- выделенного буфера в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5199">CVE-2016-5199</a>
-
- <p>В библиотеке ffmpeg было обнаружено повреждение содержимого динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5200">CVE-2016-5200</a>
-
- <p>ЧунВу Хань обнаружил обращение к области памяти за пределами выделенного буфера в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5201">CVE-2016-5201</a>
-
- <p>Роб Ву обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5202">CVE-2016-5202</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5203">CVE-2016-5203</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5204">CVE-2016-5204</a>
-
- <p>Мариуш Млинский обнаружил межсайтовый скриптинг в коде для обработки
- изображений в формате SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5205">CVE-2016-5205</a>
-
- <p>Был обнаружен межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5206">CVE-2016-5206</a>
-
- <p>Роб Ву обнаружил способ обхода правила одного источника в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5207">CVE-2016-5207</a>
-
- <p>Мариуш Млинский обнаружил межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5208">CVE-2016-5208</a>
-
- <p>Мариуш Млинский обнаружил ещё один межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5209">CVE-2016-5209</a>
-
- <p>Гиван Го обнаружил запись за пределами выделенного буфера памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5210">CVE-2016-5210</a>
-
- <p>Кэ Лю обнаружил запись за пределами выделенного буфера памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5211">CVE-2016-5211</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5212">CVE-2016-5212</a>
-
- <p>Халил Зани обнаружил раскрытие информации в
- инструментах разработки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5213">CVE-2016-5213</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5214">CVE-2016-5214</a>
-
- <p>Джонатан Бёрч обнаружил обход защиты загрузки файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5215">CVE-2016-5215</a>
-
- <p>Лубен Ян обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5216">CVE-2016-5216</a>
-
- <p>В библиотеке pdfium обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5217">CVE-2016-5217</a>
-
- <p>Роб Ву обнаружил состояние, при котором библиотека pdfium не выполняет
- проверку данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5218">CVE-2016-5218</a>
-
- <p>Абдулрахман Алкабанди обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5219">CVE-2016-5219</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5220">CVE-2016-5220</a>
-
- <p>Роб Ву обнаружил способ получения доступа к файлам локальной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5221">CVE-2016-5221</a>
-
- <p>Тим Бекер обнаружил переполнение целых чисел в библиотеке
- angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5222">CVE-2016-5222</a>
-
- <p>xisigr обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5223">CVE-2016-5223</a>
-
- <p>Хвивон Ли обнаружил переполнение целых чисел в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5224">CVE-2016-5224</a>
-
- <p>Ролан Крак обнаружил способ обхода правила одного источника в коде обработки изображений в формате SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5225">CVE-2016-5225</a>
-
- <p>Скотт Хелм обнаружил способ обхода защиты безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5226">CVE-2016-5226</a>
-
- <p>Юн Кокатсу обнаружил межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9650">CVE-2016-9650</a>
-
- <p>Якуб Зочек обнаружил раскрытие информации в механизме защиты безопасности
- содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9651">CVE-2016-9651</a>
-
- <p>Гуан Гон обнаружил способ получения доступа к закрытым данным в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9652">CVE-2016-9652</a>
-
- <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
- внутреннего аудита.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 55.0.2883.75-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 55.0.2883.75-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3731.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3732.wml b/russian/security/2016/dsa-3732.wml
deleted file mode 100644
index a7f7b3404ce..00000000000
--- a/russian/security/2016/dsa-3732.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f6f51b757266c66497b13fdda34b4a7385b23f7b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, широко используемом для разработки
-веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости были исправлены путём обновления PHP до новой версии из основной
-ветки разработки, 5.6.28, которая включает в себя дополнительные исправления ошибок. За
-дополнительной информацией обращайтесь к журналу изменений основной ветки:</p>
-
-<p><a href="https://secure.php.net/ChangeLog-5.php#5.6.28">
-https://secure.php.net/ChangeLog-5.php#5.6.28</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.28+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3732.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3733.wml b/russian/security/2016/dsa-3733.wml
deleted file mode 100644
index 184d05e84fd..00000000000
--- a/russian/security/2016/dsa-3733.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6393b6d14c8f9a3369d3cf3d4b0b8d7a1c861194" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн из Google Project Zero обнаружил, что APT, высокоуровневая
-утилита для управления пакетами, неправильно обрабатывает ошибки при выполнении
-проверки подписей у файлов InRelease. Злоумышленник, способный перехватить
-HTTP-запросы к репозиторию apt, использующему файлы InRelease
-(файлы Release с прозрачными подписями), может использовать эту уязвимость для
-обхода подписи файла InRelease, что приводит к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.0.9.8.4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4~beta2.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3733.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3734.wml b/russian/security/2016/dsa-3734.wml
deleted file mode 100644
index 8270fb0e1ab..00000000000
--- a/russian/security/2016/dsa-3734.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0f47bd6608152dc71a0b0a2a41911e92de3c6b19" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности: ошибки целостности содержимого памяти, переполнения буфера и другие
-ошибки реализации, которые могут приводить к выполнению произвольного кода
-или утечкам информации.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.6.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.6.0esr-1 пакета firefox-esr и в версии 50.1.0-1 пакета firefox.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3734.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3735.wml b/russian/security/2016/dsa-3735.wml
deleted file mode 100644
index b5bebd53e66..00000000000
--- a/russian/security/2016/dsa-3735.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7e838678831995700b456a68dbf4c4c338fb035b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Эванс обнаружил, что некорректная эмуляция аудио сопроцессора
-SPC700 из Super Nintendo Entertainment System позволяет
-выполнять произвольный код в случае открытия специально сформированного файла в формате
-SPC. Дополнительную информацию можно найти по адресу
-<a href="http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html">
-http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html</a></p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.5.5-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.6.0-4.</p>
-
-<p>Рекомендуется обновить пакеты game-music-emu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3735.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3736.wml b/russian/security/2016/dsa-3736.wml
deleted file mode 100644
index d7b2bb1f63e..00000000000
--- a/russian/security/2016/dsa-3736.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="294a3b8453502e5e5be78c5baa665afb9b561ad3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libupnp, переносимом комплекте разработчика для UPnP-устройств,
-были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6255">CVE-2016-6255</a>
-
- <p>Мэтью Гаррет обнаружил, что libupnp по умолчанию позволяет любому пользователю
- выполнять запись в файловую систему узла, на котором запущено серверное приложение
- на основе libupnp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8863">CVE-2016-8863</a>
-
- <p>Скотт Тенаглиа обнаружил переполнение динамической памяти, которое
- может приводить к отказу в обслуживании или удалённому выполнению кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:1.6.19+git20141001-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 1:1.6.19+git20160116-1.2.</p>
-
-<p>Рекомендуется обновить пакеты libupnp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3736.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3737.wml b/russian/security/2016/dsa-3737.wml
deleted file mode 100644
index 0cbfa3eced2..00000000000
--- a/russian/security/2016/dsa-3737.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ef5be5e5e821e8c196c34241df74ff6c935abf5c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, языке сценариев общего назначения, широко используемом для
-разработки веб-приложений, было обнаружено несколько уязвимостей.</p>
-
-<p>Эти уязвимости были исправлены путём обновления PHP до новой версии из основной
-ветки разработки, 5.6.29, которая включает в себя дополнительные исправления ошибок.
-За дополнительной информацией обращайтесь к журналу изменений основной ветки:</p>
-
-<p><a href="https://php.net/ChangeLog-5.php#5.6.29">
-https://php.net/ChangeLog-5.php#5.6.29</a></p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.6.29+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3737.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3738.wml b/russian/security/2016/dsa-3738.wml
deleted file mode 100644
index 706222c5880..00000000000
--- a/russian/security/2016/dsa-3738.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0b49876de3d823f2d0af02d3d6a3c3d5fb788a21" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервлете Tomcat и движке JSP, а также в сценариях
-сопровождающего, поставляемых в Debian, было обнаружено несколько
-уязвимостей. Эти уязвимости позволяют злоумышленнику повышать привилегии,
-а также могут приводить к раскрытию информации и удалённому выполнению кода.</p>
-
-<p>Кроме того, в данном обновлении было исправлено несколько
-регрессий, возникших из-за неполного исправления предыдущих уязвимостей.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.56-3+deb8u6.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 7.0.72-3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3738.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3739.wml b/russian/security/2016/dsa-3739.wml
deleted file mode 100644
index a9904d478cc..00000000000
--- a/russian/security/2016/dsa-3739.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="118008f767e140de53463e0b8f0320c830eaa8ca" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервлете Tomcat и движке JSP, а также в сценариях
-сопровождающего, поставляемых в Debian, было обнаружено несколько
-уязвимостей. Эти уязвимости позволяют злоумышленнику повышать привилегии,
-а также могут приводить к раскрытию информации и удалённому выполнению кода.</p>
-
-<p>Кроме того, в данном обновлении было исправлено несколько
-регрессий, возникших из-за неполного исправления предыдущих уязвимостей.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8.0.14-1+deb8u5.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 8.5.8-2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3739.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3740.wml b/russian/security/2016/dsa-3740.wml
deleted file mode 100644
index 212c685b32b..00000000000
--- a/russian/security/2016/dsa-3740.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="1eb3ce10e0b124ea3176ddddf90ef525c08e2f0a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и аутентификации по протоколу
-SMB/CIFS для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2119">CVE-2016-2119</a>
-
- <p>Штефан Мецмахер обнаружил, что требования к уровеню подписи SMB2/3 на стороне
- клиента могут быть снижены злоумышленником, проводящим атаку по принципу
- человек-в-середине, что может позволить ему выдать себя за сервер, к которому
- подключается Samba, и вернуть в качестве ответа некорректный результат.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2123">CVE-2016-2123</a>
-
- <p>Участники <q>Zero Day Initiative</q> от Trend Micro и Фредерик Беслер обнаружили,
- что функция ndr_pull_dnsp_name, используемая для выполнения грамматического разбора данных
- от ldb базы даных Samba Active Directory, содержит переполнение целых чисел,
- приводящее к перезаписи памяти, которое может быть вызвано злоумышленником. Аутентифицированный
- пользователь может использовать эту уязвимость для удалённого
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2125">CVE-2016-2125</a>
-
- <p>Симо Сорс из Red Hat обнаружил, что клиентский код Samba при аутентификации
- через Kerberos всегда запрашивает передаваемый билет. Целевой
- сервер, который должен находиться в текущем или доверенном домене/области,
- получает корректный TGT Kerberos общего назначения, что
- может использоваться для того, чтобы выдать себя за аутентифицированного пользователя
- или службу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2126">CVE-2016-2126</a>
-
- <p>Фолкер Лендеке обнаружил несколько уязвимостей в коде проверки Kerberos
- PAC. Удалённый аутентифицированный злоумышленник может вызвать аварийную остановку
- процесса winbindd, используя корректный билет Kerberos, из-за некорректной
- обработки контрольной суммы PAC. Локальная служба, имеющая доступ к привилегированному
- каналу winbindd, может вызвать кеширование повышенных прав доступа в
- winbindd.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:4.2.14+dfsg-0+deb8u2. Кроме того, данное обновление содержит
-несколько изменений, которые изначально предназначались для готовящейся
-редакции jessie.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3740.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3741.wml b/russian/security/2016/dsa-3741.wml
deleted file mode 100644
index affe878f1da..00000000000
--- a/russian/security/2016/dsa-3741.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="518efc650ac312164d0e514a6ddc84bdb1718fde" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tor, система анонимных коммуникаций на основе соединений
-с низкой задержкой, может считывать один байт после выделенного буфера при выполнении
-грамматического разбора дескрипторов скрытых служб. Эта проблема может позволить скрытой
-службе злоумышленника аварийно завершить работу клиентов Tor в зависимости от опций
-отказоустойчивости и реализации malloc.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.5.12-4.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 0.2.9.8-2.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3741.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3742.wml b/russian/security/2016/dsa-3742.wml
deleted file mode 100644
index 40b8e725018..00000000000
--- a/russian/security/2016/dsa-3742.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="96283b0b4d089f9217602638d3c3f715d8115b48" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Flight Gear, симулятор полётов, выполняет
-недостаточную очистку сценариев Nasal, что позволяет вредоносному сценарию
-перезаписывать произвольные файлы с правами пользователя, запустившего
-Flight Gear.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.0.0-5+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2016.4.3+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты flightgear.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3742.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3743.wml b/russian/security/2016/dsa-3743.wml
deleted file mode 100644
index d1ce06403bd..00000000000
--- a/russian/security/2016/dsa-3743.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f34af5d552f2754bfe530c15945bf87814076fd0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что bottle, WSGI-инфраструктура для языка
-программирования Python, неправильно фильтрует последовательности "\r\n" при
-обработке перенаправлений. Это позволяет злоумышленнику выполнять
-CRLF-атаки, такие как вставка HTTP-заголовка.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.12.7-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 0.12.11-1.</p>
-
-<p>Рекомендуется обновить пакеты python-bottle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3743.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3744.wml b/russian/security/2016/dsa-3744.wml
deleted file mode 100644
index 5df9aa2068a..00000000000
--- a/russian/security/2016/dsa-3744.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6b4a3c04fda45cf086a64f7218dcc43c5029ae53" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и
-записи файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый злоумышленник
-может передать специально сформированный файл XML или HTML, обработка которого
-приложением, использующим libxml2, вызовет отказ в обслуживании
-или потенциальное выполнение произвольного кода с
-правами пользователя, запустившего это приложение.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.9.1+dfsg1-5+deb8u4.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 2.9.4+dfsg1-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9.4+dfsg1-2.1.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3744.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3745.wml b/russian/security/2016/dsa-3745.wml
deleted file mode 100644
index 58fdee508a7..00000000000
--- a/russian/security/2016/dsa-3745.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d4c9e71daddabac2ae852ff2d1acbb12539dd24" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Саулиус Лапинскас из Фонда социального страхования Литвы
-обнаружил, что Squid3, полнофункциональный кеширующий веб-прокси,
-неправильно обрабатывает ответы на условные HTTP-запросы
-If-None-Modified, что приводит к утечке клиентских данных куки другим
-клиентам. Удалённый злоумышленник может использовать эту уязвимость для
-получения закрытой и чувствительной информации о сессиях
-других клиентов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.8-6+deb8u4. Кроме того, данное обновление включает в себя
-исправление для #819563.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.23-1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3745.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3746.wml b/russian/security/2016/dsa-3746.wml
deleted file mode 100644
index 2d0d59cab41..00000000000
--- a/russian/security/2016/dsa-3746.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="6f58313fb9f886ef2d43cf7f77c0b99a9b9224e4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В GraphicsMagick, наборе инструментов для обработки изображений, было
-обнаружено несколько уязвимостей, которые могут вызывать отказ в обслуживании,
-удалённое удаление файлов и удалённое выполнение команд.</p>
-
-<p>В данном обновлении безопасности была удалена полная поддержка декодера PLT/Gnuplot с
-целью предотвращения работы эксплоитов на основе командной оболочки Gnuplot, что исправляет
-уязвимость <a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">
-CVE-2016-3714</a>.</p>
-
-<p>Неописанный в документации magick-префикс <q>TMP</q> более не удаляет файл, переданный
-в виде аргумента, после его прочтения, что исправляет уязвимость
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-3715">CVE-2016-3715</a>.
-Поскольку функция <q>TMP</q> была изначально реализована,
-в GraphicsMagick была добавлена подсистема управления временными файлами, которая
-гарантирует, что временные файлы удаляются, поэтому указанная функция более не требуется.</p>
-
-<p>Удалена поддержка чтения входных данных из оболочки командной строки, а также запись выходных
-данных в оболочку командной строки путём указания имени файла (содержащего
-команду) с символом канала, '|', что исправляет уязвимость
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-5118">
-CVE-2016-5118</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8808">CVE-2015-8808</a>
-
- <p>Густаво Грико обнаружил чтение за пределами выделенного буфера памяти при выполнении
- грамматического разбора файлов в формате GIF, которое может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2317">CVE-2016-2317</a>
-
- <p>Густаво Грико обнаружил переполнение буфера и два переполнения динамической памяти,
- возникающих в процессе обработки изображений в формате SVG, что может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2318">CVE-2016-2318</a>
-
- <p>Густаво Грико обнаружил несколько ошибок сегментирования, возникающих в ходе обработки
- изображений в формате SVG, что может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5240">CVE-2016-5240</a>
-
- <p>Густаво Грико обнаружил бесконечный цикл, возникающий из-за отрицательных аргументов
- stroke-dasharray при выполнении грамматического разбора файлов в формате SVG, что может
- вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7800">CVE-2016-7800</a>
-
- <p>Марко Грасси обнаружил отрицательное переполнение беззнаковых чисел, приводящее к переполнению
- динамической памяти, которое возникает при выполнении грамматического разбора фрагмента 8BIM, часто
- прикрепляемого к файлам в формате JPG, что может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7996">CVE-2016-7996</a>
-
- <p>Моше Каплан обнаружил, что проверка того, что переданная модулю чтения WPG палитра
- не превышает 256 записей, отсутствует, что может вызывать
- отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7997">CVE-2016-7997</a>
-
- <p>Моше Каплан обнаружил, что для некоторых файлов в модуле чтения WPG из-за
- логической ошибки срабатывает утверждение, что может вызывать
- отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8682">CVE-2016-8682</a>
-
- <p>Агостино Сарубо из Gentoo обнаружил переполнение стека, возникающее при чтении
- заголовка SCT, что может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8683">CVE-2016-8683</a>
-
- <p>Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в коде преобразования
- PCX, которая может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8684">CVE-2016-8684</a>
-
- <p>Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в коде преобразования
- SGI, которая может вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9830">CVE-2016-9830</a>
-
- <p>Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в функции
- MagickRealloc(), которая может вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.3.20-3+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы (кроме
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-9830">
-CVE-2016-9830</a>) были исправлены в версии 1.3.25-5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.25-6.</p>
-
-<p>Рекомендуется обновить пакеты graphicsmagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3746.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3747.wml b/russian/security/2016/dsa-3747.wml
deleted file mode 100644
index f5690cfb7c5..00000000000
--- a/russian/security/2016/dsa-3747.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="22fc4f209b1fb4f6b159f19f8fcc094b4a378753" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бьёрн Джейк обнаружил, что в Exim, агенте передачи почты по умолчанию в Debian,
-могут происходить утечки закрытых DKIM-ключей в файлы журналов в случае, если
-используются определённые опции настройки.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.84.2-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3747.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3748.wml b/russian/security/2016/dsa-3748.wml
deleted file mode 100644
index 3a7faf49a84..00000000000
--- a/russian/security/2016/dsa-3748.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2a0f25696671e93b488564034d0f06cd65547ae6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гергей Габор Наги из Tresorit обнаружил, что libcrypto++, криптографическая
-библиотека для языка C++, содержит ошибку в нескольких функциях, выполняющих
-грамматический разбор ASN.1. Это может позволить злоумышленнику удалённо вызвать
-отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.6.1-6+deb8u3.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 5.6.4-5.</p>
-
-<p>Рекомендуется обновить пакеты libcrypto++.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3748.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3749.wml b/russian/security/2016/dsa-3749.wml
deleted file mode 100644
index e496d2f5fe9..00000000000
--- a/russian/security/2016/dsa-3749.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e16de36699e0bbb38f9d1cb42cf82d61011ebd3b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гоко Крштич из Zero Science Labs обнаружил, что dcmtk, набор
-библиотек, реализующих стандарт DICOM, неправильно обрабатывает
-размер данных, полученных по сети. Это может приводить к
-отказу в обслуживании (из-за аварийной остановки приложения) или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.6.0-15+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 3.6.1~20160216-2.</p>
-
-<p>Рекомендуется обновить пакеты dcmtk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3749.data"
-# $Id$
diff --git a/russian/security/2016/dsa-3750.wml b/russian/security/2016/dsa-3750.wml
deleted file mode 100644
index 2aef0906cb5..00000000000
--- a/russian/security/2016/dsa-3750.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7f804717ab5f7d3bb52e0a12620807f0a5ce854f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский обнаружил, что PHPMailer, популярная библиотека для отправки
-сообщений электронной почты из приложений на языке PHP, позволяет удалённому злоумышленнику
-выполнять код в случае, если он может передать приложению специально сформированный адрес в поле Sender.</p>
-
-<p>Заметьте, что эта проблема также получила идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">
-CVE-2016-10045</a> и является регрессией в изначальной заплате,
-предложенной для <a href="https://security-tracker.debian.org/tracker/CVE-2016-10033">
-CVE-2016-10033</a>. Поскольку изначальная заплата не была применена в Debian,
-версия в Debian не подвержена уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">
-CVE-2016-10045</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.9+dfsg-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.2.14+dfsg-2.1.</p>
-
-<p>Рекомендуется обновить пакеты libphp-phpmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3750.data"
-# $Id$
diff --git a/russian/security/2016/index.wml b/russian/security/2016/index.wml
deleted file mode 100644
index cc58c2e3e82..00000000000
--- a/russian/security/2016/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2016 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2016/">\
-здесь</a>.</p>
diff --git a/russian/security/2017/Makefile b/russian/security/2017/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2017/dsa-3751.wml b/russian/security/2017/dsa-3751.wml
deleted file mode 100644
index dc34a81174b..00000000000
--- a/russian/security/2017/dsa-3751.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="39f1d46ea5f3ba2ce8f2602bb0975ef8f7108898" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции gdImageFillToBorder в libgd2, библиотеке для создания и
-работы с программируемой графикой, было обнаружено переполнение
-стека, которое возникает при использовании некорректных цветов в изображениях
-с реальными цветами. Удалённый злоумышленник может использовать эту
-уязвимость для вызова отказа в обслуживании в приложении, использующем
-библиотеку libgd2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.0-5+deb8u8.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 2.2.2-29-g3c2b605-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.2-29-g3c2b605-1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3751.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3752.wml b/russian/security/2017/dsa-3752.wml
deleted file mode 100644
index 3054e8c7948..00000000000
--- a/russian/security/2017/dsa-3752.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="73d592eaaac4ab403090953427ed08ec4efcbf8a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Питер Ву обнаружил, что использование указателей после освобождения памяти в PC/SC
-службе pscd из состава PCSC-Lite может приводить к отказу в обслуживании или потенциальному
-повышению привилегий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.8.13-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.8.20-1.</p>
-
-<p>Рекомендуется обновить пакеты pcsc-lite.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3752.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3753.wml b/russian/security/2017/dsa-3753.wml
deleted file mode 100644
index 9728aec3f1e..00000000000
--- a/russian/security/2017/dsa-3753.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="686152e2f19c7a2f8b70382571b017929e44166c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libvncserver, набор библиотек, используемых для
-реализации клиентов и серверов VNC/RFB, неправильно обрабатывает входящие
-сетевые пакеты. Это приводит к нескольким переполнениям динамической памяти,
-позволяющим серверу, контролируемому злоумышленником, либо вызывать отказ в обслуживании
-из-за аварийной остановки клиента, либо потенциально выполнять произвольный код на стороне клиента.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.9.9+dfsg2-6.1+deb8u2.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 0.9.11+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты libvncserver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3753.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3754.wml b/russian/security/2017/dsa-3754.wml
deleted file mode 100644
index d24c74af727..00000000000
--- a/russian/security/2017/dsa-3754.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="e87596fac177e83cf29cc9e1e14370168da51e67" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная обработка ошибок в HTTP-соединителе
-NIO из Tomcat, сервлета и движка JSP, может приводить к
-раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.0.56-3+deb8u7.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3754.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3755.wml b/russian/security/2017/dsa-3755.wml
deleted file mode 100644
index f34d1c2a54b..00000000000
--- a/russian/security/2017/dsa-3755.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="707ef285b4f742cafe975a41f3c43195d4ea0a43" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная обработка ошибок в HTTP-соединителе
-NIO из Tomcat, сервлета и движка JSP, может приводить к
-раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 8.0.14-1+deb8u6.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 8.5.9-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.5.9-1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3755.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3756.wml b/russian/security/2017/dsa-3756.wml
deleted file mode 100644
index ade59857c41..00000000000
--- a/russian/security/2017/dsa-3756.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a1382ef6dd20a6a4258f1e46710e79a01a13890f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чунгву Хань обнаружил, что ошибка программирования в инструменте wrestool из набора
-icoutils может приводить к отказу в обслуживании или выполнению произвольного кода в
-случае выполнения грамматического разбора специально сформированного двоичного файла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.31.0-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.31.0-4.</p>
-
-<p>Рекомендуется обновить пакеты icoutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3756.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3757.wml b/russian/security/2017/dsa-3757.wml
deleted file mode 100644
index 4ffe623f135..00000000000
--- a/russian/security/2017/dsa-3757.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="95c6a0fef6031a4317613ca33cb6e94467af201c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, были
-обнаружены многочисленные проблемы безопасности, которые могут приводить
-к выполнению произвольного кода, утечке данных или обходу правил безопасности
-содержимого.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:45.6.0-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3757.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3758.wml b/russian/security/2017/dsa-3758.wml
deleted file mode 100644
index 1b8c21b73cb..00000000000
--- a/russian/security/2017/dsa-3758.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="e903c121068164d357267c5de99c1ea401060d55" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В BIND, реализации DNS-сервера, было обнаружено несколько отказов
-в обслуживании (ошибки утверждения).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9131">CVE-2016-9131</a>
-
- <p>Специально сформированный ответ от абонента к коммутирующему узлу на запрос ANY
- может вызывать ошибку утверждения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9147">CVE-2016-9147</a>
-
- <p>Специально сформированный ответ от абонента к коммутирующему узлу с данными DNSSEC,
- противоречащими самим себе, могут вызывать ошибку утверждения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9444">CVE-2016-9444</a>
-
- <p>Специально сформированные ответы от абонента к коммутирующему узлу с записью
- DS могут вызывать ошибку утверждения.</p></li>
-
-</ul>
-
-<p>Эти уязвимости по преимуществу касаются рекурсивных DNS-серверов.
-Клиентские запросы, направленные только авторитетным серверам,
-не вызывают указанных ошибок утверждения. Эти уязвимости
-присутствуют независимо от того, включена или нет в настройках сервера
-проверка DNSSEC.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:9.9.5.dfsg-9+deb8u9.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3758.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3759.wml b/russian/security/2017/dsa-3759.wml
deleted file mode 100644
index f014de0d04b..00000000000
--- a/russian/security/2017/dsa-3759.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b8f1170b2840253d598cfb1fd275d134a3788019" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матиас Брутти обнаружил, что python-pysaml2, реализация Security
-Assertion Markup Language 2.0 для Python, неправильно выполняет
-очистку обрабатываемых сообщений в формате XML. Это позволяет удалённому
-злоумышленнику выполнять атаки через внешние сущности XML, что приводит
-к большому количеству возможных эксплоитов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0.0-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 3.0.0-5.</p>
-
-<p>Рекомендуется обновить пакеты python-pysaml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3759.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3760.wml b/russian/security/2017/dsa-3760.wml
deleted file mode 100644
index 9609fe1173d..00000000000
--- a/russian/security/2017/dsa-3760.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="0563ebfb5cad00b5d5e614d45912dbb7748ac32c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ikiwiki, компиляторе вики, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9646">CVE-2016-9646</a>
-
- <p>Подделка метаданных коммитов с помощью контекстно-зависимых API CGI::FormBuilder</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10026">CVE-2016-10026</a>
-
- <p>Обход ограничений редактирования для git revert</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0356">CVE-2017-0356</a>
-
- <p>Обход аутентификации через повторяемые параметры</p></li>
-
-</ul>
-
-<p>Подробности об этих уязвимостях можно найти по адресу
-<a href="https://ikiwiki.info/security/">https://ikiwiki.info/security/</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.20141016.4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 3.20170111.</p>
-
-<p>Рекомендуется обновить пакеты ikiwiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3760.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3761.wml b/russian/security/2017/dsa-3761.wml
deleted file mode 100644
index 00f40bd0cab..00000000000
--- a/russian/security/2017/dsa-3761.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba8bde0fdcd412efb6d20c36ff3ac8fc030c247f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что RabbitMQ, реализация протокола AMQP,
-неправильно выполняет проверку аутентификации соединения
-MQTT (MQ Telemetry Transport). Это позволяет всякому выполнять вход в существующую
-пользовательскую учётную запись без предоставления пароля.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.3.5-1.1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 3.6.6-1.</p>
-
-<p>Рекомендуется обновить пакеты rabbitmq-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3761.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3762.wml b/russian/security/2017/dsa-3762.wml
deleted file mode 100644
index 875e74b62df..00000000000
--- a/russian/security/2017/dsa-3762.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9fe9ec9b96e886350f43bb2ba54a4cd1e961475c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и сопутствующих инструментах tiff2rgba, rgb2ycbcr,
-tiffcp, tiffcrop, tiff2pdf и tiffsplit были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании, раскрытию содержимого
-памяти или выполнению произвольного кода.</p>
-
-<p>В инструментах bmp2tiff, gif2tiff, thumbnail и ras2tiff также были обнаружены уязвимости,
-но так как они были исправлены разработчиками libtiff путём удаления указанных инструментов,
-а заплаты для исправления уязвимостей недоступны, то эти инструменты были удалены и из
-пакета tiff в стабильном выпуске Debian. Это изменение уже было применено в Debian
-stretch. Насколько это известно, в Debian отсутствуют приложения, использующие эти
-сценарии. Если вы используете указанные инструменты в собственных системах, то вам
-рекомендуется перейти на использование другого инструмента для преобразования изображений
-и создания изображений для предварительного просмотра.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.0.3-12.3+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 4.0.7-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.7-4.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3762.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3763.wml b/russian/security/2017/dsa-3763.wml
deleted file mode 100644
index 3097be0b90f..00000000000
--- a/russian/security/2017/dsa-3763.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d4445888547e60c221477a264a82d8ce965f8232" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Хайнц и Мартин Клюге сообщили, что pdns-recursor, рекурсивный
-DNS-сервер, выполняет грамматический разбор всех записей из запроса вне зависимости от
-того, нужны они или нет, и даже вне зависимости от того, корректны ли они, что позволяет
-удалённому неаутентифицированному злоумышленнику вызывать ненормальную нагрузку на ЦП на
-сервере pdns, что приводит к частичному отказу в обслуживании в случае, если система оказывается
-перегружена.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.6.2-2+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты pdns-recursor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3763.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3764.wml b/russian/security/2017/dsa-3764.wml
deleted file mode 100644
index bb7226d54bb..00000000000
--- a/russian/security/2017/dsa-3764.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="e522ffee3bb276b3b74f580cfe480bc04982c13e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В pdns, авторитетном DNS-сервере, были обнаружены многочисленные уязвимости.
-Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2120">CVE-2016-2120</a>
-
- <p>Матьё Лафон обнаружил, что pdns неправильно выполняет проверку
- записей в зонах. Авторизованный пользователь может использовать эту уязвимость
- для аварийной остановки сервера путём вставки специально сформированной записи в зону,
- находящуюся под управлением этого пользователя, и отправки DNS-запроса об этой записи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7068">CVE-2016-7068</a>
-
- <p>Флориан Хайнц и Мартин Клюге сообщили, что pdns-recursor, рекурсивный
- DNS-сервер, выполняет грамматический разбор всех записей из запроса вне зависимости от
- того, нужны они или нет, и даже вне зависимости от того, корректны ли они, что позволяет
- удалённому неаутентифицированному злоумышленнику вызывать ненормальную нагрузку на ЦП на
- сервере pdns, что приводит к частичному отказу в обслуживании в случае, если система оказывается
- перегружена.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7072">CVE-2016-7072</a>
-
- <p>Mongo обнаружил, что веб-сервер в pdns подвержен отказу
- в обслуживании. Удалённый неаутентифицированный злоумышленник
- может вызывать отказ в обслуживании путём открытия большого числе
- TCP-соединений к веб-серверу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7073">CVE-2016-7073</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-7074">CVE-2016-7074</a>
-
- <p>Mongo обнаружил, что pdns выполняет недостаточную проверку подписей TSIG,
- позволяя злоумышленнику, использующему атаку по принципу человек-в-середине,
- изменять содержимое AXFR.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.4.1-4+deb8u7.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.2-1.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3764.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3765.wml b/russian/security/2017/dsa-3765.wml
deleted file mode 100644
index 6a29be2a3a6..00000000000
--- a/russian/security/2017/dsa-3765.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b042929a26897bb89a15f6bf4e369b7568770f4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В инструменте wrestool из состава icoutils, набора инструментов для создания и
-распаковки иконок и курсоров для MS Windows, было обнаружено несколько ошибок
-программирования, которые позволяют вызывать отказ в обслуживании или выполнение
-произвольного кода в случае выполнения грамматического разбора некорректного двоичного файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.31.0-2+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 0.31.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.31.1-1.</p>
-
-<p>Рекомендуется обновить пакеты icoutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3765.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3766.wml b/russian/security/2017/dsa-3766.wml
deleted file mode 100644
index 5bafb0c18b2..00000000000
--- a/russian/security/2017/dsa-3766.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a5ee93be6f3f6dffdb4afe4e606eba7a61c792ca" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mapserver, инфраструктура на основе CGI для работы
-с картами в Интернет, уязвима к переполнению стека. Эта проблема
-позволяет удалённому злоумышленнику аварийно завершать работу службы или потенциально
-выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 6.4.1-5+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.0.4-1.</p>
-
-<p>Рекомендуется обновить пакеты mapserver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3766.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3767.wml b/russian/security/2017/dsa-3767.wml
deleted file mode 100644
index 90cf501750d..00000000000
--- a/russian/security/2017/dsa-3767.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="44c6dd93d7de79dc6948628c07dd34910fa7db97" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько проблем. Эти
-уязвимости были исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.5.54, которая включается в себя дополнительные изменения, такие
-как улучшения производительности, исправления ошибок, новые возможности и потенциально
-несовместимые изменения. За подробностями обращайтесь к информации о выпуске
-MySQL 5.5 и рекомендации о критических обновлениях Oracle по адресам:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-54.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-54.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.54-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3767.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3768.wml b/russian/security/2017/dsa-3768.wml
deleted file mode 100644
index 053c462ec14..00000000000
--- a/russian/security/2017/dsa-3768.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e610b5bdfe1c703d298d81003a69a505a33c976c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Многочисленные уязвимости в OpenJPEG, библиотеке для сжатия и распаковки
-изображений в формате JPEG 2000, могут приводить к отказу в обслуживании
-или выполнению произвольного кода в случае обработки специально
-сформированного файла в формате JPEG 2000.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты openjpeg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3768.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3769.wml b/russian/security/2017/dsa-3769.wml
deleted file mode 100644
index c2ebe4829e0..00000000000
--- a/russian/security/2017/dsa-3769.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a381f27f1df3a4b45c05c0f32b44fe2d5b69e4c2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский из LegalHackers обнаружил, что PHP Swift Mailer,
-почтовое решение для PHP, неправильно выполняет проверку передаваемых пользователем входных
-данных. Это позволяет удалённому злоумышленнику выполнять произвольный код, передавая
-специально сформированные адреса электронной почты в определённых заголовках сообщений.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.2.2-1+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 5.4.2-1.1.</p>
-
-<p>Рекомендуется обновить пакеты libphp-swiftmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3769.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3770.wml b/russian/security/2017/dsa-3770.wml
deleted file mode 100644
index 5b4bd7151ac..00000000000
--- a/russian/security/2017/dsa-3770.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bfcc262c4218fb247e15119c04a3f58d58883745" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько проблем. Эти
-уязвимости были исправлены путём обновления MariaDB до новой версии из основной
-ветки разработки, 10.0.29. За подробностями обращайтесь к информации о
-выпуске MariaDB 10.0 по адресу:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10029-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10029-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.29-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3770.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3771.wml b/russian/security/2017/dsa-3771.wml
deleted file mode 100644
index 6e84af35232..00000000000
--- a/russian/security/2017/dsa-3771.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9098d3bd1e4a5eb7609637466943538e34b310f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности: ошибки целостности содержимого памяти, использование указателей после
-освобождения памяти и другие ошибки реализации могут приводить к выполнению произвольного
-кода, раскрытию информации или повышению привилегий.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.7.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.7.0esr-1 пакета firefox-esr и в версии 51.0-1 пакет firefox.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3771.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3772.wml b/russian/security/2017/dsa-3772.wml
deleted file mode 100644
index 0759dc52520..00000000000
--- a/russian/security/2017/dsa-3772.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="72910e42058b8cf9eaa15be3a2aee7e6bf491d62" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Штёкман обнаружил, что библиотека libXpm содержит два
-переполнения целых чисел, приводящих к записи за пределами выделенного
-буфера памяти, которые проявляются при выполнении грамматического
-разбора расширений XPM в файле. Злоумышленник может передать
-специально сформированный файл в формате XPM, обработка которого
-приложением, использующим библиотеку libXpm, приведёт к отказу в
-обслуживании или потенциальному выполнению произвольного кода с
-правами пользователя, запустившего это приложение.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:3.5.12-0+deb8u1. Данное обновление основано на новой версии из
-основной ветки разработки libxpm, включающей дополнительные исправления ошибок.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 1:3.5.12-1.</p>
-
-<p>Рекомендуется обновить пакеты libxpm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3772.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3773.wml b/russian/security/2017/dsa-3773.wml
deleted file mode 100644
index 90e3e0e84f0..00000000000
--- a/russian/security/2017/dsa-3773.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="c91c4d9f70661f4c4ae76ea07c1577acc2670565" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7056">CVE-2016-7056</a>
-
- <p>В ECDSA P-256 была обнаружена возможность проведения локальной атаки через тайминги.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8610">CVE-2016-8610</a>
-
- <p>Было обнаружено, что на пакеты-предупреждения в ходе рукопожатия SSL
- не накладываются ограничения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3731">CVE-2017-3731</a>
-
- <p>Роберт Свики обнаружил, что шифр RC4-MD5 при работе на 32-битных
- системах может принудительно выполнить чтение за пределами выделенного буфера
- памяти, что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.0.1t-1+deb8u6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.0d-1 пакета с исходным кодом openssl и в версии 1.0.2k-1
-пакета с исходным кодом openssl1.0.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3773.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3774.wml b/russian/security/2017/dsa-3774.wml
deleted file mode 100644
index 3b213ee7207..00000000000
--- a/russian/security/2017/dsa-3774.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8733e4c31227804891b9eeb5f838058aa621f5c3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ибрагим Эль-Саид обнаружил чтение за пределами выделенного буфера памяти
-в функции Type_MLU_Read в lcms2, библиотеке управления цветами Little CMS 2,
-которое возникает при обработке изображения со специально сформированным
-профилем ICC и приводит к утечке памяти или отказу в обслуживании
-в приложении, использующем библиотеку lcms2.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.6-3+deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эта проблема была исправлена в версии 2.8-4.</p>
-
-<p>Рекомендуется обновить пакеты lcms2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3774.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3775.wml b/russian/security/2017/dsa-3775.wml
deleted file mode 100644
index aab9d2ae834..00000000000
--- a/russian/security/2017/dsa-3775.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f8a5cd9087974a07fa4ded166d3dc95e520508cf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tcpdump, утилите для анализа сетевого трафика для командной строки,
-были обнаружены многочисленные уязвимости. Эти уязвимости могут приводить к
-отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.9.0-1~deb8u1.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 4.9.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.9.0-1.</p>
-
-<p>Рекомендуется обновить пакеты tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3775.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3776.wml b/russian/security/2017/dsa-3776.wml
deleted file mode 100644
index 2e730b32127..00000000000
--- a/russian/security/2017/dsa-3776.wml
+++ /dev/null
@@ -1,111 +0,0 @@
-#use wml::debian::translation-check translation="8805397f0d0ac91dc9953f83eff45b093ac79319" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5006">CVE-2017-5006</a>
-
- <p>Мариуш Млинский обнаружил межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5007">CVE-2017-5007</a>
-
- <p>Мариуш Млинский обнаружил ещё один случай межсайтового скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5008">CVE-2017-5008</a>
-
- <p>Мариуш Млинский обнаружил ещё третий случай межсайтового скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5009">CVE-2017-5009</a>
-
- <p>Шон Станек и Чип Брэдфорд обнаружили проблему с доступом за пределы выделенного
- буфера памяти в библиотеке webrtc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5010">CVE-2017-5010</a>
-
- <p>Мариуш Млинский обнаружил ещё четвёртый случай межсайтового скриптинга.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5011">CVE-2017-5011</a>
-
- <p>Халил Зани обнаружил способ получения доступа к неавторизованным файлам в
- инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5012">CVE-2017-5012</a>
-
- <p>Гергей Наги обнаружил переполнение динамической памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5013">CVE-2017-5013</a>
-
- <p>Хаошэн Ван обнаружил возможность подделать URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5014">CVE-2017-5014</a>
-
- <p>sweetchip обнаружил переполнение динамической памяти в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5015">CVE-2017-5015</a>
-
- <p>Армин Размджу обнаружил возможность подделать URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5016">CVE-2017-5016</a>
-
- <p>Хаошэн Ван обнаружил ещё одну возможность подделать URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5017">CVE-2017-5017</a>
-
- <p>danberm обнаружил проблему с неинициализированной памятью в поддержке
- видеофайлов в формате webm.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5018">CVE-2017-5018</a>
-
- <p>Роб Ву обнаружил межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5019">CVE-2017-5019</a>
-
- <p>Вади Матар обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5020">CVE-2017-5020</a>
-
- <p>Роб Ву обнаружил ещё один межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5021">CVE-2017-5021</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5022">CVE-2017-5022</a>
-
- <p>Члены команды PKAV обнаружили способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5023">CVE-2017-5023</a>
-
- <p>Сотрудники Национального центра кибербезопасность (NCSC) Великобритании обнаружили
- путаницу типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5024">CVE-2017-5024</a>
-
- <p>Пол Мета обнаружил переполнение динамической памяти в библиотеке ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5025">CVE-2017-5025</a>
-
- <p>Пол Мета обнаружил ещё одно переполнение динамической памяти в библиотеке
- ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5026">CVE-2017-5026</a>
-
- <p>Ронни Скансинг обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 56.0.2924.76-1~deb8u1.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3776.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3777.wml b/russian/security/2017/dsa-3777.wml
deleted file mode 100644
index dd0b6405664..00000000000
--- a/russian/security/2017/dsa-3777.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f7b15a647cdf2c44845428236976bc26a99a2410" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для создания и обработки программируемой графики,
-были обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или потенциальному выполнению произвольного кода в
-случае обработки специально сформированного файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.1.0-5+deb8u9.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 2.2.4-1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3777.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3778.wml b/russian/security/2017/dsa-3778.wml
deleted file mode 100644
index 98b8788810a..00000000000
--- a/russian/security/2017/dsa-3778.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="298288e3ea6445681fee7fa3ba935b13aebb35de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Марек обнаружил, что ruby-archive-tar-minitar, библиотека Ruby,
-предоставляющая возможности для обработки tar-архивов стандарта POSIX,
-уязвима к обходу каталога. Злоумышленник может использовать
-эту уязвимость для перезаписи произвольных файлов в ходе распаковки
-с помощью двух точек (<q>..</q>) в имени распаковываемого файла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.5.2-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-archive-tar-minitar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3778.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3779.wml b/russian/security/2017/dsa-3779.wml
deleted file mode 100644
index 872b1ec4818..00000000000
--- a/russian/security/2017/dsa-3779.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="95e62df7bdc1cbcf8952e0a223c8e8eaabea5983" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам перехватывать данные учётных
-записей пользователей, получать доступ к чувствительной информации, выполнять произвольные
-команды, обходить ограничения на чтение и публикацию сообщений, а также вызывать отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u12.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 4.7.1+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3779.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3780.wml b/russian/security/2017/dsa-3780.wml
deleted file mode 100644
index f6ecc55d6aa..00000000000
--- a/russian/security/2017/dsa-3780.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="516dd2082a97b7a822b5a9e1d17d4d4912529741" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн из Google Project Zero обнаружил, что NTFS-3G, драйвер NTFS с
-функциями чтения и записи для FUSE, не выполняет очистку окружения до выполнения
-modprobe с повышенными привилегиями. Локальный пользователь может использовать
-эту уязвимость для локального повышения привилегий до уровня суперпользователя.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2014.2.15AR.2-1+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2016.2.22AR.1-4.</p>
-
-<p>Рекомендуется обновить пакеты ntfs-3g.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3780.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3781.wml b/russian/security/2017/dsa-3781.wml
deleted file mode 100644
index 35cb2d2cc02..00000000000
--- a/russian/security/2017/dsa-3781.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="12f77221986f631cd57de76c3db3ee05d3323335" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Люк Линкс обнаружил, что SVG Salamander, движок SVG для Java,
-может быть подвержен подделке запросов на стороне сервера.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0~svn95-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.1+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты svgsalamander.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3781.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3782.wml b/russian/security/2017/dsa-3782.wml
deleted file mode 100644
index 729e8aeefc8..00000000000
--- a/russian/security/2017/dsa-3782.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5b517753378f2c3e6c9cb55772fa0bc9bb255e8b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к обходу ограничений
-песочницы Java, отказу в обслуживании, выполнению произвольного кода,
-некорректному грамматическому разбору URL/LDAP DN или атакам через сторонние
-каналы по таймингам.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u121-2.6.8-2~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3782.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3783.wml b/russian/security/2017/dsa-3783.wml
deleted file mode 100644
index 79ca82a78a5..00000000000
--- a/russian/security/2017/dsa-3783.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="110b32360284e8fe79c9a34487c0d57f4324d88a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10158">CVE-2016-10158</a>
-
- <p>Загрузка вредоносного файла TIFF или JPEG может приводить к отказу в обслуживании,
- который возникает при выполнении грамматического разбора EXIF-заголовка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10159">CVE-2016-10159</a>
-
- <p>Загрузка вредоносного phar-архива может вызывать выделение чрезмерного
- объёма памяти, что приводит к отказу в обслуживании на 32-битных
- компьютерах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10160">CVE-2016-10160</a>
-
- <p>Злоумышленник может выполнить произвольный код, используя вредоносный
- phar-архив. Эта уязвимость является следствием повреждения содержимого
- памяти из-за ошибки на единицу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10161">CVE-2016-10161</a>
-
- <p>Злоумышленник, имеющий контроль над аргументом функции unserialize(), может
- вызывать чтение за пределами выделенной памяти. Это приводит к отказу в обслуживании
- или удалённому выполнению кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.6.30+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3783.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3784.wml b/russian/security/2017/dsa-3784.wml
deleted file mode 100644
index 2b6aeed7bbe..00000000000
--- a/russian/security/2017/dsa-3784.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c12438d6ecdf640f20d92fb6713eb43115b0cf1b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томас Гербет обнаружил, что viewvc, веб-интерфейс для репозиториев
-CVS и Subversion, неправильно выполняет очистку входных данных. Эта
-проблема приводит к потенциальному межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.1.22-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.1.26-1.</p>
-
-<p>Рекомендуется обновить пакеты viewvc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3784.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3785.wml b/russian/security/2017/dsa-3785.wml
deleted file mode 100644
index 90c38e0fc11..00000000000
--- a/russian/security/2017/dsa-3785.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ae94efdd6252e46671c6348802673646f253aa86" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В JasPer, библиотеке для обработки изображений в формате JPEG-2000, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода в случае обработки специально сформированного изображения.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.900.1-debian1-2.4+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3785.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3786.wml b/russian/security/2017/dsa-3786.wml
deleted file mode 100644
index dcad2646f29..00000000000
--- a/russian/security/2017/dsa-3786.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a03c2a3307e19f8da31beb0bba02407ed6ed1836" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Словари проверки правописания, передаваемые редактору
-vim (Vi IMproved) могут приводить к переполнению целых чисел в механизме
-выделения памяти и переполнению буфера, что потенциально может приводить
-к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была
-исправлена в версии 2:7.4.488-7+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была
-исправлена в версии 2:8.0.0197-2.</p>
-
-<p>Рекомендуется обновить пакеты vim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3786.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3787.wml b/russian/security/2017/dsa-3787.wml
deleted file mode 100644
index 740db765827..00000000000
--- a/russian/security/2017/dsa-3787.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="87db6ddeae285bb37adaa1876af77516aa8dc730" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ошибка программирования в коде обработки
-HTTPS-запросов в сервлете Apache Tomcat и движке JSP может приводить к
-отказу в обслуживании из-за возникновения бесконечного цикла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 7.0.56-3+deb8u8.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3787.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3788.wml b/russian/security/2017/dsa-3788.wml
deleted file mode 100644
index 14cb66dc91a..00000000000
--- a/russian/security/2017/dsa-3788.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="53f418c437d155772d275efec784c6624cc92e40" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ошибка программирования в коде обработки
-HTTPS-запросов в сервлете Apache Tomcat и движке JSP может приводить к
-отказу в обслуживании из-за возникновения бесконечного цикла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 8.0.14-1+deb8u7.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3788.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3789.wml b/russian/security/2017/dsa-3789.wml
deleted file mode 100644
index 32405c4aab0..00000000000
--- a/russian/security/2017/dsa-3789.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2b77ba011c108ef0b188f83994441b81813096a7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libevent, библиотеке для асинхронного уведомления о событиях, было
-обнаружено несколько уязвимостей. Они приводят к отказу в обслуживании из-за
-аварийной остановки приложения, либо к удалённому выполнению кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.0.21-stable-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.0.21-stable-3.</p>
-
-<p>Рекомендуется обновить пакеты libevent.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3789.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3790.wml b/russian/security/2017/dsa-3790.wml
deleted file mode 100644
index 0491e9a559f..00000000000
--- a/russian/security/2017/dsa-3790.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="5a2a53c3ed1ff591aac660dc87fc70e1ad25279b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В spice, клиентской и серверной библиотеке поддержки протокола SPICE,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9577">CVE-2016-9577</a>
-
- <p>Фредиано Зиглио из Red Hat обнаружил переполнение буфера
- в функции main_channel_alloc_msg_rcv_buf. Аутентифицированный
- злоумышленник может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка сервера spice) или потенциально
- выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9578">CVE-2016-9578</a>
-
- <p>Фредиано Зиглио из Red Hat обнаружил, что spice неправильно выполняет
- проверку входящих сообщений. Злоумышленник, способный подключиться к
- серверу spice, может отправить специально сформированные сообщения, которые
- приведут к аварийному завершению серверного процесса.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.12.5-1+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.12.8-2.1.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3790.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3791.wml b/russian/security/2017/dsa-3791.wml
deleted file mode 100644
index db0c8a56052..00000000000
--- a/russian/security/2017/dsa-3791.wml
+++ /dev/null
@@ -1,111 +0,0 @@
-#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или оказывать
-другое влияние на безопасность системы.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>
-
- <p>Было обнаружено, что подсистема событий производительности неправильно
- обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному
- злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить
- путём отключения непривилегированного использования событий производительности:
- <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>
-
- <p>Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра
- неправильно выполняет проверку границ массива в ходе копирования карты
- цветов в пространство пользователя, приводя к чтению за пределами выделенного
- буфера динамической памяти, что приводит к раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>
-
- <p>Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl
- неправильно обрабатывается подсчёт ссылок, что позволяет вызывать
- локальный отказ в обслуживании (зависание системы) или потенциально
- повышать привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>
-
- <p>Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку
- селектора null-стека. Эта уязвимость может использоваться пользователем
- в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для
- повышения привилегий в виртуальной машине (на ЦП AMD).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>
-
- <p>Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ
- к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию
- указателей после освобождения памяти или утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>
-
- <p>Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы
- при эмуляции VMON для вложенного гипервизора. Эта уязвимость может использоваться
- привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании
- или потенциального получения привилегий в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>
-
- <p>Было обнаружено, что ошибка на единицу в коде обработки атрибутов SELinux
- в /proc/pid/attr может приводить к локальному отказу в
- обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>
-
- <p>Было обнаружено, что драйвер последовательного USB-устройства KLSI
- KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти
- ядра, что приводит к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>
-
- <p>Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда
- не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться
- в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца
- файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать
- права группы-владельца.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>
-
- <p>Андрей Коновалов обнаружил чтение за пределами выделенного буфера памяти в
- функции ip6gre_err в сетевом коде IPv6.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>
-
- <p>Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4.
- Эта уязвимость может быть вызвана локальным или удалённым злоумышленником,
- если у локального UDP или простого сокета включена опция
- IP_RETOPTS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>
-
- <p>Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы
- событий производительности, позволяющее локальному злоумышленнику повышать
- привилегии. Эта уязвимость имеет место из-за неполного исправления
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
- Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования
- событий производительности: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>
-
- <p>Андрей Коновалов обнаружил использование указателей после освобождения памяти в
- сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному
- повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность
- этой уязвимости можно снизить путём отключения этого модуля:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.39-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3791.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3792.wml b/russian/security/2017/dsa-3792.wml
deleted file mode 100644
index 1d536fb7051..00000000000
--- a/russian/security/2017/dsa-3792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c571d0478d54bbe3bbaa59dfaa05dead54815a5d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бен Хайак обнаружил, что объекты, встроенные в документ Writer и Calc,
-могут приводить к раскрытию информации. За дополнительной информацией
-обращайтесь к <a href="https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/">
-https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/</a>.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:4.3.3-2+deb8u6.</p>
-
-<p>В тестируемом выпуске (stretch) эта проблема была исправлена
-в версии 1:5.2.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.2.3-1.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3792.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3793.wml b/russian/security/2017/dsa-3793.wml
deleted file mode 100644
index 5773c752f17..00000000000
--- a/russian/security/2017/dsa-3793.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="5b2f196ef0039708d3987859ca586d399bdd1f5c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В наборе инструментов shadow было обнаружено несколько уязвимостей. Проект Common
-Vulnerabilities and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252">CVE-2016-6252</a>
-
- <p>Было обнаружено переполнение целых чисел, потенциально позволяющее
- локальному пользователю повысить привилегии с помощью специально сформированных
- входных данных для утилиты newuidmap.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616">CVE-2017-2616</a>
-
- <p>Тобиас Штёкман обнаружил, что su неправильно обрабатывает
- очистку дочернего PID. Локальный злоумышленник может использовать эту
- уязвимость для отправки SIGKILL другим процессам с правами суперпользователя,
- что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:4.2-3+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3793.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3794.wml b/russian/security/2017/dsa-3794.wml
deleted file mode 100644
index 76bbe545581..00000000000
--- a/russian/security/2017/dsa-3794.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="3721e0f22a0325a34e13a0269a10f0e7e89242c0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стиви Труилло обнаружил уязвимость локальных файлов в munin,
-сетевой инфраструктуре построения графиков, которая проявляется при условии
-включения графиков CGI. Параметры GET обрабатываются неправильно, что позволяет
-вводить опции в munin-cgi-graph и перезаписывать любой файл, доступный
-пользователю, запустившему cgi-процесс.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.0.25-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты munin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3794.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3795.wml b/russian/security/2017/dsa-3795.wml
deleted file mode 100644
index 059906768d5..00000000000
--- a/russian/security/2017/dsa-3795.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c7219e61108004269194ae44e1c1cf8e67ec49a7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированный запрос может приводить к аварийной
-остановке DNS-сервера BIND от ISC (named) в случае, если включены опции Response
-Policy Zones (RPZ) и DNS64 (мост между сетями IPv4 и IPv6). Эти опции
-крайне редко используются одновременно, поэтому данной проблеме на практике
-подвержено лишь малое число систем.</p>
-
-<p>Кроме того, данное обновление исправляет регрессию, вызванную исправлением
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-8864">CVE-2016-8864</a>,
-которое было применено в предыдущем обновлении безопасности.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:9.9.5.dfsg-9+deb8u10.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
-проблема была исправлена в версии 1:9.10.3.dfsg.P4-12.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3795.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3796.wml b/russian/security/2017/dsa-3796.wml
deleted file mode 100644
index ae12b7f97ef..00000000000
--- a/russian/security/2017/dsa-3796.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="96f61389f9e7f6b07563c658d37146f79e770243" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache2 было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0736">CVE-2016-0736</a>
-
- <p>Сотрудники RedTeam Pentesting GmbH обнаружили, что модуль mod_session_crypto
- уязвим к атакам через предсказание дополнения, что может позволить злоумышленнику
- отгадать куки сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2161">CVE-2016-2161</a>
-
- <p>Максим Малютин обнаружил, что некорректные входные данные, передаваемые модулю mod_auth_digest,
- могут вызывать аварийную остановку сервера, приводя к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8743">CVE-2016-8743</a>
-
- <p>Дэвид Деннерлайн из IBM Security's X-Force Researchers и Регис
- Лерой обнаружили проблемы в способе, используемом Apache для обработки основного шаблона
- необычных шаблонов пробельных символов в HTTP-запросах. При некоторых
- настройках это может приводить к разбивке ответа или заражению
- кэша. Для исправления указанных проблем в данном обновлении были изменены настройки
- Apache httpd так, чтобы служба более строго отбирала принимаемые HTTP-запросы.</p>
-
- <p>Если это будет приводить к проблемам в работе клиентов, то некоторые проверки можно
- отключить путём добавления новой директивы <q>HttpProtocolOptions unsafe</q>
- в файл настроек.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет проблему, из-за которой модуль mod_reqtimeout
-не включался по умолчанию на свежих установках.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.4.10-10+deb8u8.</p>
-
-<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 2.4.25-1.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3796.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3797.wml b/russian/security/2017/dsa-3797.wml
deleted file mode 100644
index 8f0e241d566..00000000000
--- a/russian/security/2017/dsa-3797.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c8e7006389ed8d322438976ef4ef0da8712cb7ad" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, просмотрщике PDF, были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании или выполнению произвольного
-кода в случае открытия специально сформированных файлов в формате PDF.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.5-1+deb8u2.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 1.9a+ds1-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.9a+ds1-4.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3797.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3798.wml b/russian/security/2017/dsa-3798.wml
deleted file mode 100644
index c2c4a9ff35a..00000000000
--- a/russian/security/2017/dsa-3798.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6156aa176edad034a419e2e55141da73d52e95ff" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эрик Зестерхен из X41 D-Sec GmbH обнаружил несколько
-уязвимостей в tnef, инструменте для распаковки MIME-вложений
-типа <q>application/ms-tnef</q>. Многочисленные переполнения динамической
-памяти, путаница типов, а также чтение и запись за пределами выделенного буфера
-памяти могут проявляться в случае, когда пользователь открывает специально
-сформированное вложение. Это приводит к отказу в обслуживании из-за аварийной
-остановки приложения или потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.9-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты tnef.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3798.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3799.wml b/russian/security/2017/dsa-3799.wml
deleted file mode 100644
index 3e335abe046..00000000000
--- a/russian/security/2017/dsa-3799.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ace8be20ebb14971a70bb33b2a1657ad9bb666e8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick: различные
-проблемы работы с памятью, а также случаи отсутствующей или неполной очистки
-входных данных могут приводить к отказу в обслуживании или выполнению произвольного
-кода в случае обработки специально сформированных файлов в форматах TIFF, WPG, IPL, MPC или PSB.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u7.</p>
-
-<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
-в версии 8:6.9.7.4+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3799.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3800.wml b/russian/security/2017/dsa-3800.wml
deleted file mode 100644
index d8f950f3643..00000000000
--- a/russian/security/2017/dsa-3800.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0e79e151cdf7ae8eb1e7dd3d5fbba2b03d6f4c29" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марко Романо обнаружил, что libquicktime, библиотека для чтения и записи
-файлов в формате QuickTime, уязвима к переполнению целых
-чисел. Открытие специально сформированного файла в формате MP4 приводит к
-отказу в обслуживании из-за аварийной остановки приложения.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:1.2.4-7+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:1.2.4-10.</p>
-
-<p>Рекомендуется обновить пакеты libquicktime.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3800.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3801.wml b/russian/security/2017/dsa-3801.wml
deleted file mode 100644
index fac12c467e1..00000000000
--- a/russian/security/2017/dsa-3801.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ff87aebd25dd072f80e8fb4215fcfd0ab9001e52" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ruby-zip, модуль языка Ruby для чтения и записи
-zip-файлов, уязвим к обходу каталога. Злоумышленник может использовать эту
-уязвимость для перезаписи произвольных файлов в ходе распаковки архива через
-.. (точка точка, указание на родительский каталог) в имени файла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.1.6-1+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1.2.0-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.2.0-1.1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-zip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3801.data"
-# $Id$
-
diff --git a/russian/security/2017/dsa-3802.wml b/russian/security/2017/dsa-3802.wml
deleted file mode 100644
index cdb9120019a..00000000000
--- a/russian/security/2017/dsa-3802.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="91ec125d5b119b9143f3fb307ac483315a85d311" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>На странице <q>Последние данные</q> веб-интерфейса Zabbix, сетевой
-системы мониторинга, была обнаружена возможность проведения SQL-инъекции.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2.2.7+dfsg-2+deb8u2.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1:3.0.7+dfsg-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.0.7+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты zabbix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3802.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3803.wml b/russian/security/2017/dsa-3803.wml
deleted file mode 100644
index 4b81119ac00..00000000000
--- a/russian/security/2017/dsa-3803.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="999ca277a17dd370f10f485ac3e43ed45c3441d7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что texlive-base, пакет TeX Live, предоставляющий
-необходимые для TeX программы и файлы, вносит mpost в <q>белый</q> список внешних
-программ, которые можно запускать из исходного кода TeX (вызывая \write18).
-Поскольку mpost позволяет определять другие запускаемые программы, злоумышленник может
-использовать эту уязвимость для выполнения произвольного кода при компиляции
-документа в формате TeX.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2014.20141024-2+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 2016.20161130-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2016.20161130-1.</p>
-
-<p>Рекомендуется обновить пакеты texlive-base.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3803.data"
-# $Id$
-
diff --git a/russian/security/2017/dsa-3804.wml b/russian/security/2017/dsa-3804.wml
deleted file mode 100644
index c0f0abc8af5..00000000000
--- a/russian/security/2017/dsa-3804.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="ec35bec8beab755ae3b9e98c366f0f49f6bb58a6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить в повышению привилегий, отказу в обслуживании или оказывать
-другое влияние на безопасность системы.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9588">CVE-2016-9588</a>
-
- <p>Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86
- неправильно обрабатывает исключения #BP и #OF в L2 (вложенной)
- виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине
- может использовать эту уязвимость для вызова отказа в обслуживании в
- L1 гостевой виртуальной машине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2636">CVE-2017-2636</a>
-
- <p>Александр Попов обнаружил состояние гонки в протоколе работы линии
- n_hdlc, которое может приводить к двойному освобождению памяти. Локальный
- непривилегированный пользователь может использовать эту уязвимость для повышения
- привилегий. В системах, в которых модуль n_hdlc пока не загружен
- вред от этой уязвимости можно снизить путём отключения модуля:
- <code>echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5669">CVE-2017-5669</a>
-
- <p>Гарет Эванс сообщил, что привилегированные пользователи могут создавать
- карту отображения памяти по адресу 0 через системный вызов shmat(). Это может
- облегчить использование других уязвимостей ядра при помощи
- программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5986">CVE-2017-5986</a>
-
- <p>Александр Попов сообщил о состоянии гонки в реализации SCTP,
- которое может использоваться локальными пользователями для вызова отказа
- в обслуживании (аварийная остановка). Изначальное исправление этой уязвимости оказалось
- некорректным и привело к другим проблемам безопасности
- (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353">
- CVE-2017-6353</a>). Данное обновление включает в себя более позднее исправление, которое
- не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp
- пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
- <code>echo >> /etc/modprobe.d/disable-sctp.conf install sctp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6214">CVE-2017-6214</a>
-
- <p>Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки
- срочных данных в системном вызове splice(). Эта уязвимость может использоваться
- удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях,
- выполняющих чтение из TCP-сокетов с помощью splice().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6345">CVE-2017-6345</a>
-
- <p>Андрей Коновалов сообщил, что реализация LLC type 2 неправильно
- назначает владельца буфера сокета. Это может использоваться
- локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах,
- в которых модуль llc2 пока не загружен, вред от этой уязвимости можно
- снизить путём отключения модуля:
- <code>echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6346">CVE-2017-6346</a>
-
- <p>Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных
- пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом
- пользовательском пространстве имён), могут использовать эту уязвимость для вызова
- отказа в обслуживании или для возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6348">CVE-2017-6348</a>
-
- <p>Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме
- IrDA неправильно управляет множественными блокировками, что потенциально
- позволяет локальным пользователям вызывать отказ в обслуживании
- (взаимная блокировка) с помощью специально сформированных операций на IrDA-устройствах.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.16.39-1+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3804.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3805.wml b/russian/security/2017/dsa-3805.wml
deleted file mode 100644
index fae587df500..00000000000
--- a/russian/security/2017/dsa-3805.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5d765d0ac3f4a3f4102d8eaab55c22195161d945" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные уязвимости:
-ошибки целостности содержимого памяти, использование указателей после освобождения
-памяти и другие ошибки реализации могут приводить к выполнению произвольного
-кода, обходу ASLR, раскрытию информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.8.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.8.0esr-1 пакета firefox-esr и в версии 52.0-1 пакета firefox.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3805.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3806.wml b/russian/security/2017/dsa-3806.wml
deleted file mode 100644
index 0c3faf4a093..00000000000
--- a/russian/security/2017/dsa-3806.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e8a080dfa22f4d648fd3f104663ea8eb691976e0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Pidgin, клиенте обмена мгновенными сообщения с поддержкой множества
-протоколов, была обнаружена уязвимость. Сервер под управлением злоумышленника
-может отправлять некорректные данные в формате XML, которые приводят к доступу
-за пределы выделенного буфера памяти. Это может приводить к аварийной остановке,
-а в некоторых крайних случаях к удалённому выполнению кода на стороне клиента.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.11.0-0+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.12.0-1.</p>
-
-<p>Рекомендуется обновить пакеты pidgin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3806.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3807.wml b/russian/security/2017/dsa-3807.wml
deleted file mode 100644
index 69014e37a84..00000000000
--- a/russian/security/2017/dsa-3807.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b23554b0bf55d2a6e7012fb27f484e8f510cd1a7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В icotool и wrestool, инструментах из пакета Icoutils, набора программ для
-работы с иконками MS Windows и курсорами, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированных файлов .ico или .exe.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.31.0-2+deb8u3.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 0.31.2-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.31.2-1.</p>
-
-<p>Рекомендуется обновить пакеты icoutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3807.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3808.wml b/russian/security/2017/dsa-3808.wml
deleted file mode 100644
index 174470294f9..00000000000
--- a/russian/security/2017/dsa-3808.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ea0a2f44e809796383c1ab1145b311f114abd341" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick: различные
-проблемы работы с памятью, а также отсутствие или неполная очистка входных
-данных могут приводить к отказу в обслуживании или выполнению произвольного кода в
-случае обработки специально сформированных файлов в форматах TGA, Sun или PSD.</p>
-
-<p>Кроме того, данное обновление исправляет видимые артефакты, появляющиеся при использовании
-опции -sharpen для обработки CMYK-изображений (эта проблема не влияет на безопасность, но
-её исправление было одобрено управляющими стабильным выпуском Debian, поскольку
-эта проблема представляет собой регрессию в выпуске jessie по сравнению с выпуском wheezy).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u8.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 8:6.9.7.4+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3808.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3809.wml b/russian/security/2017/dsa-3809.wml
deleted file mode 100644
index ff891ab5c5a..00000000000
--- a/russian/security/2017/dsa-3809.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="366c61695a27ffb3c5a14c35f4458b6d8617feff" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MariaDB до новой версии из основной
-ветки разработки, 10.0.30. За подробностями обращайтесь к информации
-о выпуске MariaDB 10.0:</p>
-
-<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10030-release-notes/" /></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 10.0.30-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3809.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3810.wml b/russian/security/2017/dsa-3810.wml
deleted file mode 100644
index 86836c6ec6e..00000000000
--- a/russian/security/2017/dsa-3810.wml
+++ /dev/null
@@ -1,97 +0,0 @@
-#use wml::debian::translation-check translation="467e64cd1e376dd13ad8d511045bbcd9b85ca3e2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5029">CVE-2017-5029</a>
-
- <p>Холгер Фурманнек обнаружил переполнение целых чисел в библиотеке
- libxslt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5030">CVE-2017-5030</a>
-
- <p>Брендон Тишка обнаружил повреждение содержимого памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5031">CVE-2017-5031</a>
-
- <p>Лубен Ян обнаружил использование указателей после освобождения памяти в библиотеке ANGLE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5032">CVE-2017-5032</a>
-
- <p>Ашфак Ансари обнаружил запись за пределами выделенной памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5033">CVE-2017-5033</a>
-
- <p>Николай Гродум обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5034">CVE-2017-5034</a>
-
- <p>Ке Лю обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5035">CVE-2017-5035</a>
-
- <p>Энзо Агуадо обнаружил проблему с omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5036">CVE-2017-5036</a>
-
- <p>Использование указателей после освобождения памяти было обнаружено в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5037">CVE-2017-5037</a>
-
- <p>Ионгке Ван обнаружил многочисленные случаи записи за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5038">CVE-2017-5038</a>
-
- <p>Использование указателей после освобождения памяти было обнаружено в гостевом окне.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5039">CVE-2017-5039</a>
-
- <p>jinmo123 обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5040">CVE-2017-5040</a>
-
- <p>Чунву Хань обнаружил раскрытие информации в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5041">CVE-2017-5041</a>
-
- <p>Джорди Чансел обнаружил проблему, приводящую к подделке адреса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5042">CVE-2017-5042</a>
-
- <p>Майк Руди обнаружил неправильную обработку куки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5043">CVE-2017-5043</a>
-
- <p>Ещё одно использование указателей после освобождения памяти было обнаружено в гостевом окне.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5044">CVE-2017-5044</a>
-
- <p>Кушал Арвин Шах обнаружил переполнение динамической памяти в библиотеке
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5045">CVE-2017-5045</a>
-
- <p>Дхавал Капил обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5046">CVE-2017-5046</a>
-
- <p>Масато Кингава обнаружил раскрытие информации.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 57.0.2987.98-1~deb8u1.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках эти
-проблемы были исправлены в версии 57.0.2987.98-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3810.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3811.wml b/russian/security/2017/dsa-3811.wml
deleted file mode 100644
index da47e7e03a5..00000000000
--- a/russian/security/2017/dsa-3811.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="72089d57acbc3bf60c01a11ae6270316af0c6d3b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что wireshark, сетевой анализатор, содержит
-несколько уязвимостей в диссекторах для ASTERIX, DHCPv6,
-NetScaler, LDSS, IAX2, WSP, K12 и STANAG 4607, которые могут приводить
-к аварийным остановкам, отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.12.1+g01b65bf-4+deb8u11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.5+g440fd4d-2.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3811.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3812.wml b/russian/security/2017/dsa-3812.wml
deleted file mode 100644
index 2876cbca0fd..00000000000
--- a/russian/security/2017/dsa-3812.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cc2d55e7ed75272c54c04d052b277129e0b55e79" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ioquake3, изменённая версия игрового движка ioQuake3,
-выполняет недостаточное наложение ограничений на автоматически загруженное
-содержимое (pk3-файлы или игровой код), что позволяет злоумышленникам, контролирующим
-игровые серверы, изменять параметры настройки, включая настройки драйверов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.36+u20140802+gca9eebb-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.36+u20161101+dfsg1-2.</p>
-
-<p>Рекомендуется обновить пакеты ioquake3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3812.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3813.wml b/russian/security/2017/dsa-3813.wml
deleted file mode 100644
index 0c2899c5e59..00000000000
--- a/russian/security/2017/dsa-3813.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="495692747d0d79bf24e1d8480b29ce5b4d198cbb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кори Даплэнтис обнаружил переполнение буфера в языке программирования
-R. Специально сформированный файл кодировки может приводить к выполнению
-произвольного кода в ходе создания PDF.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.1.1-1+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 3.3.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.3.3-1.</p>
-
-<p>Рекомендуется обновить пакеты r-base.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3813.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3814.wml b/russian/security/2017/dsa-3814.wml
deleted file mode 100644
index 70ed731c05f..00000000000
--- a/russian/security/2017/dsa-3814.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e88ccd072d93adab8095dbf142e770638cc6b55e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке audiofile было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или выполнению произвольного кода
-в случае обработки специально сформированного аудиофайла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.3.6-2+deb8u2.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 0.3.6-4.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.3.6-4.</p>
-
-<p>Рекомендуется обновить пакеты audiofile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3814.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3815.wml b/russian/security/2017/dsa-3815.wml
deleted file mode 100644
index 317d88526db..00000000000
--- a/russian/security/2017/dsa-3815.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="22a4bd01e6f43da4d28777d281b4c3086236214d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте ведения блога, было обнаружено несколько
-уязвимостей. Они могут позволить удалённым злоумышленникам удалять файлы,
-выполнять межсайтовый скриптинг или обходить механизмы проверки
-перенаправления URL.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u13.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4.7.3+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3815.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3816.wml b/russian/security/2017/dsa-3816.wml
deleted file mode 100644
index 884d2f5232f..00000000000
--- a/russian/security/2017/dsa-3816.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="57babdceb4f1665773aa4a2dff7f536c252a9a3c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн из Google обнаружил состояние гонки типа TOCTOU в
-Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix.
-Злоумышленник может использовать эту уязвимость, чтоб с помощью символьной
-ссылки получать доступ к частям файловой системы сервера, которые не указаны
-в определении общих каталогов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:4.2.14+dfsg-0+deb8u4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:4.5.6+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3816.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3817.wml b/russian/security/2017/dsa-3817.wml
deleted file mode 100644
index 3b52a5fe30c..00000000000
--- a/russian/security/2017/dsa-3817.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8f7af0df62cf91df5ac71beba3040f788eea9c09" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке для декодирования JBIG2 были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае открытия специально сформированного файла (обычно
-встроенного в PDF-документ).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.13-4~deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 0.13-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.13-4.</p>
-
-<p>Рекомендуется обновить пакеты jbig2dec.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3817.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3818.wml b/russian/security/2017/dsa-3818.wml
deleted file mode 100644
index a69d6512e7c..00000000000
--- a/russian/security/2017/dsa-3818.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="51f3259fdeb32f341cd287297af0d1211f3c6fa4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа
-инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного мультимедиа-файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.4-2.1+deb8u2.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 1.10.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.4-1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3818.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3819.wml b/russian/security/2017/dsa-3819.wml
deleted file mode 100644
index 11b2343312c..00000000000
--- a/russian/security/2017/dsa-3819.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="98058df8e50962351853666d33e9a780b4e2404b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа
-инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного мультимедиа-файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.4-2+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 1.10.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.4-1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-base1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3819.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3820.wml b/russian/security/2017/dsa-3820.wml
deleted file mode 100644
index df538cff761..00000000000
--- a/russian/security/2017/dsa-3820.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="46a55f480ca4ab80cfdc5f9a018ae024fbd086bc" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа
-инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного мультимедиа-файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.4-2+deb8u3.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 1.10.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.3-1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-good1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3820.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3821.wml b/russian/security/2017/dsa-3821.wml
deleted file mode 100644
index f77f70f40b2..00000000000
--- a/russian/security/2017/dsa-3821.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="abcae9b5085e3911cadfb391755ede976e39d9f8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа
-инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного мультимедиа-файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.4-2+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 1.10.4-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.4-1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-ugly1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3821.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3822.wml b/russian/security/2017/dsa-3822.wml
deleted file mode 100644
index 0bd5209a2e2..00000000000
--- a/russian/security/2017/dsa-3822.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a51fe18d6f0c788bc60cd05560a1ed21d0f755a2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа
-инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного мультимедиа-файла.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.4.4-2+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 1.10.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.10.3-1.</p>
-
-<p>Рекомендуется обновить пакеты gstreamer1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3822.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3823.wml b/russian/security/2017/dsa-3823.wml
deleted file mode 100644
index e1ea80899a0..00000000000
--- a/russian/security/2017/dsa-3823.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f6d71275fbd8fb862a47615a8f06345783bb0c71" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Илья ван Шпрундель обнаружил, что вспомогательный инструмент dmcrypt-get-device,
-используемый для проверки того, что данное устройство является зашифрованным устройством,
-обслуживаемым с помощью devmapper, а также используемый в утилите eject, не выполняет
-проверку возвращаемых значений функций setuid() и setgid() при сбросе привилегий.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.1.5+deb1+cvs20081104-13.1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.1.5+deb1+cvs20081104-13.2.</p>
-
-<p>Рекомендуется обновить пакеты eject.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3823.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3824.wml b/russian/security/2017/dsa-3824.wml
deleted file mode 100644
index 4ee66b22c88..00000000000
--- a/russian/security/2017/dsa-3824.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="3f701b0fbcf99956539723ea44414e2fde27290e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джордж Носивич обнаружил, что firebird2.5, система реляционных баз
-данных, неправильно выполняет проверку определяемых пользователем функций (UDF),
-позволяя удалённым аутентифицированным пользователям выполнять произвольный
-код на сервере firebird.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.5.3.26778.ds4-5+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты firebird2.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3824.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3825.wml b/russian/security/2017/dsa-3825.wml
deleted file mode 100644
index d5b8b10baa4..00000000000
--- a/russian/security/2017/dsa-3825.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eb41f8632dc601c9df45a70bd0ed393768f20133" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что jhead, инструмент для работы с отличной от изображения
-частью JPEG-файлов, имеющих проблемы с EXIF, уязвим к чтению за пределами выделенного
-буфера памяти, что может приводить к отказу в обслуживании или потенциальному
-выполнению произвольного кода в случае обработки специально сформированных данных
-EXIF.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2.97-1+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1:3.00-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:3.00-4.</p>
-
-<p>Рекомендуется обновить пакеты jhead.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3825.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3826.wml b/russian/security/2017/dsa-3826.wml
deleted file mode 100644
index f57371e053a..00000000000
--- a/russian/security/2017/dsa-3826.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a09bd10ebb5ef7a93c79b9de764c3333222bf5ec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что изначальная заплата для исправления <a
-href="https://security-tracker.debian.org/tracker/CVE-2016-1242">CVE-2016-1242</a>
-не исправляет все проблемы, что может приводить к раскрытию информации о
-содержимом файла.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.0-3+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.2.1-2.</p>
-
-<p>Рекомендуется обновить пакеты tryton-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3826.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3827.wml b/russian/security/2017/dsa-3827.wml
deleted file mode 100644
index ae6bd9631a8..00000000000
--- a/russian/security/2017/dsa-3827.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="fe1419d5e590c0f86f7505bbe7501db0498ed459" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке JasPer для обработки изображений в формате JPEG-2000 были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода в случае обработки специально сформированного изображения.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.900.1-debian1-2.4+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты jasper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3827.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3828.wml b/russian/security/2017/dsa-3828.wml
deleted file mode 100644
index 401a81da24c..00000000000
--- a/russian/security/2017/dsa-3828.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="515b74f93b680c2de7ade36818ef4c5713579f65" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Dovecot, сервер электронной почты, уязвим к
-отказу в обслуживании. Если для аутентификации пользователей используются
-<q>dict</q> passdb и userdb, то имя пользователя, отправляемое клиентом IMAP/POP3,
-отправляется через var_expand() для выполнения раскрытия %variable. Отправка
-специально сформированных полей %variable может приводить к чрезмерному потреблению
-памяти, что приводит к аварийной остановке процесса (и перезапуску).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2.2.13-12~deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3828.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3829.wml b/russian/security/2017/dsa-3829.wml
deleted file mode 100644
index 35566895681..00000000000
--- a/russian/security/2017/dsa-3829.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6aa54e4ecd05cfc8365fd856de87665349fa562e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Цюань Нгуен обнаружил, что отсутствие проверок границ в реализации режима
-Galois/Counter для Bouncy Castle (Java-реализации криптографических
-алгоритмов) может приводить к раскрытию
-информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.49+dfsg-3+deb8u2.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1.54-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.54-1.</p>
-
-<p>Рекомендуется обновить пакеты bouncycastle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3829.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3830.wml b/russian/security/2017/dsa-3830.wml
deleted file mode 100644
index 01dcb94a0ea..00000000000
--- a/russian/security/2017/dsa-3830.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="47142cf1586379c8887bb74bd0658dd89fbdbafd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что icu, библиотека международных компонентов для юникода,
-неправильно выполняет проверку входных данных. Злоумышленник может использовать
-эту проблему для осуществления записи за пределами диапазона памяти из-за
-переполнения динамической памяти, что приводит к аварийной остановке приложения
-и отказу в обслуживании или к потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 52.1-8+deb8u5.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 57.1-6.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3830.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3831.wml b/russian/security/2017/dsa-3831.wml
deleted file mode 100644
index 7d0a1c84bf8..00000000000
--- a/russian/security/2017/dsa-3831.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="784b4db214b6f8491bf1e8cb296dece7f7c684ac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности: ошибки целостности содержимого памяти, использование указателей после
-освобождения памяти, переполнения буфера и другие ошибки реализации могут приводить
-к выполнению произвольного кода, раскрытию информации и отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 45.9.0esr-1~deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 45.9.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3831.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3832.wml b/russian/security/2017/dsa-3832.wml
deleted file mode 100644
index 03739923832..00000000000
--- a/russian/security/2017/dsa-3832.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1f2a5ecbfa4aefb955a07607f41aa48b2bf921fe" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или утечкам информации.</p>
-
-<p>В данном обновлении пакеты Icedove заменены на пакеты с официальным
-брендом Mozilla. Пакеты с брендом Debian удалены, а пакеты с Thunderbird
-теперь имеют официальные имена, используемые Mozilla.</p>
-
-<p>Пакет Thunderbird использует другой каталог для хранения профилей по умолчанию.
-Теперь по умолчанию используется <code>'\$(HOME)/.thunderbird'</code>.
-При первом запуске будет произведена миграция каталога пользовательских профилей,
-используемого в Icedove, в новый каталог профилей, это может занять некоторое
-время.</p>
-
-<p>Для получения дополнительной информации об изменениях обращайтесь
-к файлу README.Debian.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:45.8.0-3~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3832.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3833.wml b/russian/security/2017/dsa-3833.wml
deleted file mode 100644
index 04c5294c78f..00000000000
--- a/russian/security/2017/dsa-3833.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a4ef2d3ef7fa2d8a57471c2514b3918a3f10df91" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Во многих демультиплексорах и декодерах из мультимедийной библиотеки libav
-было исправлено несколько проблем безопасности. Полный список изменений
-доступен по адресу <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.9">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.9</a></p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 6:11.9-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3833.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3834.wml b/russian/security/2017/dsa-3834.wml
deleted file mode 100644
index 558cec6caf3..00000000000
--- a/russian/security/2017/dsa-3834.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5e42e25e04d95c6f15069e2c0144e72c0b67dbdd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей.
-Эти уязвимости были исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.5.55, которая включает в себя дополнительные изменения, такие как
-улучшения производительности, исправления ошибок, новые возможности, а также потенциально
-несовместимые изменения. За дополнительными подробностями обращайтесь к информации
-о выпуске MySQL 5.5 и рекомендации о критических обновлениях Oracle:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-55.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-55.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html</a></li>
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.5.55-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3834.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3835.wml b/russian/security/2017/dsa-3835.wml
deleted file mode 100644
index eeea5c3c377..00000000000
--- a/russian/security/2017/dsa-3835.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="312ad41583daad4f13fe2be21845e5e89a8c3c8d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, инфраструктуре веб-разработки на Python высокого уровня,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9013">CVE-2016-9013</a>
-
- <p>Марти Раудсеп сообщил, что при запуске тестов с базой данных Oracle
- создаётся пользователь с предустановленным паролем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9014">CVE-2016-9014</a>
-
- <p>Аймерик Огастин обнаружил, что Django неправильно выполняет проверку
- заголовка Host на соответствие settings.ALLOWED_HOSTS в случае, если
- включена отладка. Удалённый злоумышленник может использовать эту уязвимость
- для выполнения атак по изменению привязки DNS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7233">CVE-2017-7233</a>
-
- <p>Было обнаружено, что is_safe_url() неправильно обрабатывает
- определённые цифровые URL как безопасные. Удалённый злоумышленник может использовать
- эту уязвимость для выполнения XSS-атак или использования сервера Django
- в качестве открытого перенаправления.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7234">CVE-2017-7234</a>
-
- <p>Phithon из Chaitin Tech обнаружил уязвимость открытого перенаправления
- в виде django.views.static.serve(). Заметьте, что этот вид не предназначен
- для промышленного использования.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.7.11-1+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3835.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3836.wml b/russian/security/2017/dsa-3836.wml
deleted file mode 100644
index f6ff989bdff..00000000000
--- a/russian/security/2017/dsa-3836.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a23d07d2c63fb1d21297d45f18013439117cfd2c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что weechat, быстрый и легковесный клиент для чатов,
-подвержен переполнению буфера в дополнении, обеспечивающем поддержку IRC,
-что позволяет удалённому злоумышленнику вызывать отказ в обслуживании путём
-отправки специально сформированного имени файла через DCC.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.0.1-1+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7-3.</p>
-
-<p>Рекомендуется обновить пакеты weechat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3836.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3837.wml b/russian/security/2017/dsa-3837.wml
deleted file mode 100644
index b06843a8a65..00000000000
--- a/russian/security/2017/dsa-3837.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="dfde740e3d03e0237c66abdf45980f97622e4ac9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в ходе обработки Windows Metafile
-может приводить к отказу в обслуживании или выполнению произвольного кода в
-случае открытия специально сформированного документа.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:4.3.3-2+deb8u7.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1:5.2.5-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.2.5-1.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3837.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3838.wml b/russian/security/2017/dsa-3838.wml
deleted file mode 100644
index cd56c0f4ae9..00000000000
--- a/russian/security/2017/dsa-3838.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="95b27c05059dd6a3ee048425f0c46d3977c69fcd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией
-GPL, было обнаружено несколько уязвимостей, которые могут приводить к
-выполнению произвольного кода или отказу в обслуживании в случае
-обработки специально сформированного файла в формате Postscript.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.06~dfsg-2+deb8u5.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 9.20~dfsg-3.1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3838.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3839.wml b/russian/security/2017/dsa-3839.wml
deleted file mode 100644
index 7886ccaeeff..00000000000
--- a/russian/security/2017/dsa-3839.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="223ae1c0c7add3308404ab7a269a0272c2c8f5ef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Freetype было обнаружено несколько уязвимостей. Открытие специально
-сформированных файлов шрифтов может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.5.2-3+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3839.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3840.wml b/russian/security/2017/dsa-3840.wml
deleted file mode 100644
index 0a691db0817..00000000000
--- a/russian/security/2017/dsa-3840.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0475afaea40d2a4116e5e7d1b03115cdfd657700" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тийс Алкемад обнаружил, что неожиданная автоматическая десериализация
-Java-объектов в MySQL-движке Connector/J JDBC может приводить к
-выполнению произвольного кода. За дополнительными подробностями обращайтесь в
-рекомендации по адресу
-<a href="https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt">https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt</a></p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.1.41-1~deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 5.1.41-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.1.41-1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-connector-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3840.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3841.wml b/russian/security/2017/dsa-3841.wml
deleted file mode 100644
index 4912edff6d3..00000000000
--- a/russian/security/2017/dsa-3841.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a2a454f31181d1e02fa54fcefa994ca9d33ea691" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что XStream, Java-библиотека для сериализации объектов в
-XML и обратно, содержит отказ в обслуживании, возникающий в ходе
-выполнения десериализации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.7-2+deb8u2.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.9-2.</p>
-
-<p>Рекомендуется обновить пакеты libxstream-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3841.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3842.wml b/russian/security/2017/dsa-3842.wml
deleted file mode 100644
index 55a3e2e0ab4..00000000000
--- a/russian/security/2017/dsa-3842.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="490ca505f90577b0623d6c1166729c095b05c3b9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tomcat7, сервлете и движке JSP, были обнаружены две
-уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a>
-
- <p>Конвейерно обрабатываемые запросы обрабатываются неправильно, что может приводить к
- тому, что некоторые ответы отмечаются для отправки в ответ на несоответствующие запросы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a>
-
- <p>Некоторые вызовы приложений-приёмников выполняются для несоответствующих
- объектов, что позволяет недоверенным приложениям, запущенным под управлением
- SecurityManager, обходить механизм защиты и получать доступ или даже изменять
- информацию, связанную с другими веб-приложениями.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7.0.56-3+deb8u10.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 7.0.72-3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3842.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3843.wml b/russian/security/2017/dsa-3843.wml
deleted file mode 100644
index fc777b522aa..00000000000
--- a/russian/security/2017/dsa-3843.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="d8625ed48e19c7534139950640bd8e9bede7ba60" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tomcat8, сервлете и движке JSP, были обнаружены две
-уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a>
-
- <p>Конвейерно обрабатываемые запросы обрабатываются неправильно, что может приводить к
- тому, что некоторые ответы отмечаются для отправки в ответ на несоответствующие запросы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a>
-
- <p>Некоторые вызовы приложений-приёмников выполняются для несоответствующих
- объектов, что позволяет недоверенным приложениям, запущенным под управлением
- SecurityManager, обходить механизм защиты и получать доступ или даже изменять
- информацию, связанную с другими веб-приложениями.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8.0.14-1+deb8u9.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 8.5.11-2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3843.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3844.wml b/russian/security/2017/dsa-3844.wml
deleted file mode 100644
index 3d49c78a5f8..00000000000
--- a/russian/security/2017/dsa-3844.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bdc37926fc4dcd0b2ab46c700ea361b000b4cb9e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и сопутствующих инструментах были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании, раскрытию содержимого
-памяти или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.0.3-12.3+deb8u3.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 4.0.7-6.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.7-6.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3844.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3845.wml b/russian/security/2017/dsa-3845.wml
deleted file mode 100644
index 316d8b98705..00000000000
--- a/russian/security/2017/dsa-3845.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="80da9320a8b0ed15ce47d4bcaa76bcc122fd748b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гвидо Вранкен обнаружил, что неправильное управление памятью в libtirpc,
-независящей от транспортного уровня RPC-библиотеке, используемой rpcbind и другими программами,
-может приводить к отказу в обслуживании из-за исчерпания памяти (зависит от
-настроек управления памятью).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.5-1+deb8u1 пакета libtirpc и в версии 0.2.1-6+deb8u2 пакета rpcbind.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 0.2.5-1.2 и в версии 0.2.3-0.6 пакета rpcbind.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.5-1.2 и в версии 0.2.3-0.6 пакета rpcbind.</p>
-
-<p>Рекомендуется обновить пакеты libtirpc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3845.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3846.wml b/russian/security/2017/dsa-3846.wml
deleted file mode 100644
index 84c8acfbdaf..00000000000
--- a/russian/security/2017/dsa-3846.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="18688e839438dad87da9f5e4f4a25d23f19a9954" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libytnef, библиотеке для декодирования вложений электронной почты типа
-application/ms-tnef, было обнаружено несколько проблем безопасности. Многочисленные
-переполнения динамической памяти, чтение и запись за пределами выделенного буфера,
-разыменование NULL-указателя и бесконечные циклы могут возникать в случае, если
-пользователь открывает специально сформированный файл winmail.dat.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.5-6+deb8u1.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1.9.2-1.</p>
-
-<p>Рекомендуется обновить пакеты libytnef.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3846.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3847.wml b/russian/security/2017/dsa-3847.wml
deleted file mode 100644
index 0a2d145cb39..00000000000
--- a/russian/security/2017/dsa-3847.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d375be05504b040735ebff31defefe5ec0be33b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Бёлих и Ян Хорн обнаружили многочисленные уязвимости в гипервизоре
-Xen, которые могут приводить к повышению привилегий, выходу из гостевой системы
-в основную систему, отказам в обслуживании или утечкам информации.</p>
-
-<p>Помимо CVE-идентификаторов, которые приведены ниже, данное обновление
-содержит исправления уязвимостей, получивших идентификаторы XSA-213, XSA-214 и XSA-215.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.4.1-9+deb8u9.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 4.8.1-1+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.8.1-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3847.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3848.wml b/russian/security/2017/dsa-3848.wml
deleted file mode 100644
index aee9ba84f83..00000000000
--- a/russian/security/2017/dsa-3848.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8fbe0ea78a9a6efe989b0eb76e247426718f39c1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тимо Шмид из ERNW GmbH обнаружил, что Git git-shell, ограниченная командная
-оболочка входа для SSH-доступа только через Git, позволяет пользователю запускать
-интерактивную программу постраничного просмотра, вызывая "git upload-pack --help".</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:2.1.4-2.1+deb8u3.</p>
-
-<p>в нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.11.0-3.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3848.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3849.wml b/russian/security/2017/dsa-3849.wml
deleted file mode 100644
index d57daa19a69..00000000000
--- a/russian/security/2017/dsa-3849.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="60e4f0aaa7024a9ae56580af7650d852780c19ec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В kde4libs, базовых библиотеках для всех приложений KDE 4, было
-обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6410">CVE-2017-6410</a>
-
- <p>Итзик Котлер, Йонатан Фридбург и Амит Кляйн из Safebreach Labs
- сообщили, что очистка URL до их передачи FindProxyForURL не производится,
- что потенциально позволяет удалённому злоумышленнику получать
- чувствительную информацию с помощью специально сформированного PAC-файла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8422">CVE-2017-8422</a>
-
- <p>Себастиан Крамер из SUSE обнаружил, что инфраструктура KAuth содержит логическую
- ошибку, из-за которой служба, вызывающая dbus, проверяется некорректно.
- Эта уязвимостей позволяет подделывать идентичность вызывающего приложения и
- получать права суперпользователя, используя непривилегированную учётную запись.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эта проблемы были исправлены в
-версии 4:4.14.2-5+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4:4.14.26-2.</p>
-
-<p>Рекомендуется обновить пакеты kde4libs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3849.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3850.wml b/russian/security/2017/dsa-3850.wml
deleted file mode 100644
index 238667a4665..00000000000
--- a/russian/security/2017/dsa-3850.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0a9ea844072aaed10325467699f49b99fc9c2342" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэйв Макдэниел обнаружил многочисленные уязвимости в rtmpdump, небольшой библиотеке и
-инструменте для сохранения медиапотоков RTMP, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае если производится
-запись специально сформированного потока.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2.4+20150115.gita107cef-1+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 2.4+20151223.gitfa8646d.1-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4+20151223.gitfa8646d.1-1.</p>
-
-<p>Рекомендуется обновить пакеты rtmpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3850.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3851.wml b/russian/security/2017/dsa-3851.wml
deleted file mode 100644
index b8b41481dc4..00000000000
--- a/russian/security/2017/dsa-3851.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="d79725c1020362b8dc5380e3742c9a0d58ddb0c4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7484">CVE-2017-7484</a>
-
- <p>Роберт Хаас обнаружил, что некоторые блоки статистики выборки не выполняют
- проверку прав доступа пользователя, что может приводить к раскрытию
- информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7485">CVE-2017-7485</a>
-
- <p>Дэниел Густафсон обнаружил, что переменная окружения PGREQUIRESSL
- более не приводит к обязательному использованию TLS-соединения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7486">CVE-2017-7486</a>
-
- <p>Эндрю Уилрайт обнаружил, что пользовательские преобразования данных ограничиваются
- недостаточным образом.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 9.4.12-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3851.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3852.wml b/russian/security/2017/dsa-3852.wml
deleted file mode 100644
index 7a880c40218..00000000000
--- a/russian/security/2017/dsa-3852.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1b34ebcb4abd858338f9851b95efa5dbbf31104c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Давид Голунский и Филиппо Каваларин обнаружили, что squirrelmail,
-приложение для веб-почты, неправильно обрабатывает передаваемые пользователям значения. Это
-может позволить пользователю, осуществившему вход, запускать произвольные команды на сервере.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:1.4.23~svn20120406-2+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3852.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3853.wml b/russian/security/2017/dsa-3853.wml
deleted file mode 100644
index 7d87cbe0237..00000000000
--- a/russian/security/2017/dsa-3853.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c103bb3a204622fbcabc774d57f82719c6e4bf9d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что bitlbee, шлюз из IRC в другие сети для общения,
-содержит проблемы, которые позволяют удалённому злоумышленнику вызывать отказ
-в обслуживании (из-за аварийной остановки приложения) или потенциальное выполнение
-произвольных команд.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 3.2.2-2+deb8u1.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 3.5-1.</p>
-
-<p>Рекомендуется обновить пакеты bitlbee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3853.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3854.wml b/russian/security/2017/dsa-3854.wml
deleted file mode 100644
index a03bb8a82a3..00000000000
--- a/russian/security/2017/dsa-3854.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="bb4632633c0e49015e719cbe3b1a796ad1b0f4f1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В BIND, реализации DNS-сервера, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3136">CVE-2017-3136</a>
-
- <p>Олег Горохов из Yandex обнаружил, что BIND неправильно обрабатывает
- определённые запросы при использовании DNS64 с опцией "break-dnssec yes;",
- что позволяет удалённому злоумышленнику вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3137">CVE-2017-3137</a>
-
- <p>Было обнаружено, что BIND делает некорректные допущения о
- порядке записей в ответном разделе ответа, содержащем
- записи CNAME или DNAME, что приводит к ситуациям, когда работа BIND
- завершается с ошибкой утверждения. Злоумышленник может использовать
- это условие для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3138">CVE-2017-3138</a>
-
- <p>Майк Лалюмье из Dyn, Inc. обнаружил, что работа BIND может завершиться с
- ошибкой утверждения REQUIRE в случае, если сервер получает пустую строку команды по
- управляющему каналу. Заметьте, что исправление, которое было применено в Debian, применено
- лишь для улучшения безопасности. Подробности об этой проблеме можно найти по адресу
- <a href="https://kb.isc.org/article/AA-01471">https://kb.isc.org/article/AA-01471</a>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:9.9.5.dfsg-9+deb8u11.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1:9.10.3.dfsg.P4-12.3.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3854.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3855.wml b/russian/security/2017/dsa-3855.wml
deleted file mode 100644
index 0ef578da5fc..00000000000
--- a/russian/security/2017/dsa-3855.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1e7a234ecb9743656d05948caa9e1b99ea4de701" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке для декодирования JBIG2 были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к отказу в обслуживании, раскрытию чувствительной
-информации из памяти процесса или выполнению произвольного кода в случае открытия
-специально сформированного файла изображения (обычно встроенного в PDF-документ).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.13-4~deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.13-4.1.</p>
-
-<p>Рекомендуется обновить пакеты jbig2dec.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3855.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3856.wml b/russian/security/2017/dsa-3856.wml
deleted file mode 100644
index 9dc48a9bd3d..00000000000
--- a/russian/security/2017/dsa-3856.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="27af2f7df93128c1363e07e3b4f94eaa5e076b98" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-интерфейсе BitTorrent-клиента Deluge были обнаружены
-две уязвимости (обход каталога и подделка межсайтовых
-запросов).</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1.3.10-3+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.3.13+git20161130.48cedf63-3.</p>
-
-<p>Рекомендуется обновить пакеты deluge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3856.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3857.wml b/russian/security/2017/dsa-3857.wml
deleted file mode 100644
index 1402f410263..00000000000
--- a/russian/security/2017/dsa-3857.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bd3160ec61091391267c7cdc3700ffa015a4d0d3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В движке MySQL Connector/J JDBC были обнаружены две уязвимости.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.1.42-1~deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 5.1.42-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.1.42-1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-connector-java.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3857.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3858.wml b/russian/security/2017/dsa-3858.wml
deleted file mode 100644
index 66d343650f4..00000000000
--- a/russian/security/2017/dsa-3858.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="46e7326c81f0ce67df5d47b16290dd4b0bd37715" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к повышению привилегий,
-отказу в обслуживании, инъекции символов новой строки в SMTP или использованию
-небезопасных криптографических алгоритмов.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 7u131-2.6.9-2~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3858.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3859.wml b/russian/security/2017/dsa-3859.wml
deleted file mode 100644
index 3e8e95ae517..00000000000
--- a/russian/security/2017/dsa-3859.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9a68bcfd3ce1fc6f2570123545f14e339bd21518" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Dropbear, легковесном клиенте и сервере SSH2, были обнаружены
-две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9078">CVE-2017-9078</a>
-
- <p>Марк Шепард обнаружил двойное освобождение памяти в коде очистки приёмника TCP,
- которое может приводить к тому, что аутентифицированный пользователь может вызвать
- отказ в обслуживании в случае, если Dropbear запущен с опцией "-a".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9079">CVE-2017-9079</a>
-
- <p>Ян Хорн обнаружил локальную утечку информации при выполнении грамматического
- разбора файла .authorized_keys.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2014.65-1+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты dropbear.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3859.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3860.wml b/russian/security/2017/dsa-3860.wml
deleted file mode 100644
index b63a056cc6e..00000000000
--- a/russian/security/2017/dsa-3860.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="c25d6a41f1c722e4e401032bc11713d66a457a37" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>steelo обнаружил возможность удалённого выполнения кода в Samba, файловом сервере,
-сервере печати и аутентификации SMB/CIFS для Unix. Злоумышленник, имеющий доступ к
-общей папке с правами на запись, может использовать эту уязвимость путём загрузки
-разделяемой библиотеки и запуска её на стороне сервера.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2:4.2.14+dfsg-0+deb8u6.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3860.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3861.wml b/russian/security/2017/dsa-3861.wml
deleted file mode 100644
index 72997db0384..00000000000
--- a/russian/security/2017/dsa-3861.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8014987642657013b9cd463a1973b5ceab5fb782" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Ирасек из Secunia Research обнаружил, что libtasn1, библиотека,
-используемая для обработки структур Abstract Syntax Notation One, неправильно
-выполняет проверку входных данных. Это может позволить злоумышленнику вызывать
-аварийную остановку с помощью отказа в обслуживании, либо потенциально выполнить
-произвольный код при условии, что пользователь запустит обработку специально
-сформированных файлов.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 4.2-3+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3861.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3862.wml b/russian/security/2017/dsa-3862.wml
deleted file mode 100644
index b7e572c6c78..00000000000
--- a/russian/security/2017/dsa-3862.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bb1ca6c0fbadbb91005569b508ba0cfe52750ebb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в Puppet, системе управления настройками, неограниченная
-YAML-десериализация данных, отправленных агентами на сервер,
-может приводить к выполнению произвольного кода.</p>
-
-<p>Заметьте, что данное исправление ломает совместимость с Puppet-агентами
-старше версии 3.2.2, и безопасного способа восстановления этой совместимости нет. Это
-касается агентов puppet, запущенных в Debian wheezy; рекомендуется выполнить
-обновление до версии puppet, поставляемой в wheezy-backports.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.7.2-4+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 4.8.2-5.</p>
-
-<p>Рекомендуется обновить пакеты puppet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3862.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3863.wml b/russian/security/2017/dsa-3863.wml
deleted file mode 100644
index a45ed02cc04..00000000000
--- a/russian/security/2017/dsa-3863.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="723e86d5c5bc3edc841db0c22e4cbd6d8d8210c1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick: различные
-проблемы работы с памятью и случаи отсутствия или неполной очистки входных
-данных могут приводить к отказу в обслуживании, раскрытию содержимого памяти
-или выполнению произвольного кода в случае обработки специально сформированных
-файлов RLE, ART, JNG, DDS, BMP, ICO, EPT, SUN, MTV, PICT, XWD, PCD, SFW, MAT,
-EXR, DCM, MNG, PCX или SVG.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 8:6.8.9.9-5+deb8u9.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 8:6.9.7.4+dfsg-8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-8.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3863.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3864.wml b/russian/security/2017/dsa-3864.wml
deleted file mode 100644
index 1832ffc27ff..00000000000
--- a/russian/security/2017/dsa-3864.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f069cd6d7f5fe46668ca0f4b7891b4ff64427acb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что уязвимость внешних сущностей XML в коде форматирования
-XML в Apache FOP может приводить к раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1:1.1.dfsg2-1+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1:2.1-6.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.1-6.</p>
-
-<p>Рекомендуется обновить пакеты fop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3864.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3865.wml b/russian/security/2017/dsa-3865.wml
deleted file mode 100644
index 86030114f2d..00000000000
--- a/russian/security/2017/dsa-3865.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8f44dade4fb2a0c9e4c8df56c1338451575b0d27" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что списки контроля доступа на основе шаблонов в
-брокере Mosquitto MQTT можно обойти.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.3.4-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.10-3.</p>
-
-<p>Рекомендуется обновить пакеты mosquitto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3865.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3866.wml b/russian/security/2017/dsa-3866.wml
deleted file mode 100644
index 29ec55789f2..00000000000
--- a/russian/security/2017/dsa-3866.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a374785693337ad2b565f7a2e376903696b0261e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В strongSwan, наборе IKE/IPsec, при использовании OSS-Fuzz от Google
-были обнаружены два отказа в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9022">CVE-2017-9022</a>
-
- <p>Открытые RSA-ключи, передающиеся дополнению gmp, проверяются недостаточным
- образом до момента проверки подписи, поэтому некорректные входные данные могут
- приводить к исключению для чисел с плавающей точкой и аварийной остановке процесса.
- Сертификат с подготовленным соответствующим образом открытым ключом, отправленный
- другим узлом, может использоваться для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9023">CVE-2017-9023</a>
-
- <p>Типы ASN.1 CHOICE неправильно обрабатываются в коде для выполнения грамматического
- разбора ASN.1 в случае грамматического разбора сертификатов X.509 с расширениями,
- использующими указанные типы. Это может приводить к бесконечному циклу
- при выполнении грамматического разбора специально сформированного сертификата.</p></li>
-
-</ul>
-
-<p>Кроме того, в версию 5.2.1-6+deb8u4 пакета strongSwan было добавлено исправление
-ошибок сборки.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 5.2.1-6+deb8u3.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 5.5.1-4</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.5.1-4.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3866.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3867.wml b/russian/security/2017/dsa-3867.wml
deleted file mode 100644
index d3432e1abd8..00000000000
--- a/russian/security/2017/dsa-3867.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="daffea13ee581fc40fadeaebc8bb33e212b0d223" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда Qualys Security обнаружила, что sudo, программа для предоставления
-ограниченных прав доступа суперпользователя определённым пользователям,
-неправильно выполняет грамматический разбор "/proc/[pid]/stat" с целью прочтения
-номера устройства tty из поля 7 (tty_nr). Пользователь группы sudoers может использовать
-эту уязвимость в системах с SELinux для получения полных прав суперпользователя.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.8.10p3-1+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3867.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3868.wml b/russian/security/2017/dsa-3868.wml
deleted file mode 100644
index 953ce842d0a..00000000000
--- a/russian/security/2017/dsa-3868.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="461993a0c578b7526c478d31b70246ac54792a36" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Карстен Хейман обнаружил, что работа сервера каталогов OpenLDAP может
-быть аварийно завершена из-за выполнения страничного поиска с размером страницы
-равным 0, что приводит к отказу в обслуживании. Данная уязвимость касается только
-движка хранилищ MDB.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 2.4.40+dfsg-1+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.44+dfsg-5.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3868.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3869.wml b/russian/security/2017/dsa-3869.wml
deleted file mode 100644
index 229254f3df4..00000000000
--- a/russian/security/2017/dsa-3869.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9189f94856f3c0cc364c5b71d00ace437364a87f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что tnef, инструмент для распаковки MIME-вложений
-типа "application/ms-tnef", неправильно выполняет проверку входных данных.
-Злоумышленник может использовать эту уязвимость, если пользователь открывает
-специально сформированное вложение, что может приводить к отказу в
-обслуживании из-за аварийной остановки приложения.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.4.9-1+deb8u3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.4.12-1.2.</p>
-
-<p>Рекомендуется обновить пакеты tnef.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3869.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3870.wml b/russian/security/2017/dsa-3870.wml
deleted file mode 100644
index 37f54d25ba9..00000000000
--- a/russian/security/2017/dsa-3870.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1866ad96addace2382912fda8622efa208481e47" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Эти уязвимости могут позволить удалённым злоумышленникам вызвать сброс
-пароля, а также выполнить различные виды межсайтового скриптинга и
-подделки межсайтовых запросов.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1+dfsg-1+deb8u14.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 4.7.5+dfsg-1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3870.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3871.wml b/russian/security/2017/dsa-3871.wml
deleted file mode 100644
index 81f03e79508..00000000000
--- a/russian/security/2017/dsa-3871.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7339870472a4c6fa6d272f122f50b8a092428535" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Zookeeper, служба для сопровождения информации
-о настройках, не ограничивает доступ к вычислительно затратным
-командам wchp/wchc, что может приводить к отказу в обслуживании из-за
-повышенного потребления ресурсов ЦП.</p>
-
-<p>Данное обновление по умолчанию отключает данные команды. Для выборочного
-включения этих команд можно использовать новая опцию настройки
-<q>4lw.commands.whitelist</q> (полный набор команд можно восстановить
-с помощью '*')</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.4.5+dfsg-2+deb8u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты zookeeper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3871.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3872.wml b/russian/security/2017/dsa-3872.wml
deleted file mode 100644
index 300e4a3f651..00000000000
--- a/russian/security/2017/dsa-3872.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5b3bbd5b89be8e0cc166cc63e6fb93d255395095" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NSS, наборе криптографических библиотек, было обнаружено
-несколько уязвимостей, которые могут приводить к отказу в обслуживании
-или раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 2:3.26-1+debu8u2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3872.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3873.wml b/russian/security/2017/dsa-3873.wml
deleted file mode 100644
index d9920c3c5a0..00000000000
--- a/russian/security/2017/dsa-3873.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3b6b8984c8fb174c83c31ebb592afc3e38d3a9a5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности cPanel сообщила о состоянии гонки между временем
-проверки и временем использования (TOCTTOU) в File::Path, базовом модуле
-языка Perl для создания и удаления деревьев каталогов. Злоумышленник может использовать
-эту уязвимость для установки режима доступа для выбранного злоумышленником файла
-в выбранное злоумышленником значение.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 5.20.2-3+deb8u7.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 5.24.1-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.24.1-3.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3873.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3874.wml b/russian/security/2017/dsa-3874.wml
deleted file mode 100644
index 7b00e99e2bd..00000000000
--- a/russian/security/2017/dsa-3874.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5219b29d9a6379557fe3c9d40294cc91ddb0c350" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Агостино Саруббо и AromalUllas обнаружили, что ettercap, инструмент
-сетевой безопасности для перехвата трафика, содержит уязвимость, которая
-позволяет злоумышленнику, способному передать специально сформированные фильтры,
-вызывать отказ в обслуживании из-за аварийного завершения работы приложения.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 1:0.8.1-3+deb8u1.</p>
-
-<p>В готовящемся стабильном (stretch) и нестабильном (sid) выпусках
-эти проблемы были исправлены в версии 1:0.8.2-4.</p>
-
-<p>Рекомендуется обновить пакеты ettercap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3874.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3875.wml b/russian/security/2017/dsa-3875.wml
deleted file mode 100644
index 27b79f61f31..00000000000
--- a/russian/security/2017/dsa-3875.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="12ac5f502baf096e2d6f11f7ee401fb2afc5610a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в libmwaw, библиотеке для открытия
-старого формата текстовых документов для Mac, может приводить к выполнению произвольного
-кода в случае открытия специально сформированного документа.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.3.1-2+deb8u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.3.9-2.</p>
-
-<p>Рекомендуется обновить пакеты libmwaw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3875.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3876.wml b/russian/security/2017/dsa-3876.wml
deleted file mode 100644
index 309c5a3426d..00000000000
--- a/russian/security/2017/dsa-3876.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="705cbd813afad6975f63cc5ccd628d979205f9f0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йорг-Томас Фогт обнаружил, что проверка SecureMode в системе билетов OTRS
-выполняется недостаточным образом, что может позволить агентам
-повысить свои привилегии.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.3.9-3+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема будет
-исправлена позже.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.0.20-1.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3876.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3877.wml b/russian/security/2017/dsa-3877.wml
deleted file mode 100644
index a1f8dce71ad..00000000000
--- a/russian/security/2017/dsa-3877.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6e5d89362d3108f00e7b79963099e3c941b22cb0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tor, система анонимного взаимодействия на основе
-соединений с низкой задержкой, содержит уязвимость в коде, реализующем скрытые
-службы, которая возникает при получении ячейки BEGIN_DIR на маршруте точки
-синхронизации скрытой службы. Удалённый злоумышленник может использовать эту уязвимость
-для вызова аварийной остановки скрытой службы из-за ошибки утверждения (TROVE-2017-005).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.2.5.14-1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема будет
-исправлена в версии 0.2.9.11-1~deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.2.9.11-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3877.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3878.wml b/russian/security/2017/dsa-3878.wml
deleted file mode 100644
index 7e409be8244..00000000000
--- a/russian/security/2017/dsa-3878.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a078163556d501a64450c0ebd42db92bcbbfe49b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Агостино Саруббо обнаружил многочисленные уязвимости в zziplib,
-библиотеке для обращения к Zip-архивам, которые могут приводить к отказу в обслуживании
-и потенциальному выполнению произвольного кода в случае обработки
-специально сформированного архива.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 0.13.62-3+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 0.13.62-3.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 0.13.62-3.1.</p>
-
-<p>Рекомендуется обновить пакеты zziplib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3878.data"
-# $Id$
-
diff --git a/russian/security/2017/dsa-3879.wml b/russian/security/2017/dsa-3879.wml
deleted file mode 100644
index 29f61e7963c..00000000000
--- a/russian/security/2017/dsa-3879.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="48ceaea0b05a187d894440ee57cbe3fa8d9451ec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В oSIP, библиотеке, реализующей протокол установления сессии, были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании при обработке специально сформированных SIP-сообщений.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.1.0-2+deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 4.1.0-2.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.1.0-2.1.</p>
-
-<p>Рекомендуется обновить пакеты libosip2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3879.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3880.wml b/russian/security/2017/dsa-3880.wml
deleted file mode 100644
index 87402a07958..00000000000
--- a/russian/security/2017/dsa-3880.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7bab9156b6f9ddcd9a4d47cd6fa2f4a0d4fb8b32" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что атака через сторонний канал в коде обработки
-сессионного ключа EdDSA в Libgcrypt может приводить к раскрытию информации.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 1.6.3-2+deb8u3.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 1.7.6-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.6-2.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt20.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3880.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3881.wml b/russian/security/2017/dsa-3881.wml
deleted file mode 100644
index c3ae6849535..00000000000
--- a/russian/security/2017/dsa-3881.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c3654d7c08a4a40163b43a419fa32a53433d5e37" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько проблем безопасности:
-многочисленные ошибки безопасности памяти, использование указателей после
-освобождения памяти, переполнения буфера и другие ошибки реализации могут приводить
-к выполнению произвольного кода, отказу в обслуживании или подделке доменных имён.</p>
-
-<p>Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка
-ветки 45.x была прекращена, поэтому начиная с данного обновления мы следуем
-выпускам ветки 52.x.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 52.2.0esr-1~deb8u1.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы будут
-исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 52.2.0esr-1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3881.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3882.wml b/russian/security/2017/dsa-3882.wml
deleted file mode 100644
index 5caeeb8e1a3..00000000000
--- a/russian/security/2017/dsa-3882.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="9864ee7137baa1842a53340d47151db5ad782ac7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Request Tracker, расширяемой системе отслеживания уведомлений о неисправностях,
-были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities
-and Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6127">CVE-2016-6127</a>
-
- <p>Было обнаружено, что Request Tracker уязвим к межсайтовому
- скриптингу (XSS) в случае, если злоумышленник загружает вредоносный файл с
- содержимым определённого типа. Установки, использующие опцию
- настройки AlwaysDownloadAttachments, не подвержены этой уязвимости.
- Применённое исправление касается всех уже имеющихся и будущих загружаемых
- вложений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5361">CVE-2017-5361</a>
-
- <p>Было обнаружено, что Request Tracker уязвим к атакам на пароли пользователей
- через сторонние каналы по таймингам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5943">CVE-2017-5943</a>
-
- <p>Было обнаружено, что Request Tracker уязвим к раскрытию информации
- о токенах проверки в случае подделки межсайтового запроса (CSRF), если
- пользователь открывает специально сформированный URL, переданный
- злоумышленником.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5944">CVE-2017-5944</a>
-
- <p>Было обнаружено, что Request Tracker уязвим к выполнению произвольного
- кода в интерфейсе подписки страницы управления. Привилегированный
- злоумышленник может использовать эту уязвимость с помощью
- специально сформированных сохранённых поисковых имён для вызова выполнения неожиданного
- кода. Применённое исправление касается всех уже имеющихся и будущих сохранённых
- поисковых имён.</p>
-
-</ul>
-
-<p>Помимо указанных выше CVE данное исправление частично решает проблему
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7686">CVE-2015-7686</a>
-в Email::Address, которая может вызывать отказ в обслуживании
-самого Request Tracker.</p>
-
-<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
-версии 4.2.8-3+deb8u2.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 4.4.1-3+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.4.1-4.</p>
-
-<p>Рекомендуется обновить пакеты request-tracker4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3882.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3883.wml b/russian/security/2017/dsa-3883.wml
deleted file mode 100644
index 41d22cc9fc6..00000000000
--- a/russian/security/2017/dsa-3883.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9bead2bb120db908bbe12b1f92be94580b41c23e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что RT::Authen::ExternalAuth, внешний модуль
-аутентификации для Request Tracker, уязвим к атакам на пароли пользователей
-через сторонние каналы по таймингам. Модуль ExternalAuth уязвим только в
-режиме DBI (режиме базы данных).</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 0.25-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты rt-authen-externalauth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3883.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3884.wml b/russian/security/2017/dsa-3884.wml
deleted file mode 100644
index cf709719667..00000000000
--- a/russian/security/2017/dsa-3884.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="37fe77ae447a66adfd136fb9097d02e494e59e24" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хуберт Карио обнаружил, что GnuTLS, библиотека, реализующая протоколы
-TLS и SSL, неправильно выполняет декодирование статусного ответа TLS-расширения,
-позволяя удалённому злоумышленнику вызывать аварийную остановку (отказ в обслуживании)
-приложения, использующего библиотеку GnuTLS.</p>
-
-<p>В стабильном выпуске (jessie) эта проблема была исправлена в
-версии 3.3.8-6+deb8u6.</p>
-
-<p>В готовящемся стабильном выпуске (stretch) эта проблема была
-исправлена в версии 3.5.8-5+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.5.8-6.</p>
-
-<p>Рекомендуется обновить пакеты gnutls28.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3884.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3885.wml b/russian/security/2017/dsa-3885.wml
deleted file mode 100644
index ef35c499cf4..00000000000
--- a/russian/security/2017/dsa-3885.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="2d4f4a28276318685ca576d08d599d360639439d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9468">CVE-2017-9468</a>
-
- <p>Йозеф Биш обнаружил, что Irssi неправильно обрабатывает DCC-сообщения
- без псевдонима/узла источника. IRC-сервер злоумышленника может
- использовать эту уязвимость для аварийной остановки Irssi, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9469">CVE-2017-9469</a>
-
- <p>Йозеф Биш обнаружил, что Irssi неправильно обрабатывает
- получение неправильно закавыченных DCC-файлов. Удалённый злоумышленник может
- использовать эту уязвимость для аварийной остановки Irssi, что приводит к
- отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.8.17-1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2-1+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.3-1.</p>
-
-<p>Рекомендуется обновить пакеты irssi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3885.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3886.wml b/russian/security/2017/dsa-3886.wml
deleted file mode 100644
index 292d284f84f..00000000000
--- a/russian/security/2017/dsa-3886.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>
-
- <p>Ли Цян сообщил об утечке счётчика ссылок в функции ipxitf_ioctl,
- что может приводить к использованию указателей после освобождения памяти,
- которое возникает в случае, когда выполняется настройка интерфейса IPX.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>
-
- <p>Туомас Хаанпаа и Матти Камунен из Synopsys Ltd обнаружили, что
- реализации серверов NFSv2 и NFSv3 уязвимы к обращению за пределами выделенного
- буфера памяти в случае обработки аргументов произвольной длины, отправленных
- PRC-клиентами NFSv2/NFSv3, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>
-
- <p>Ари Кауппи из Synopsys Ltd обнаружил, что реализации серверов NFSv2
- и NFSv3 неправильно обрабатывают проверку границ информационного
- наполнения WRITE-запросов. Удалённый злоумышленник, имеющий доступ на запись к
- NFS, может использовать эту уязвимость для чтения порций произвольной памяти
- и из пространства ядра, и из пространства пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>
-
- <p>Арнд Бергман обнаружил, что ядро DVB-USB неправильно использует систему
- журналирования устройств, что приводит к использованию указателей после освобождения
- памяти и оказывает неизвестное влияние на безопасность.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>
-
- <p>Было обнаружено, что функция net_csk_clone_lock() позволяет
- удалённому злоумышленнику вызывать двойное освобождение, приводящее к отказу
- в обслуживании или оказывающее другое потенциальное влияние на безопасность.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>
-
- <p>Йохан Ховольд обнаружил, что в io_ti, последовательном драйвере USB-устройств, может
- происходить утечка чувствительной информации в случае подключения вредоносного USB-устройства.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>
-
- <p>Йохан Ховольд обнаружил утечку счётчика ссылок в omninet, последовательном драйвере
- USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта
- уязвимость может возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>
-
- <p>Андрей Коновалов сообщил, что реализация фрагментации IPv6 может
- выполнять чтение за пределами буфера пакета. Локальный
- пользователь или пользователь гостевой виртуальной машины способны использовать эту
- уязвимость для вызова утечки чувствительной информации или отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>
-
- <p>Андрей Коновалов сообщил, что реализация SCTP/IPv6 неправильно
- выполняет инициализацию списков адресов на подключённых сокетах, что приводит к
- использованию указателей после освобождения памяти (проблема похожа на
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>).
- Эта уязвимость может быть вызвана любым локальным пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a>
-
- / <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>
-
- <p>Цун Ван обнаружил, что реализации TCP/IPv6 и DCCP/IPv6 неправильно
- выполняют инициализацию списков адресов на подключённых сокетах (проблема схожа
- с <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>
-
- <p>Андрей Коновалов сообщил о выходе за границы буфера пакета в реализации
- IPv6. Локальный пользователь может использовать эту уязвимость для вызова отказа
- в обслуживании (порча содержимого памяти; аварийная остановка) и для потенциального повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>
-
- <p>Сотрудники Qualys Research Labs обнаружили, что размер защищённой страницы
- стека недостаточно велик. Указатель стека может перескакивать
- защищённую страницу и перейти из стека в другой регион памяти без обращения к
- защищённой странице. В этом случае не возникает исключения об ошибке страницы,
- а стек увеличивается в другом регионе памяти. Злоумышленник может использовать
- эту уязвимость для повышения привилегий.</p>
-
- <p>По умолчанию промежуток защиты стека равен 256 страницам, его можно изменить
- в параметре ядра stack_guard_gap через командную строку
- ядра.</p>
-
- <p>Дополнительные подробности можно найти по адресу
- <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.43-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.30-2+deb9u1 или более ранних версиях до выпуска stretch.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3887.wml b/russian/security/2017/dsa-3887.wml
deleted file mode 100644
index f45f4e22f0a..00000000000
--- a/russian/security/2017/dsa-3887.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f0793326c49d4bae2ac44dba6020ff8b8cfd1d02" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs обнаружили различные проблемы в динамическом
-компоновщике из состава GNU C Library, которые позволяют выполнять локальное повышение
-привилегий из-за порчи стека. За подробностями обращайтесь к рекомендации
-на сайте компании по следующему адресу:
-<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.19-18+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.24-11+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты glibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3887.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3888.wml b/russian/security/2017/dsa-3888.wml
deleted file mode 100644
index 48113e67090..00000000000
--- a/russian/security/2017/dsa-3888.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c6a3b21b42fda39273427b5a1f43fced4cdbec1c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs обнаружили утечку памяти в Exim, агенте
-передачи почти. Это не уязвимость в самом Exim,
-но она может использоваться как уязвимость при работе со стеком. С
-подробностями можно ознакомиться в рекомендации компании по следующему адресу:
-<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 4.84.2-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.89-2+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3888.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3889.wml b/russian/security/2017/dsa-3889.wml
deleted file mode 100644
index 5feb787d375..00000000000
--- a/russian/security/2017/dsa-3889.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="5c8aef6aa3374d4ee2c1c598f9ac4c2d3443fc35" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>libffi, библиотека для вызова кода, написанного на одном языке, из кода, написанного
-на другом языке, принудительно устанавливает исполняемый стек на архитектуре
-i386. Хотя само по себе это не является уязвимостью,
-это может способствовать использованию других уязвимостей. Например, уязвимостей
-типа <q>порчи стека</q>, которые были обнаружены сотрудниками Qualys Research Labs.
-С подробностями можно ознакомиться в рекомендации компании по следующему адресу:
-<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.1-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.2.1-4.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 3.2.1-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.2.1-4.</p>
-
-<p>Рекомендуется обновить пакеты libffi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3889.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3890.wml b/russian/security/2017/dsa-3890.wml
deleted file mode 100644
index 2b92cddf01b..00000000000
--- a/russian/security/2017/dsa-3890.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e904bc92ff3370e7cf2d1013769b3775dfdd441a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эмерик Боит из ANSSI сообщил, что SPIP, движок для публикаций на
-веб-сайтах, недостаточно очищает значение поля HTTP-заголовка
-X-Forwarded-Host. Неаутентифицированный злоумышленник может использовать
-эту уязвимость для удалённого выполнения кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.1.4-3~deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 3.1.4-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.1.4-3.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3890.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3891.wml b/russian/security/2017/dsa-3891.wml
deleted file mode 100644
index 67f0f7cdf97..00000000000
--- a/russian/security/2017/dsa-3891.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ad2adba82c67c5d6f6f6d3c76a8e6e3d57100ea7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Аникет Нандкишор Кулкарни обнаружил, что в tomcat8, сервлете и движке
-JSP, статические страницы с сообщениями об ошибках для передачи содержимого
-используют HTTP-метод исходного запроса вместо систематического использования
-метода GET. При определённых условиях это может приводить к нежелательным результатам,
-включая замену или удаление собственных страниц сайта с сообщениями об ошибках.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 8.0.14-1+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 8.5.14-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 8.5.14-2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 8.5.14-2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3891.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3892.wml b/russian/security/2017/dsa-3892.wml
deleted file mode 100644
index 85573b3ad05..00000000000
--- a/russian/security/2017/dsa-3892.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="abd1b3d024227c140c171534f698331997521f4b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Аникет Нандкишор Кулкарни обнаружил, что в tomcat7, сервлете и движке
-JSP, статические страницы с сообщениями об ошибках для передачи содержимого
-используют HTTP-метод исходного запроса вместо систематического использования
-метода GET. При определённых условиях это может приводить к нежелательным результатам,
-включая замену или удаление собственных страниц сайта с сообщениями об ошибках.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.0.56-3+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.0.72-3.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 7.0.72-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.0.72-3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3892.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3893.wml b/russian/security/2017/dsa-3893.wml
deleted file mode 100644
index a9fd0c192c7..00000000000
--- a/russian/security/2017/dsa-3893.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7de14c950a9103b766dedf2679b087d9c89d5bda" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алваро Мунос и Кристиан Шнайдер обнаружили, что jython,
-реализация языка Python с бесшовной интеграцией с языком Java,
-уязвима к выполнению произвольного кода, которая может происходить при
-отправке сериализованной функции десериализатору.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.5.3-3+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.5.3-16+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.5.3-17.</p>
-
-<p>Рекомендуется обновить пакеты jython.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3893.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3894.wml b/russian/security/2017/dsa-3894.wml
deleted file mode 100644
index 47689981399..00000000000
--- a/russian/security/2017/dsa-3894.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e6433e2323af1142d20a2f9cccd4845b6f065563" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Graphite, движке отрисовки шрифтов, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированного файла шрифтов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.3.10-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены
-ещё до исходного выпуска.</p>
-
-<p>Рекомендуется обновить пакеты graphite2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3894.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3895.wml b/russian/security/2017/dsa-3895.wml
deleted file mode 100644
index 2764a722970..00000000000
--- a/russian/security/2017/dsa-3895.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0bcfdc346d48bd7b69955e3d8b57402b76bf04a2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Flatpak, инфраструктура развёртывания приложений для
-настольных систем, недостаточно ограничивает права доступа к файлам в репозиториях
-третьих лиц, что может приводить к повышению привилегий.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.8.5-2+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 0.8.7-1.</p>
-
-<p>Рекомендуется обновить пакеты flatpak.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3895.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3896.wml b/russian/security/2017/dsa-3896.wml
deleted file mode 100644
index 0fb014c6072..00000000000
--- a/russian/security/2017/dsa-3896.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="75c7a54dd90383a79342c3ca354d5701b5f7acf8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3167">CVE-2017-3167</a>
-
- <p>Эммануэль Дрейфус сообщил, что использование ap_get_basic_auth_pw()
- сторонними модулями за пределами фазы аутентификации может приводить к
- обходу требований аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3169">CVE-2017-3169</a>
-
- <p>Василеос Панопулос из AdNovum Informatik AG обнаружил, что в модуле
- mod_ssl может происходить разыменование NULL-указателя при вызове
- ap_hook_process_connection() сторонними модулями во время HTTP-запроса на порт HTTPS,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7659">CVE-2017-7659</a>
-
- <p>Роберт Свики сообщил, что специально сформированный запрос HTTP/2
- может приводить к тому, что модуль mod_http2 выполняет разыменование NULL-указателя и
- аварийно завершает работу серверного процесса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7668">CVE-2017-7668</a>
-
- <p>Хавьер Хименез сообщил, что в коде для строгого грамматического разбора HTTP
- содержится уязвимость, приводящая к чтению за пределами буфера в ap_find_token(). Удалённый
- злоумышленник может использовать эту уязвимость с помощью специально сформированной
- последовательности заголовков запросов для вызова ошибки сегментирования, либо для
- того, чтобы функция ap_find_token() вернула некорректное значение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7679">CVE-2017-7679</a>
-
- <p>Чэнь Цинь и Ханно Бёк сообщили, что модуль mod_mime может выполнять чтение одного байта
- за пределами буфера при отправке вредоносного заголовка Content-Type
- ответа.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.4.10-10+deb8u9. Предыдущий стабильный выпуск (jessie) не
-подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2017-7659">CVE-2017-7659</a>.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.4.25-3+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.25-4.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3896.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3897.wml b/russian/security/2017/dsa-3897.wml
deleted file mode 100644
index 355ac8e5dba..00000000000
--- a/russian/security/2017/dsa-3897.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="f057f8ae39cd7223c9c72c925e41603fc3291e06" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре управления содержимым, были
-обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7943">CVE-2015-7943</a>
-
- <p>Самуэль Мортенсон и Пере Орга обнаружили, что модуль overlay
- выполняет недостаточную проверку URL перед отображением их
- содержимого, что приводит к уязвимостям при открытых перенаправлениях.</p>
-
- <p>Дополнительную информацию можно найти по адресу
- <a href="https://www.drupal.org/SA-CORE-2015-004">https://www.drupal.org/SA-CORE-2015-004</a>
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6922">CVE-2017-6922</a>
-
- <p>Грег Кнаддисон, Мори Сугимото и iancawthorne обнаружили, что к файлам,
- загруженным анонимными пользователями в приватную файловую систему,
- могут получать доступ другие анонимные пользователи, что приводит к обходу
- ограничений доступа.</p>
-
- <p>Дополнительную информацию можно найти по адресу
- <a href="https://www.drupal.org/SA-CORE-2017-003">https://www.drupal.org/SA-CORE-2017-003</a>
- </p>
-</li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7.32-1+deb8u9.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52-2+deb9u1. В стабильном выпуске (stretch) уязвимость
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7943">CVE-2015-7943</a>
-была исправлена ещё до выпуска.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3897.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3898.wml b/russian/security/2017/dsa-3898.wml
deleted file mode 100644
index 7529b1c77ef..00000000000
--- a/russian/security/2017/dsa-3898.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="cbfa746e384d0b250ba9faf2f32f5d5f49a8b2e9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Expat, библиотеке языка C для выполнения грамматического разбора XML, были
-обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9063">CVE-2016-9063</a>
-
- <p>Густаво Грико обнаружил переполнение целых чисел, возникающее при выполнении грамматического
- разбора XML. Злоумышленник может использовать эту уязвимость для вызова отказа в
- обслуживании в приложении, использующем библиотеку Expat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9233">CVE-2017-9233</a>
-
- <p>Родри Джеймс обнаружил бесконечный цикл в функции entityValueInitProcessor(),
- возникающий при выполнении грамматического разбора XML во внешней сущности.
- Злоумышленник может использовать эту уязвимость для вызова отказа
- в обслуживании в приложении, использующем библиотеку
- Expat.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.1.0-6+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.0-2+deb9u1. В стабильном выпуске (stretch) уязвимость
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-9063">CVE-2016-9063</a> была
-исправлена ещё до выпуска.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 2.2.1-1 или более ранних.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.2.1-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3898.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3899.wml b/russian/security/2017/dsa-3899.wml
deleted file mode 100644
index 27584424ef9..00000000000
--- a/russian/security/2017/dsa-3899.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="29dd0147a78782cb637352502b083cdc016d2574" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В VLC, проигрывателе мультимедиа от проекта VideoLAN, было обнаружено несколько
-уязвимостей. Обработка специально сформированных субтитров или видеофайлов может
-приводить к отказу в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.2.6-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3899.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3900.wml b/russian/security/2017/dsa-3900.wml
deleted file mode 100644
index d4538623fe9..00000000000
--- a/russian/security/2017/dsa-3900.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="67b3c5f83f6c58030e443662c6b87a0eb2fdcee3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В openvpn, приложении для работы с виртуальной частной сетью,
-было обнаружено несколько проблем.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7479">CVE-2017-7479</a>
-
- <p>Было обнаружено, что openvpn неправильно обрабатывает
- выгрузку идентификаторов пакетов. Это может позволить аутентифицированному
- удалённому злоумышленнику вызвать отказ в обслуживании из-за аварийной
- остановки приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7508">CVE-2017-7508</a>
-
- <p>Гвидо Вранкен обнаружил, что openvpn неправильно обрабатывает
- определённые специально сформированные IPv6-пакеты. Это может позволить удалённому
- злоумышленнику вызвать отказ в обслуживании из-за аварийной остановки приложения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7520">CVE-2017-7520</a>
-
- <p>Гвидо Вранкен обнаружил, что openvpn неправильно обрабатывает
- клиентские подключения к HTTP-прокси с аутентификацией NTLMv2.
- Это может позволить удалённому злоумышленнику вызвать
- отказ в обслуживании из-за аварийной остановки приложения, либо может приводить к
- утечке чувствительной информации (например, пользовательского пароля от прокси).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7521">CVE-2017-7521</a>
-
- <p>Гвидо Вранкен обнаружил, что openvpn неправильно обрабатывает
- некоторые расширения x509. Это может позволить удалённому злоумышленнику вызвать
- отказ в обслуживании из-за аварийной остановки приложения.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.3.4-5+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.4.0-6+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 2.4.3-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.4.3-1.</p>
-
-<p>Рекомендуется обновить пакеты openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3900.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3901.wml b/russian/security/2017/dsa-3901.wml
deleted file mode 100644
index 21738f66fcd..00000000000
--- a/russian/security/2017/dsa-3901.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f6c8d124b79a178ad3171682636af32269b18c15" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Даниэль Берштайн, Йоахим Брайтнер, Даниэль Генкин, Леон Гроот Бруиндеринк,
-Надя Хенингер, Таня Ланге, Кристина ван Вредендаал и Ювал Яром обнаружили,
-что библиотека Libgcrypt уязвима к локальной атаке через сторонние каналы,
-позволяющей полностью восстановить ключ для RSA-1024.</p>
-
-<p>Подробности см. по адресу <a href="https://eprint.iacr.org/2017/627">https://eprint.iacr.org/2017/627</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.6.3-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.7.6-2+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 1.7.8-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.8-1.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt20.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3901.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3902.wml b/russian/security/2017/dsa-3902.wml
deleted file mode 100644
index 8f5d49e6e6d..00000000000
--- a/russian/security/2017/dsa-3902.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="0fab96aaba2c9367604b4dac52ea2370d47c7496" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что jabberd2, сервер для мгновенного обмена сообщениями Jabber,
-разрешает анонимные SASL-соединения даже в том случае, если это отключено
-в настройках.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.0-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты jabberd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3902.data"
-# $Id$
-
diff --git a/russian/security/2017/dsa-3903.wml b/russian/security/2017/dsa-3903.wml
deleted file mode 100644
index 0182afdd058..00000000000
--- a/russian/security/2017/dsa-3903.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0dad16e09f453d01267d1cb12896d47d8264d556" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и входящих в соответствующий пакет инструментах были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.0.3-12.3+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.0.8-2+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 4.0.8-3.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.0.8-3.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3903.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3904.wml b/russian/security/2017/dsa-3904.wml
deleted file mode 100644
index 2d8ddfdb5d2..00000000000
--- a/russian/security/2017/dsa-3904.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="5c85acacd594bb0fde4f34ed6041cb70ad81a6d2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Клеман Берто из Synaktiv обнаружил две уязвимости в BIND, реализации
-DNS-сервера. Они позволяют злоумышленнику обходить TSIG-аутентификацию
-путём отправки на сервер специально сформированных DNS-пакетов.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3142">CVE-2017-3142</a>
-
- <p>Злоумышленник, способный отправлять сообщения авторитетному DNS-серверу и
- получать его ответы, а также знающий имя корректного TSIG-ключа, может
- обойти TSIG-аутентификацию AXFR-запросов с помощью специально сформированного
- пакета запроса. Сервер, использующий для защиты только TSIG-ключи
- без какого-либо дополнительного списка контроля доступа, может
- </p>
- <ul>
- <li>предоставить AXFR зоны неавторизованному получателю</li>
- <li>принять поддельные NOTIFY-пакеты</li>
- </ul>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3143">CVE-2017-3143</a>
-
- <p>Злоумышленник, способный отправить сообщения авторитетному DNS-серверу и получать
- его ответы, а также знающий имя корректного TSIG-ключа для зоны и избранной в качестве
- цели службы, может вызвать ситуацию, при которой BIND примет
- неавторизованное динамическое обновление. </p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:9.9.5.dfsg-9+deb8u12.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:9.10.3.dfsg.P4-12.3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3904.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3905.wml b/russian/security/2017/dsa-3905.wml
deleted file mode 100644
index a7bdf164e95..00000000000
--- a/russian/security/2017/dsa-3905.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="72763ee080a0d25bc2375ea0bf00dd06af7e4826" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В X-сервере X.org были обнаружены две проблемы безопасности, которые
-могут приводить к повышению привилегий или утечке информации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2:1.16.4-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в версии 2:1.19.2-1+deb9u1.
-Системы, в которых X используется без прав суперпользователя, не подвержены этой уязвимости.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 2:1.19.3-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:1.19.3-2.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3905.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3906.wml b/russian/security/2017/dsa-3906.wml
deleted file mode 100644
index 176bbd42d5c..00000000000
--- a/russian/security/2017/dsa-3906.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d7b95a93fc423853e3b99a281b2076e317cb03d4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Undertow, веб-сервере, написанном на языке Java, были обнаружены
-две уязвимости, которые могут приводить к отказу в обслуживании или
-подделке HTTP-запроса.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.4.8-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 1.4.18-1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.4.18-1.</p>
-
-<p>Рекомендуется обновить пакеты undertow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3906.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3907.wml b/russian/security/2017/dsa-3907.wml
deleted file mode 100644
index 0f501e1a4c6..00000000000
--- a/russian/security/2017/dsa-3907.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fb8c5c0febe487845569f85d6ea775ac38818e38" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фредиано Зиглио обнаружил переполнение буфера в spice, библиотеке для
-поддержки протокола SPICE как на стороне клиента, так и на стороне сервера,
-которое может приводить к раскрытию содержимого памяти, отказу в обслуживании
-и потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.12.5-1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.12.8-2.1+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3907.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3908.wml b/russian/security/2017/dsa-3908.wml
deleted file mode 100644
index 2f2f23cc432..00000000000
--- a/russian/security/2017/dsa-3908.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f03c9e254733c4b7a7956dd25e867df9b7b0f2df" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В модуле HTTP range для Nginx, высокопроизводительного веб-сервера и обратного
-прокси-сервера, было обнаружено переполнение целых чисел, которое может приводить
-к раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.6.2-5+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.10.3-1+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3908.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3909.wml b/russian/security/2017/dsa-3909.wml
deleted file mode 100644
index 3e138e1c3f3..00000000000
--- a/russian/security/2017/dsa-3909.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="ef84aaf556ad9a89c89bde46e197754bdbf442a0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеффри Олтмен, Виктор Духовны и Николас Уильямс обнаружили возможность обхода
-механизма взаимной аутентификации в samba, файловом сервере, сервере печати и
-аутентификации по протоколу SMB/CIFS. Также известная как Лира Орфея (Orpheus' Lyre),
-эта уязвимость находится в коде компонента центра распространения ключей Kerberos (KDC-REP)
-и может использоваться злоумышленником на сетевом пути для подделки сервера.</p>
-
-<p>Дополнительные подробности можно найти на сайте указанной уязвимости
-(<a href="https://orpheus-lyre.info/">https://orpheus-lyre.info/</a>)
-и на веб-сайте проекта Samba (<a href="https://www.samba.org/samba/security/CVE-2017-11103.html">
-https://www.samba.org/samba/security/CVE-2017-11103.html</a>)</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2:4.2.14+dfsg-0+deb8u7.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:4.5.8+dfsg-2+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 2:4.6.5+dfsg-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:4.6.5+dfsg-4.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3909.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3910.wml b/russian/security/2017/dsa-3910.wml
deleted file mode 100644
index 023a12acbb8..00000000000
--- a/russian/security/2017/dsa-3910.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e8b309c316a3a49c5d324a042d8fb9c62c8b19a4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Клеман Берто из Synaktiv обнаружил возможность подделки подписи в
-knot, авторитетном DNS-сервере. Эта уязвимость позволяет злоумышленнику
-обходить TSIG-аутентификацию путём отправки на сервер специально сформированных DNS-пакетов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.6.0-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.0-3+deb9u1.</p>
-
-<p>В тестируемом (buster) и нестабильном (sid) выпусках эта проблема будет
-исправлена в следующем обновлении.</p>
-
-<p>Рекомендуется обновить пакеты knot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3910.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3911.wml b/russian/security/2017/dsa-3911.wml
deleted file mode 100644
index fd34963a231..00000000000
--- a/russian/security/2017/dsa-3911.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b8ae1215a53663b7d9337f58116b0f7e0d2ee4ef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Феликс Вильгельм обнаружил, что Evince, программа для просмотра документов, небезопасно
-использует tar при открытии tar-архивов с комиксами (CBT). Открытие
-вредоносного CBT-архива может приводить к выполнению произвольного кода.
-Данное обновление полностью отключает поддержку формата CBT.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.14.1-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.22.1-3+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.22.1-4.</p>
-
-<p>Рекомендуется обновить пакеты evince.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3911.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3912.wml b/russian/security/2017/dsa-3912.wml
deleted file mode 100644
index 3c19a520000..00000000000
--- a/russian/security/2017/dsa-3912.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="37b10903d2f0a2b276dab5233c394df1459c4048" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеффри Олтмен, Виктор Духовны и Николас Уильямс сообщили, что
-Heimdal, реализация Kerberos 5, нацеленная на совместимость с
-MIT Kerberos, доверяет метаданным, полученным из неаутентифицированного открытого
-текста (Ticket), а не аутентифицированному и зашифрованному KDC-ответу. Злоумышленник,
-использующий принцип человек-в-середине, может использовать эту уязвимость для
-подделки служб, к которым обращается клиент.</p>
-
-<p>Подробности см. на сайте <a href="https://orpheus-lyre.info/">https://orpheus-lyre.info/</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.6~rc2+dfsg-9+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.1.0+dfsg-13+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.4.0.dfsg.1-1.</p>
-
-<p>Рекомендуется обновить пакеты heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3912.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3913.wml b/russian/security/2017/dsa-3913.wml
deleted file mode 100644
index 62baa0cd04b..00000000000
--- a/russian/security/2017/dsa-3913.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="49ad085bda4dab8a632c5aa945eb693c7ac42c3e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Роберт Суики сообщил, что mod_auth_digest неправильно выполняет
-инициализацию или сбрасывает значение шаблона в заголовках
-[Proxy-]Authorization типа <q>Digest</q> между следующими друг за другом
-присваиваниями ключ=значение, что приводит к раскрытию информации или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.4.10-10+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.25-3+deb9u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.4.27-1.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3913.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3914.wml b/russian/security/2017/dsa-3914.wml
deleted file mode 100644
index 9d5c8f66357..00000000000
--- a/russian/security/2017/dsa-3914.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7f150865673922750f333d8a0e696237956b52f7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick. Различные
-проблемы работы с памятью, а также случаи отсутствия или неполной очистки входных
-данных, которые могут приводить к отказу в обслуживании, раскрытию содержимого памяти
-или выполнению произвольного кода в случае обработки специально сформированных
-файлов в форматах RLE, SVG, PSD, PDB, DPX, MAT, TGA, VST, CIN, DIB, MPC, EPT,
-JNG, DJVU, JPEG, ICO, PALM и MNG.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 8:6.8.9.9-5+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-11+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-12.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3914.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3915.wml b/russian/security/2017/dsa-3915.wml
deleted file mode 100644
index d2088abc68a..00000000000
--- a/russian/security/2017/dsa-3915.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="112465099d73a26f2754bfcf9a77a412f7255f83" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ruby-mixlib-archive, библиотека Chef Software,
-используемая для работы с различными форматами архивов, уязвима к обходу
-каталога. Это позволяет злоумышленникам перезаписывать произвольные файлы,
-используя вредоносные tar-архивы, содержащие в себе "..".</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.2.0-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-mixlib-archive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3915.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3916.wml b/russian/security/2017/dsa-3916.wml
deleted file mode 100644
index ffc1662a22c..00000000000
--- a/russian/security/2017/dsa-3916.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="439634d84d202cfbb817b1dcb45ac8b203a667a1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Atril, программа для просмотра документов из состава MATE,
-небезопасно использует tar при открытии tar-архивов с комиксами (CBT). Открытие
-вредоносного CBT-архива может приводить к выполнению произвольного кода.
-Данное обновление полностью отключает поддержку формата CBT.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.8.1+dfsg1-4+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.16.1-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты atril.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3916.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3917.wml b/russian/security/2017/dsa-3917.wml
deleted file mode 100644
index f76363804be..00000000000
--- a/russian/security/2017/dsa-3917.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9e55975861ede8a7d8afbb24dacf30d7a9d2d905" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В catdoc, программе для извлечения текста из файлов в форматах MS-Office,
-было обнаружено отрицательное переполнение динамической памяти, которое может
-приводить к отказу в обслуживании (аварийная остановка приложения) или иметь какое-либо
-другое неопределённое влияние на безопасность в случае обработки специально
-сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.94.4-1.1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:0.94.3~git20160113.dbc9ec6+dfsg-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 1:0.95-3.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:0.95-3.</p>
-
-<p>Рекомендуется обновить пакеты catdoc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3917.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3918.wml b/russian/security/2017/dsa-3918.wml
deleted file mode 100644
index 2bda37e50b2..00000000000
--- a/russian/security/2017/dsa-3918.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f7ffd50d849671e982c17dc6a11074af21eb6e61" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Debian следует выпускам Thunderbird с расширенной поддержкой (ESR).
-Поддержка ветки 45.x была прекращена, поэтому начиная с данного обновления
-мы следует выпускам ветки 52.x.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.2.1-4~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.2.1-4~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3918.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3919.wml b/russian/security/2017/dsa-3919.wml
deleted file mode 100644
index f996092d173..00000000000
--- a/russian/security/2017/dsa-3919.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="524f739e1564b01839ce6f04561b275a1b21b39d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, которые приводят к выходу из песочницы, использованию
-небезопасной криптографии, атакам через сторонние каналы, раскрытию
-информации, выполнению произвольного кода, отказу в обслуживании или
-обходу проверки Jar.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8u141-b15-1~deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 8u141-b15-1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3919.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3920.wml b/russian/security/2017/dsa-3920.wml
deleted file mode 100644
index 2ad3ddaecc7..00000000000
--- a/russian/security/2017/dsa-3920.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="536fa4b9e836ecd33f2c7e3527085d536674040f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, были обнаружены многочисленные
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9310">CVE-2017-9310</a>
-
- <p>Отказ в обслуживании из-за бесконечного цикла в коде эмуляции сетевой карты e1000e.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9330">CVE-2017-9330</a>
-
- <p>Отказ в обслуживании из-за бесконечного цикла в коде эмуляции USB OHCI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9373">CVE-2017-9373</a>
-
- <p>Отказ в обслуживании из-за утечки памяти в коде эмуляции IDE AHCI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9374">CVE-2017-9374</a>
-
- <p>Отказ в обслуживании из-за утечки памяти в коде эмуляции USB EHCI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10664">CVE-2017-10664</a>
-
- <p>Отказ в обслуживании в сервере qemu-nbd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a>
-
- <p>Утечка информации в коде обработки blkif-ответов Xen.</p></li>
-
-</ul>
-
-<p>Для предыдущего стабильного выпуска (jessie) будет выпущена отдельная рекомендация.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.8+dfsg-6+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3920.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3921.wml b/russian/security/2017/dsa-3921.wml
deleted file mode 100644
index cc8c794a1b5..00000000000
--- a/russian/security/2017/dsa-3921.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d2551164b92a8291923a6a1f86d3c6a51bb17c1d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В рекомендации по безопасности Debian под номером 3918 пакеты с Thunderbird
-были обновлены до новой ветки с долговременной поддержкой. Данное обновление
-Enigmail, расширения Thunderbird для поддержки OpenPGP, до версии 1.9.8.1
-служит для восстановления совместимости.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2:1.9.8.1-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:1.9.8.1-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты enigmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3921.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3922.wml b/russian/security/2017/dsa-3922.wml
deleted file mode 100644
index 09c2c0dc4c7..00000000000
--- a/russian/security/2017/dsa-3922.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="875c451a9eff520a5f7c89d225377c1cfa8e466b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько проблем. Эти
-уязвимости были исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.5.57, которая включает в себя дополнительные изменения, такие как
-улучшения производительности, исправления ошибок, новые возможности, а также потенциально
-несовместимые изменения. За подробностями обращайтесь к информации о выпуске MySQL 5.5
-и рекомендации Oracle's Critical Patch Update:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-56.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-56.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-57.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-57.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.5.57-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3922.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3923.wml b/russian/security/2017/dsa-3923.wml
deleted file mode 100644
index 8614f5124f3..00000000000
--- a/russian/security/2017/dsa-3923.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1e79769d83caa56dcc728ffda150989ab3ca1208" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тайлер Боан из Talos обнаружил, что FreeRDP, свободная реализация
-протокола удалённого рабочего стола (RDP), содержит несколько уязвимостей,
-позволяющих вредоносному удалённому серверу или человеку-в-середине
-либо вызвать отказ в обслуживании путём принудительного завершения работы клиента,
-либо выполнить произвольный код на стороне клиента.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.1.0~git20140921.1.440916e+dfsg1-4+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.1.0~git20140921.1.440916e+dfsg1-13+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.0~git20140921.1.440916e+dfsg1-14.</p>
-
-<p>Рекомендуется обновить пакеты freerdp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3923.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3924.wml b/russian/security/2017/dsa-3924.wml
deleted file mode 100644
index 36fc26827f6..00000000000
--- a/russian/security/2017/dsa-3924.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c5c975974c9c5028148642b721b8fcaba0b200e7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Varnish, современном высокопроизводительном веб-ускорителе, был обнаружен
-отказ в обслуживании. Специально сформированные HTTP-запросы
-могут вызывать специальную обработку в службе Varnish и перезапуск
-последней с одновременной очисткой кэша.</p>
-
-<p>Подробности см. по адресу <a href="https://varnish-cache.org/security/VSV00001.html">https://varnish-cache.org/security/VSV00001.html</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 4.0.2-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.0.0-7+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты varnish.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3924.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3925.wml b/russian/security/2017/dsa-3925.wml
deleted file mode 100644
index f211f7557e6..00000000000
--- a/russian/security/2017/dsa-3925.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="bee0236e02f09ff0c36d630b6d6f9187f9124c29" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9524">CVE-2017-9524</a>
-
- <p>Отказ в обслуживании в сервере qemu-nbd</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10806">CVE-2017-10806</a>
-
- <p>Переполнение буфера в коде перенаправления USB</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11334">CVE-2017-11334</a>
-
- <p>Доступ за пределы выделенного буфера памяти при выполнении операций DMA</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11434">CVE-2017-11434</a>
-
- <p>Доступ за пределы выделенного буфера памяти в коде SLIRP/DHCP</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.8+dfsg-6+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3925.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3926.wml b/russian/security/2017/dsa-3926.wml
deleted file mode 100644
index 7678af15a03..00000000000
--- a/russian/security/2017/dsa-3926.wml
+++ /dev/null
@@ -1,115 +0,0 @@
-#use wml::debian::translation-check translation="a896fd09f3c1d624118dfb2d839808304a378111" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5087">CVE-2017-5087</a>
-
- <p>Нэд Уильямсон обнаружил способ выхода из песочницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5088">CVE-2017-5088</a>
-
- <p>Силин Гун обнаружил чтение за пределами выделенного буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5089">CVE-2017-5089</a>
-
- <p>Михал Бентковский обнаружил имитацию соединения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5091">CVE-2017-5091</a>
-
- <p>Нэд Уильямсон обнаружил использование указателей после освобождения памяти в IndexedDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5092">CVE-2017-5092</a>
-
- <p>Юй Чжоу обнаружил использование указателей после освобождения памяти в PPAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5093">CVE-2017-5093</a>
-
- <p>Луан Геррера обнаружил подделку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5094">CVE-2017-5094</a>
-
- <p>В расширениях была обнаружена проблема со смешением типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5095">CVE-2017-5095</a>
-
- <p>В библиотеке pdfium была обнаружена запись за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5097">CVE-2017-5097</a>
-
- <p>В библиотеке skia было обнаружено чтение за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5098">CVE-2017-5098</a>
-
- <p>Цзихон Ким обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5099">CVE-2017-5099</a>
-
- <p>Юань Дэн обнаружил запись за пределами выделенного буфера памяти в PPAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5100">CVE-2017-5100</a>
-
- <p>В Chrome Apps было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5101">CVE-2017-5101</a>
-
- <p>Луан Геррера обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5102">CVE-2017-5102</a>
-
- <p>В библиотеке skia была обнаружена неинициализированная переменная.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5103">CVE-2017-5103</a>
-
- <p>В библиотеке skia была обнаружена ещё одна неинициализированная переменная.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5104">CVE-2017-5104</a>
-
- <p>Халил Зани обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5105">CVE-2017-5105</a>
-
- <p>Райян Биджура обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5106">CVE-2017-5106</a>
-
- <p>Джек Зак обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5107">CVE-2017-5107</a>
-
- <p>Дэвид Кольбреннер обнаружил утечку информации в коде обработки SVG-файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5108">CVE-2017-5108</a>
-
- <p>Гуан Гун обнаружил проблему с типами в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5109">CVE-2017-5109</a>
-
- <p>Хосе Мария Акуна Моргадо обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5110">CVE-2017-5110</a>
-
- <p>xisigr обнаружил способ подделки диалоговых окон оплаты.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7000">CVE-2017-7000</a>
-
- <p>Сотрудники Chaitin Security Research Lab обнаружили раскрытие информации
- в библиотеке sqlite.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.0.3112.78-1~deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 60.0.3112.78-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3926.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3927.wml b/russian/security/2017/dsa-3927.wml
deleted file mode 100644
index 2dac0d59409..00000000000
--- a/russian/security/2017/dsa-3927.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="e05bc912147c2de0205fd9dd5ace67b1b3e2344d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346">CVE-2017-7346</a>
-
- <p>Ли Цян обнаружил, что драйвер DRM для виртуального видеочипа VMware
- неправильно выполняет проверку пользовательских значений в фунциях
- vmw_surface_define_ioctl() на предмет превышения ограничений. Локальный пользователь
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482">CVE-2017-7482</a>
-
- <p>Ши Лэй обнаружил, что код работы с билетами RxRPC Kerberos 5 неправильно
- выполняет проверку метаданных, что приводит к раскрытию информации,
- отказу в обслуживании или потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533">CVE-2017-7533</a>
-
- <p>Фан Ву и Шисюн Чжао обнаружили состояние гонки между событиями inotify
- и операциями переименования VFS, которое позволяет непривилегированному
- локальному злоумышленнику вызывать отказ в обслуживании или повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541">CVE-2017-7541</a>
-
- <p>В драйвере Broadcom IEEE802.11n PCIe SoftMAC WLAN было обнаружено переполнение
- буфера, позволяющее локальному пользователю вызывать повреждение содержимого памяти
- ядра, что приводит к отказу в обслуживании или потенциальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542">CVE-2017-7542</a>
-
- <p>В функции ip6_find_1stfragopt() было обнаружено переполнение целых чисел,
- позволяющее локальному злоумышленнику, имеющему привилегии на открытие сырых
- сокетов, вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605">CVE-2017-9605</a>
-
- <p>Мюррей Макалиствер обнаружил, что драйвер DRM для виртуального видеочипа VMware
- неправильно выполняет инициализацию памяти, что потенциально позволяет
- локальному злоумышленнику получать чувствительную информацию из неинициализированной
- памяти ядра с помощью специально сформированного вызова ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10810">CVE-2017-10810</a>
-
- <p>Ли Цян обнаружил утечку памяти в драйвере видеочипов VirtIO,
- приводящую к отказу в обслуживании (чрезмерное потребление памяти).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a> /
-<a href="https://xenbits.xen.org/xsa/advisory-216.txt">XSA-216</a>
-
- <p>Энтони Перар из Citrix обнаружил утечку информации в коде обработки blkif-ответа
- в Xen, которая позволяет непривилегированному гостю получать чувствительную
- информацию с основной системы или других гостевых систем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176">CVE-2017-11176</a>
-
- <p>Было обнаружено, что функция mq_notify() не устанавливает
- sock-указатель в значение NULL при вхождении в логику повтора попытки. Злоумышленник
- может использовать эту уязвимость во время закрытия в пользовательском пространстве
- сокета Netlink, что приводит к отказу в обслуживании или потенциально может оказывать
- другое влияние на безопасность.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a>
-
- <p>Было обнаружено, что указатели аргумента и окружения не учитываются
- соответствующим образом при наложении ограничений размера на строковые
- значения аргументов и окружения, передаваемые через RLIMIT_STACK/RLIMIT_INFINITY.
- Локальный злоумышленник может использовать эту уязвимость вместе с
- другими уязвимостями для выполнения произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы будут исправлены в
-следующей рекомендации по безопасности.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.30-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3927.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3928.wml b/russian/security/2017/dsa-3928.wml
deleted file mode 100644
index 6fb548b0782..00000000000
--- a/russian/security/2017/dsa-3928.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1245c38bf9083a4be50972617404a70ab497cb46" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько проблем
-безопасности. Многочисленные ошибки целостности содержимого памяти, использования
-указателей после освобождения памяти, переполнения буфера и другие ошибки
-реализации могут приводить к выполнению произвольного кода, отказу в обслуживании,
-обходу правила одного источника или некорректному принудительному использованию CSP.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.3.0esr-1~deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.3.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3928.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3929.wml b/russian/security/2017/dsa-3929.wml
deleted file mode 100644
index 99a7f364d72..00000000000
--- a/russian/security/2017/dsa-3929.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bf007c0a3ef2daa342c3139797752c3ad93f3b40" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Николич из Cisco Talos обнаружил переполнение буфера
-в libsoup2.4, реализации библиотеки HTTP на языке
-C. Удалённый злоумышленник может использовать эту уязвимость путём отправки
-специально сформированного HTTP-запроса, чтобы вызвать аварийную остановку (отказ
-в обслуживании) приложения, использующего libsoup2.4, либо чтобы потенциально
-выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.48.0-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.56.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libsoup2.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3929.data"
-# $Id$
-
diff --git a/russian/security/2017/dsa-3930.wml b/russian/security/2017/dsa-3930.wml
deleted file mode 100644
index 4e4c3e17e6d..00000000000
--- a/russian/security/2017/dsa-3930.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="e0266b54a00d80946515ac8b4161ac6f4024f7c5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гвидо Вранкен обнаружил, что FreeRADIUS, реализация RADIUS, протокола
-IETF для AAA (авторизации, аутентификации и учёта), с открытым исходным кодом,
-неправильно работает с памятью при обработке
-пакетов. Это может позволить удалённому злоумышленнику вызвать
-отказ в обслуживании из-за аварийного завершения работы приложения, либо потенциально
-выполнить произвольный код.</p>
-
-<p>Все проблемы были исправлены в одной рекомендации по безопасности Debian, но следует заметить,
-что не все проблемы актуальны для всех выпусков:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10978">CVE-2017-10978</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2017-10983">CVE-2017-10983</a> касаются jessie и stretch;</li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10979">CVE-2017-10979</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10980">CVE-2017-10980</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10981">CVE-2017-10981</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2017-10982">CVE-2017-10982</a> касаются только jessie;</li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10984">CVE-2017-10984</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10985">CVE-2017-10985</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10986">CVE-2017-10986</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2017-10987">CVE-2017-10987</a> касаются только stretch.</li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.2.5+dfsg-0.2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.0.12+dfsg-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты freeradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3930.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3931.wml b/russian/security/2017/dsa-3931.wml
deleted file mode 100644
index 74f9af0506d..00000000000
--- a/russian/security/2017/dsa-3931.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="cf5b2d5df2577e171e1851e77f89421be1c1bfac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йенс Мюллер обнаружил, что неправильное регулярное выражение в rack-cors
-может приводить к недостаточному ограничению CORS-запросов.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.4.0-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-rack-cors.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3931.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3932.wml b/russian/security/2017/dsa-3932.wml
deleted file mode 100644
index 17f70f73f19..00000000000
--- a/russian/security/2017/dsa-3932.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="5ae20f86e0043004800c4626f339f1e975bafdbb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, централизованной системе управления версиями, было обнаружено
-несколько проблем.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8734">CVE-2016-8734</a>
-
-<p>(только jessie)</p>
-
- <p>Серверный модуль Subversion, mod_dontdothat, и клиенты Subversion,
- использующие http(s)://, уязвимы к отказу в обслуживании, вызываемому
- экспоненциальным раскрытием сущностей XML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9800">CVE-2017-9800</a>
-
- <p>Йорн Шнивайц обнаружил, что Subversion неправильно
- обрабатывает специально сформированные URL вида svn+ssh://. Это позволяет
- злоумышленнику запустить произвольные команды командной оболочки, например, с помощью
- свойств svn:externals или при использовании <q>svnsync sync</q>.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.8.10-6+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.9.5-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3932.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3933.wml b/russian/security/2017/dsa-3933.wml
deleted file mode 100644
index 9bf625f9013..00000000000
--- a/russian/security/2017/dsa-3933.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e33bde22e44a6a685a6e66c77a778bdff572e263" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коммуникационной библиотеке PJSIP/PJProject были обнаружены
-две уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.1.0.0.ast20130823-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены
-ещё до изначального выпуска.</p>
-
-<p>Рекомендуется обновить пакеты pjproject.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3933.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3934.wml b/russian/security/2017/dsa-3934.wml
deleted file mode 100644
index 71e5600f241..00000000000
--- a/russian/security/2017/dsa-3934.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c0eb2724a50391b6ee38e0568d7b4d8ee0235fb2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йорн Шнивайц обнаружил, что git, распределённая система управления
-ревизиями, неправильно обрабатывает специально сформированные URL вида
-ssh://. Это позволяет злоумышленнику запускать произвольные команды командной
-оболочки, например, через подмодули git.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:2.1.4-2.1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.11.0-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3934.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3935.wml b/russian/security/2017/dsa-3935.wml
deleted file mode 100644
index a02506eece5..00000000000
--- a/russian/security/2017/dsa-3935.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="c60c9963614f173cca8af93b178ac2d94c87f02c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7546">CVE-2017-7546</a>
-
- <p>В некоторых методах аутентификации разрешены пустые пароли.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7547">CVE-2017-7547</a>
-
- <p>Пользовательские отображения могут приводить к утечке данных непривилегированным пользователям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7548">CVE-2017-7548</a>
-
- <p>Функция lo_put() игнорирует списки управления доступом.</p>
-
-<p>За подробным описанием уязвимостей обращайтесь по адресу
-<a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 9.4.13-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3935.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3936.wml b/russian/security/2017/dsa-3936.wml
deleted file mode 100644
index eb708133335..00000000000
--- a/russian/security/2017/dsa-3936.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="e28feac994042abd43193de239a7c49739faafe6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7546">CVE-2017-7546</a>
-
- <p>В некоторых методах аутентификации разрешены пустые пароли.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7547">CVE-2017-7547</a>
-
- <p>Пользовательские отображения могут приводить к утечке данных непривилегированным пользователям.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7548">CVE-2017-7548</a>
-
- <p>Функция lo_put() игнорирует списки управления доступом.</p>
-
-<p>За подробным описанием уязвимостей обращайтесь по адресу
-<a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.6.4-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3936.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3937.wml b/russian/security/2017/dsa-3937.wml
deleted file mode 100644
index c797ed1e4bb..00000000000
--- a/russian/security/2017/dsa-3937.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="695691aa815d1e0a461b4c91a9ab1ecff4db5a98" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лилит Уэйт обнаружила две уязвимости в Zabbix, системе мониторинга
-сети, которые могут приводить к выполнению произвольного кода или
-записям в базу данных вредоносными программными агентами.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:2.2.7+dfsg-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены
-ещё до изначального выпуска.</p>
-
-<p>Рекомендуется обновить пакеты zabbix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3937.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3938.wml b/russian/security/2017/dsa-3938.wml
deleted file mode 100644
index ca2b1dac048..00000000000
--- a/russian/security/2017/dsa-3938.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b325bbf33c2cb5d18a8204d7d06f1dc2ed1f606f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матвий Котоний сообщил, что функция gdImageCreateFromGifCtx(), используемая в
-libgd2, библиотеке для создания и работы с программируемой графикой, для загрузки
-изображений из файлов в формате GIF, не выполняет очистку выделенных буферов цветовых
-карт до из использования, что может приводить к раскрытию
-информации в случае обработки специально сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.1.0-5+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2.4-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3938.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3939.wml b/russian/security/2017/dsa-3939.wml
deleted file mode 100644
index 0ffda097244..00000000000
--- a/russian/security/2017/dsa-3939.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dfa0f5b7123833f112ba15d483c8072455e06c11" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Николич обнаружил, что ошибка в коде для грамматического разбора
-x509 в криптографической библиотеке Botan может приводить к чтению за пределами
-выделенного буфера памяти, что приводит к отказу в обслуживании или утечке
-информации в случае обработки специально сформированного сертификата.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.10.8-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена
-ещё до изначального выпуска.</p>
-
-<p>Рекомендуется обновить пакеты botan1.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3939.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3940.wml b/russian/security/2017/dsa-3940.wml
deleted file mode 100644
index 5c7a2a0f10c..00000000000
--- a/russian/security/2017/dsa-3940.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e90bd5b5bbba8642fd0c2a368859e2a85789c050" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что CVS, централизованная система управления версиями,
-неправильно обрабатывает специально сформированные URL репозиториев, что
-позволяет злоумышленнику запускать произвольную команду командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2:1.12.13+real-15+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:1.12.13+real-22+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3940.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3941.wml b/russian/security/2017/dsa-3941.wml
deleted file mode 100644
index 79109ee0b8c..00000000000
--- a/russian/security/2017/dsa-3941.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="52ddfda248eae01d12b31eada324e208fa849ea1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В семействе игровых движков idtech4 (Quake III Arena) было обнаружено переполнение
-буфера. Оно позволяет удалённым злоумышленникам вызывать отказ в обслуживании
-(аварийная остановка приложения) или потенциально оказывать другое влияние на
-безопасности при помощи специально сформированного пакета.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.50a+dfsg1-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты iortcw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3941.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3942.wml b/russian/security/2017/dsa-3942.wml
deleted file mode 100644
index af4c263788f..00000000000
--- a/russian/security/2017/dsa-3942.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="63acfe388c39a5265ed75347ca8b6a3f2bd36516" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Колум Хаттон сообщил, что сервер XML-RPC в supervisor, системе для
-управления состояниями процессов, неправильно выполняет проверку запрашиваемых
-методов XML-RPC, позволяя аутентифицированному клиенту отправлять вредоносные
-запросы XML-RPC службе supervisord, что приводит к запуску произвольных команд
-командной оболочки на сервере от лица пользователя, запустившего supervisord.</p>
-
-<p>Эта уязвимость была исправлена путём полного отключения поиска по вложенным
-пространствам имён. Служба supervisord будет вызывать только методы, зарегистрированные
-на объекте для обработки запросов XML-RPC, а не на любом дочернем объекте, который
-может содержаться в нём. Вероятно, это проведёт к поломке определённых настроек. В настоящее
-время ничего не известно о дополнениях, использующих вложенные пространства имён.
-Дополнения, использующие одно пространство имён, продолжат работать как и раньше.
-Подробности можно найти в сообщении о проблеме в
-основной ветке разработки по адресу
-<a href="https://github.com/Supervisor/supervisor/issues/964">https://github.com/Supervisor/supervisor/issues/964</a> .</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.0r1-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.3.1-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты supervisor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3942.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3943.wml b/russian/security/2017/dsa-3943.wml
deleted file mode 100644
index e1a8552128a..00000000000
--- a/russian/security/2017/dsa-3943.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8dcb4d440b36571d942a19d1eaf6f7782b1149d7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Gajim, клиент XMPP/Jabber на основе GTK+, безусловно реализует расширение
-"XEP-0146: Удалённое управление клиентами", позволяя XMPP-серверу
-злоумышленника выполнять команды для кражи приватных переписок из
-зашифрованных сессий. В данном обновлении поддержка XEP-0146 по умолчанию
-была отключена, её можно включить с помощью опции <q>remote_commands</q>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.16-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена ещё до
-изначального выпуска.</p>
-
-<p>Рекомендуется обновить пакеты gajim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3943.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3944.wml b/russian/security/2017/dsa-3944.wml
deleted file mode 100644
index 9a9a2ab0365..00000000000
--- a/russian/security/2017/dsa-3944.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8eb0014c3b1dea57af05d733e4c6f138589bc31b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько проблем безопасности.
-Эти уязвимости были исправлены путём обновления MariaDB до новой версии из
-основной ветки разработки, 10.0.32. За подробностями обращайтесь к информации
-о выпуске MariaDB 10.0:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10031-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10031-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10032-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10032-release-notes/</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 10.0.32-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3944.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3945.wml b/russian/security/2017/dsa-3945.wml
deleted file mode 100644
index 6202afdd6bc..00000000000
--- a/russian/security/2017/dsa-3945.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="c10676e1a61f97b18eb26fd401d2d8d9bac3d776" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей,
-которые могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9940">CVE-2014-9940</a>
-
- <p>Использование указателей после освобождения памяти в драйвере регулятора
- напряжения и тока может позволить локальному пользователю вызвать отказ
- в обслуживании или потенциально повысить привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346">CVE-2017-7346</a>
-
- <p>Ли Цян обнаружил, что драйвер DRM для виртуальных видеокарт VMware
- неправильно выполняет проверку изменяемых пользователями значений в
- функциях vmw_surface_define_ioctl() на предмет превышения верхних границ. Локальный
- пользователь может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482">CVE-2017-7482</a>
-
- <p>Ши Лэй обнаружил, что код обработки билетов RxRPC Kerberos 5 неправильно
- выполняет проверку метаданных, что приводит к раскрытию информации,
- отказу в обслуживании или потенциальному выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533">CVE-2017-7533</a>
-
- <p>Фань У и Шисюн Чжао обнаружили состояние гонки между событиями inotify
- и операциями переименования VFS, позволяющее непривилегированному локальному
- злоумышленнику вызывать отказ в обслуживании или повышение привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541">CVE-2017-7541</a>
-
- <p>Переполнение буфера в драйвере Broadcom IEEE802.11n PCIe SoftMAC WLAN
- может позволить локальному пользователю вызвать повреждение содержимого памяти ядра,
- что приводит к отказу в обслуживании или потенциальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542">CVE-2017-7542</a>
-
- <p>Было обнаружено переполнение целых числе в функции ip6_find_1stfragopt(),
- позволяющее локальному злоумышленнику, имеющему права на открытие сырых
- сокетов, вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7889">CVE-2017-7889</a>
-
- <p>Томми Рантала и Брэд Спенглер сообщили, что подсистема mm неправильно
- обеспечивает выполнение механизма защиты CONFIG_STRICT_DEVMEM,
- позволяя локальному злоумышленнику, имеющему доступ к /dev/mem, получать
- чувствительную информацию или потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605">CVE-2017-9605</a>
-
- <p>Мюррей Макалистер обнаружил, что драйвер DRM для виртуальных видеокарт VMware
- неправильно выполняет инициализацию памяти, потенциально позволяя локальному
- злоумышленнику получать чувствительную информацию из неинициализированной памяти
- ядра при помощи специально сформированного вызова ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a>
-
-<p>/ XSA-216</p>
-
- <p>Энтони Перар из Citrix обнаружил утечку информации в коде обработки blkif-ответов в
- Xen, позволяющую непривилегированному пользователю гостевой системы получать
- чувствительную информацию из основной системы и других гостевых систем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176">CVE-2017-11176</a>
-
- <p>Было обнаружено, что функция mq_notify() не устанавливает sock-указатель
- в NULL-значение при входе в логику повтора. Злоумышленник может
- использовать эту уязвимость во время закрытия сокета Netlink в пользовательском
- пространстве для вызова отказа в обслуживании или потенциального
- оказания другого воздействия на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000363">CVE-2017-1000363</a>
-
- <p>Рои Гэй сообщил, что драйвер lp неправильно выполняет проверку границ у
- передаваемых аргументов, позволяя локальному злоумышленнику, имеющему права на запись в
- аргументы командной строки ядра, выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a>
-
- <p>Было обнаружено, что указатели аргумента и окружения учитываются неправильно
- при установке ограничений размера строк аргументов и окружения, передаваемых
- через RLIMIT_STACK/RLIMIT_INFINITY. Локальный злоумышленник может использовать
- эту уязвимость вместе с другими уязвимостями для выполнения произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.43-2+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3945.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3946.wml b/russian/security/2017/dsa-3946.wml
deleted file mode 100644
index 8da0827e7c6..00000000000
--- a/russian/security/2017/dsa-3946.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b96f9e51cd0fb113189f5aeb9df16d0efe4023be" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libsmpack, библиотека, используемая для работы с форматами
-сжатых файлов Microsoft, неправильно выполняет проверку входных данных. Удалённый
-злоумышленник может создать специально сформированный файл в формате CAB или CHM
-и использовать данную уязвимость для вызова отказа в обслуживании из-за аварийной
-остановки приложения или для потенциального выполнения произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.5-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.5-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libmspack.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3946.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3947.wml b/russian/security/2017/dsa-3947.wml
deleted file mode 100644
index ac2ca3005de..00000000000
--- a/russian/security/2017/dsa-3947.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="03d084811ceb494d7c950d1a653b54e1e28ef0b1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Jeriko One обнаружил, что newsbeuter, текстовая программа для просмотра RSS,
-неправильно экранирует заголовок и описание новостной статьи при
-добавлении последней в закладки. Это позволяет удалённому злоумышленнику запускать
-произвольную команду командной оболочки на клиентской машине.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема был исправлена
-в версии 2.8-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.9-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты newsbeuter.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3947.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3948.wml b/russian/security/2017/dsa-3948.wml
deleted file mode 100644
index 0c9bc53097c..00000000000
--- a/russian/security/2017/dsa-3948.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="08bae52456699417144595dd39f4061e9a21d927" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В семействе игровых движков idtech3 (Quake III Arena) было обнаружено
-переполнение буфера. Оно позволяет удалённым злоумышленникам вызывать отказ
-в обслуживании (аварийная остановка приложения) или оказывать другое неопределённое
-воздействие на безопасность с помощью отправки специально сформированного пакета.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.36+u20140802+gca9eebb-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.36+u20161101+dfsg1-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ioquake3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3948.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3949.wml b/russian/security/2017/dsa-3949.wml
deleted file mode 100644
index c6ae2d47bc5..00000000000
--- a/russian/security/2017/dsa-3949.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ff2d8c1c566dbc4c27469e0b1da577427d69b1d9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ган Ган из Red Hat обнаружил, что augeas, инструмент для редактирования
-настроек, неправильно обрабатывает некоторые экранированные строки. Удалённый злоумышленник
-может использовать эту уязвимость путём отправки специально сформированных строк, что
-вызовет аварийную остановку приложения, использующего augeas, или потенциальное
-выполнение произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.2.0-0.2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.8.0-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты augeas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3949.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3950.wml b/russian/security/2017/dsa-3950.wml
deleted file mode 100644
index 5a9c2ab9cd9..00000000000
--- a/russian/security/2017/dsa-3950.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="16af68c626506bffcc8bc5def6130b2807924f79" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хоссейн Лотфи и Якуб Ирасек из Secunia Research обнаружили многочисленные
-уязвимости в LibRaw, библиотеке для чтения изображений в формате RAW.
-Злоумышленник может вызвать повреждение содержимого памяти, приводящее к отказу в обслуживании
-с помощью специально сформированного файла в формате KDC или TIFF.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.16.0-9+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.17.2-6+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libraw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3950.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3951.wml b/russian/security/2017/dsa-3951.wml
deleted file mode 100644
index 6679fc8d183..00000000000
--- a/russian/security/2017/dsa-3951.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="dad0a20fd1f7db385d9f6bb7d82e1fb293ea26df" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Себастиан Крамер обнаружил, что ошибка программирования в утилите, используемой в качестве
-вспомогательного инструмента при монтировании и входящей в состав Smb4k, программе для
-просмотра общих сетевых каталогов, может приводить к локальному повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.2.1-2~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты smb4k.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3951.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3952.wml b/russian/security/2017/dsa-3952.wml
deleted file mode 100644
index 1c3d3b0ed2a..00000000000
--- a/russian/security/2017/dsa-3952.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f908d59e2b951f746b7b012073793483fd05dd5e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libxml2, библиотеке, предоставляющей возможности чтения, изменения и записи
-файлов в форматах XML и HTML, было обнаружено несколько уязвимостей. Удалённый
-злоумышленник может передать специально сформированный файл в формате XML или HTML,
-обработка которого приложением, использующим libxml2, приведёт к отказу в обслуживании
-в данном приложении, утечкам информации или потенциальному выполнению произвольного
-кода с правами пользователя, запустившего это приложение.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.9.1+dfsg1-5+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.9.4+dfsg1-2.2+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2.9.4+dfsg1-3.1.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3952.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3953.wml b/russian/security/2017/dsa-3953.wml
deleted file mode 100644
index 74bb967aec3..00000000000
--- a/russian/security/2017/dsa-3953.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0fbe9c4bacb832902a1f5e4ef3b2c9856a1d242c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Зейн Биттер из Red Hat обнаружил уязвимость в Aodh, движок будильника
-для OpenStack. Aodh не выполняет проверку ни того, что пользователь, создающий
-будильник, имеет те же права, что и поручитель, ни того, что этот пользователь
-имеет доверительные права на проект, для которого создаётся будильник. Эта ошибка
-позволяет аутентифицированному пользователю, не имеющему Keystone-токен и обладающему
-знанием доверенных идентификаторов, выполнять различные действия, для которых требуется
-аутентификация, путём добавления различных действий сигнализации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.0.0-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты aodh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3953.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3954.wml b/russian/security/2017/dsa-3954.wml
deleted file mode 100644
index 2f736298307..00000000000
--- a/russian/security/2017/dsa-3954.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="81cc1ddc5b222928fef318a43a0098515321f5e6" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к обходу песочницы,
-некорректной аутентификации, выполнению произвольного кода, отказу
-в обслуживании, раскрытию информации, использованию небезопасной криптографии или
-обходу проверки Jar.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7u151-2.6.11-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3954.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3955.wml b/russian/security/2017/dsa-3955.wml
deleted file mode 100644
index c54659a4dd8..00000000000
--- a/russian/security/2017/dsa-3955.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bd295574cda730f9bf12107eb10f8a59172cc966" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько проблем.
-Эти уязвимости были исправлены путём обновления MariaDB до новой версии
-из основной ветки разработки, 10.1.26. За дополнительными сведениями обращайтесь
-к информации о выпуске MariaDB 10.1:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10124-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10124-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10125-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10125-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10126-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10126-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 10.1.26-0+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 10.1.26-1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3955.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3956.wml b/russian/security/2017/dsa-3956.wml
deleted file mode 100644
index ebd9c8da501..00000000000
--- a/russian/security/2017/dsa-3956.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c7bd8940a6152cd703d0b682cef3f26876dbff71" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Консультанты по безопасности из NRI Secure Technologies обнаружили
-переполнение стековой памяти в ConnMan, менеджере сети для встраиваемых
-устройств. Злоумышленник, способный управлять ответами DNS на запросы DNS-прокси
-в ConnMan, может аварийно завершить работу службы, а в некоторых случаях также может
-удалённо выполнить произвольные команды на узле, на котором запущена указанная служба.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.21-1.2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.33-3+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 1.33-3+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.35-1.</p>
-
-<p>Рекомендуется обновить пакеты connman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3956.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3957.wml b/russian/security/2017/dsa-3957.wml
deleted file mode 100644
index 5697f4863ad..00000000000
--- a/russian/security/2017/dsa-3957.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="2ee878b22bdbf3e86226e0a5d4f38d02d61768d0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа, было
-обнаружено несколько уязвимостей. Эти проблемы могут приводить к отказу в обслуживании,
-а в некоторых ситуациях к выполнению произвольного кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9608">CVE-2017-9608</a>
-
- <p>Ихань Лянь из Qihoo 360 GearTeam обнаружил доступ к NULL-указателю во время
- выполнения грамматического разбора специально сформированного файла в формате MOV.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9993">CVE-2017-9993</a>
-
- <p>Тьери Фуку обнаружил возможность вызвать утечку информации из файлов и
- символьных ссылок, имеющих типовые расширения мультимедиа-файлов, при использовании
- живого вещания через HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11399">CVE-2017-11399</a>
-
- <p>Лю Бинчан из IIE обнаружил переполнение целых чисел в коде декодирования APE,
- которое может быть вызвано специально сформированным файлом в формате APE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11665">CVE-2017-11665</a>
-
- <p>Цзюньдун Се из Ant-financial Light-Year Security Lab обнаружил, что злоумышленник,
- способный подделать RTMP-поток, может аварийно завершить работу FFmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11719">CVE-2017-11719</a>
-
- <p>Лю Бинчан из IIE обнаружил доступ за пределы выделенного буфера памяти, который
- может быть вызван специально сформированным файлом в формате DNxHD.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7:3.2.7-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3957.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3958.wml b/russian/security/2017/dsa-3958.wml
deleted file mode 100644
index 41ea2be7f63..00000000000
--- a/russian/security/2017/dsa-3958.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4ea3740acfff78a1ba327c9fb0c7c5ac7f3f47a3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что FontForge, редактор шрифтов, неправильно выполняет
-проверку входных данных. Злоумышленник может использовать эту уязвимость, если
-пользователь откроет специально сформированный файл шрифтов OpenType, что приводит
-к отказу в обслуживании из-за аварийной остановки приложения, либо выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 20120731.b-5+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:20161005~dfsg-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты fontforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3958.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3959.wml b/russian/security/2017/dsa-3959.wml
deleted file mode 100644
index 6f8a497508f..00000000000
--- a/russian/security/2017/dsa-3959.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a5e18a1dcdbec32061c03af3cc38f72d37f55da9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Генкин, Люк Валента и Ювал Яром обнаружили, что библиотека Libgcrypt
-уязвима к атакам через сторонние каналы. Уязвимость касается ECDH-шифрования с
-использованием Curve25519 и позволяет восстановить закрытый ключ.</p>
-
-<p>Подробности см. по адресу <a href="https://eprint.iacr.org/2017/806">https://eprint.iacr.org/2017/806</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.7.6-2+deb9u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.7.9-1.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt20.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3959.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3960.wml b/russian/security/2017/dsa-3960.wml
deleted file mode 100644
index b47009c5a65..00000000000
--- a/russian/security/2017/dsa-3960.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="36f31123f606b69b05577a679bdc98915c816373" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Бернштайн, Иоаким Брайтнер, Дэниел Генкин, Леон Грут
-Бруиндеринк, Надиа Хенингер, Таня Ланге, Кристиан ван Вредендаал и
-Ювал Яром обнаружили, что набор программ GnuPG уязвим к локальной атаке
-через сторонние каналы, позволяющей полностью восстановить ключ RSA-1024.</p>
-
-<p>Подробности см. по адресу <a href="https://eprint.iacr.org/2017/627">https://eprint.iacr.org/2017/627</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.4.18-7+deb8u4.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3960.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3961.wml b/russian/security/2017/dsa-3961.wml
deleted file mode 100644
index 2ceb5d06230..00000000000
--- a/russian/security/2017/dsa-3961.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e654a691482e2cc50a9ae992d212b6ff3faf1f36" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции gdImagePngPtr() из libgd2, библиотеки для создания и работы
-с программируемой графикой, было обнаружено двойное освобождение памяти,
-которое может приводить к отказу в обслуживании или потенциальному выполнению
-произвольного кода в случае обработки специально сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.1.0-5+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2.4-2+deb9u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.2.5-1.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3961.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3962.wml b/russian/security/2017/dsa-3962.wml
deleted file mode 100644
index b0ad2452def..00000000000
--- a/russian/security/2017/dsa-3962.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ea3369a6ef085c36dc2c1d98a429e88f8d0b29bf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В strongSwan, наборе IKE/IPsec, с помощью проекта Google OSS-Fuzz, непрерывного
-нечёткого тестирования, был обнаружен отказ в обслуживании.</p>
-
-<p>Дополнение gmp в strongSwan выполняет недостаточную проверку входных
-данных при проверке RSA-подписей. Эта ошибка программирования может приводить к
-разыменованию null-указателя, что приводит к аварийной остановке процесса.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 5.2.1-6+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.5.1-4+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 5.6.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 5.6.0-1.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3962.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3963.wml b/russian/security/2017/dsa-3963.wml
deleted file mode 100644
index 2b5f5181113..00000000000
--- a/russian/security/2017/dsa-3963.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="75372e765a36d4477cf24e98f24698dc67b4e330" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Mercurial, распределённой системе управления версиями, было обнаружено
-несколько проблем.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9462">CVE-2017-9462</a>
- (исправлено только в stretch)
-
- <p>Джонатан Клаудиус из Mozilla обнаружил, что репозитории, обслуживаемые
- через stdio, могут предоставлять авторизованным пользователям доступ к
- отладчику Python.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000115">CVE-2017-1000115</a>
-
- <p>Аудит символьных ссылок в Mercurial оказался неполным, символьные ссылки могут
- использоваться для записи файлов за пределами репозитория.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000116">CVE-2017-1000116</a>
-
- <p>Йорн Штивайц обнаружил, что Mercurial неправильно обрабатывает специально
- сформированные URL вида ssh://. Это позволяет злоумышленнику запускать произвольные
- команды командной оболочки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.1.2-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.0-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mercurial.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3963.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3964.wml b/russian/security/2017/dsa-3964.wml
deleted file mode 100644
index 6ec21a9def6..00000000000
--- a/russian/security/2017/dsa-3964.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="832a81e13abf0ab0eb3916c1ebc713e4d66d0107" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для офисных АТС и телефонии, были
-обнаружены многочисленные уязвимости, которые могут приводить к раскрытию
-RTP-соединений или выполнению произвольных команд командной оболочки.</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендациям из основной ветки разработки:
-<a href="http://downloads.asterisk.org/pub/security/AST-2017-005.html">http://downloads.asterisk.org/pub/security/AST-2017-005.html</a>,
-<a href="http://downloads.asterisk.org/pub/security/AST-2017-006.html">http://downloads.asterisk.org/pub/security/AST-2017-006.html</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:11.13.1~dfsg-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:13.14.1~dfsg-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3964.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3965.wml b/russian/security/2017/dsa-3965.wml
deleted file mode 100644
index e570f08298e..00000000000
--- a/russian/security/2017/dsa-3965.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6a85c7345de7d245b292248dfd46fc2c42b4a46e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томас Ярош обнаружил переполнение буфера в file, инструменте
-для классификации файлов по типам, которое может приводить к отказу в обслуживании
-в случае обработки двоичного файла ELF со специально сформированным разделом .notes.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:5.30-1+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:5.32-1.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3965.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3966.wml b/russian/security/2017/dsa-3966.wml
deleted file mode 100644
index 728cda360c4..00000000000
--- a/russian/security/2017/dsa-3966.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="a77d9a6eaf12125ea742bc606c7ec915a1c73875" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе для языка программирования Ruby были обнаружены многочисленные
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9096">CVE-2015-9096</a>
-
- <p>Инъекция команд SMTP в Net::SMTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7798">CVE-2016-7798</a>
-
- <p>Некорректная обработка вектора инициализации в режиме GCM в
- расширении OpenSSL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900">CVE-2017-0900</a>
-
- <p>Отказ в обслуживании в клиенте RubyGems.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901">CVE-2017-0901</a>
-
- <p>Потенциальная перезапись файлов в клиенте RubyGems.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0902">CVE-2017-0902</a>
-
- <p>Перехват DNS в клиенте RubyGems.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14064">CVE-2017-14064</a>
-
- <p>Раскрытие содержимого динамической памяти в библиотеке JSON.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.3-1+deb9u1. В данном обновлении улучшена безопасность RubyGems по отношению
-к вредоносным экранирующим последовательностям (<a href="https://security-tracker.debian.org/tracker/CVE-2017-0899">CVE-2017-0899</a>).</p>
-
-<p>Рекомендуется обновить пакет ruby2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3966.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3967.wml b/russian/security/2017/dsa-3967.wml
deleted file mode 100644
index ab76cbf452d..00000000000
--- a/russian/security/2017/dsa-3967.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e6d62366b1abc1f88b1b9f5588d9b61caf91fc34" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mbed TLS, лёгковесной библиотеке поддержки криптографии и SSL/TLS, была
-обнаружена уязвимость, позволяющая обходить аутентификацию в случае, если режим
-аутентификации установлен в значение <q>optional</q>. Удалённый злоумышленник может
-использовать эту уязвимость для выполнения атак по принципу человек-в-середине и
-для того, чтобы выдавать себя за определённый одноранговый узел сети, используя
-цепочку сертификатов X.509 с большим числом промежуточных звеньев.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.2-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 2.6.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.6.0-1.</p>
-
-<p>Рекомендуется обновить пакеты mbedtls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3967.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3968.wml b/russian/security/2017/dsa-3968.wml
deleted file mode 100644
index 574d31e52e9..00000000000
--- a/russian/security/2017/dsa-3968.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="df2cb2f669b080ea57519a1837b5dedafe5a1a63" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.3.0-4~deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.3.0-4~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3968.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3969.wml b/russian/security/2017/dsa-3969.wml
deleted file mode 100644
index 4856abf519c..00000000000
--- a/russian/security/2017/dsa-3969.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="ea2ae7721efee15d86be4885df15dc06cffaf769" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10912">CVE-2017-10912</a>
-
- <p>Ян Хорн обнаружил, что неправильная обработка постраничного обмена может
- приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10913">CVE-2017-10913</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10914">CVE-2017-10914</a>
-
- <p>Ян Хорн обнаружил, что состояния гонки в коде обработки предоставлений могут
- приводить к утечкам информации или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10915">CVE-2017-10915</a>
-
- <p>Эндрю Купер обнаружил, что неправильный подсчёт ссылок с
- теневыми страницами может приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10916">CVE-2017-10916</a>
-
- <p>Эндрю Купер обнаружил утечку информации в коде обработки
- следующих возможностей ЦП: Memory Protection Extensions (MPX) и Protection
- Key (PKU). Эта проблема касается только Debian stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10917">CVE-2017-10917</a>
-
- <p>Анкур Арора обнаружил разыменование NULL-указателя в коде упорядочения
- событий, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10918">CVE-2017-10918</a>
-
- <p>Жульен Гралл обнаружил, что неправильная обработка ошибок в отображении
- физической памяти в машинную может приводить к повышению привилегий,
- отказу в обслуживании или утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10919">CVE-2017-10919</a>
-
- <p>Жульен Гралл обнаружил, что неправильная обработка введения виртуального
- прерывания на системах с архитектурой ARM может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10920">CVE-2017-10920</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10921">CVE-2017-10921</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10922">CVE-2017-10922</a>
-
- <p>Ян Бёлих обнаружил множество случаев, когда подсчёт ссылок
- в таблице операций по предоставлению оказывается неправильным, что приводит
- к потенциальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12135">CVE-2017-12135</a>
-
- <p>Ян Бёлих нашёл многочисленные проблемы в коде обработки транзитивных
- предоставлений, которые могут приводить к отказу в обслуживании
- и потенциальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12136">CVE-2017-12136</a>
-
- <p>Иэн Джексон обнаружил, что состояния гонки в коде выделения ресурсов
- для отображений предоставлений могут приводить к отказу в обслуживании или повышению
- привилегий. Эта проблема касается только Debian stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12137">CVE-2017-12137</a>
-
- <p>Эндрю Купер обнаружил, что неправильная проверка предоставлений
- может приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12855">CVE-2017-12855</a>
-
- <p>Ян Бёлих обнаружил неправильную обработку статуса предоставлений, из-за которой
- гостевые системы некорректно информируются о том, что предоставление более не используется.</p></li>
-
-<li>XSA-235 (no CVE yet)
-
- <p>Вэй Лю обнаружил, что неправильная блокировка операций add-to-physmap
- на системах с архитектурой ARM может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.4.1-9+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.1-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3969.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3970.wml b/russian/security/2017/dsa-3970.wml
deleted file mode 100644
index 9f73ce597b2..00000000000
--- a/russian/security/2017/dsa-3970.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0f883137a1477df2ec9d765faa89a59d74d56487" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чарльз Роэлли обнаружил, что Emacs уязвим к выполнению произвольного
-кода при отрисовке MIME-данных типа text/enriched (например, при использовании
-почтовых клиентов на основе Emacs).</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 24.4+1-5+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 24.5+1-11+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты emacs24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3970.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3971.wml b/russian/security/2017/dsa-3971.wml
deleted file mode 100644
index 2d45f07283c..00000000000
--- a/russian/security/2017/dsa-3971.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9c5357fb5740d762ce93f799ad9fcd164377c108" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tcpdump, анализаторе сетевого трафика с интерфейсов командной строки,
-было обнаружено несколько уязвимостей. Эти уязвимости могут приводить к отказу
-в обслуживании или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.9.2-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.2-1~deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 4.9.2-1 или более ранних.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.9.2-1 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3971.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3972.wml b/russian/security/2017/dsa-3972.wml
deleted file mode 100644
index 9c8c735fa44..00000000000
--- a/russian/security/2017/dsa-3972.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="730cb2409683fe21117da9d03dea510db39687ec" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В протоколе обнаружения служб (SDP) в bluetoothd было обнаружено
-раскрытие информации, позволяющее находящемуся в непосредственной близости
-злоумышленнику получать чувствительную информацию из памяти процесса bluetoothd,
-включая ключи шифрования Bluetooth.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 5.23-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.43-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты bluez.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3972.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3973.wml b/russian/security/2017/dsa-3973.wml
deleted file mode 100644
index b64afe867b3..00000000000
--- a/russian/security/2017/dsa-3973.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="03992bfe4299066608ea69ac2c49492c07265f00" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В форме выполнения входа в модуле Shibboleth, предоставляющем сведения об
-учётной записи для Wordpress, был обнаружен межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.4-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.4-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress-shibboleth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3973.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3974.wml b/russian/security/2017/dsa-3974.wml
deleted file mode 100644
index b1ddcbf79aa..00000000000
--- a/russian/security/2017/dsa-3974.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="5efdc886b003f70d9b0cc257af84e749911991d4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, были обнаружены две проблемы.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7674">CVE-2017-7674</a>
-
- <p>Рик Ример обнаружил, что фильтр Cross-Origin Resource Sharing
- не добавляет заголовок Vary, отмечающий возможные различные
- ответы, что может приводить к отравлению кэша.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7675">CVE-2017-7675</a> (stretch only)
-
- <p>Маркус Дёршмидт обнаружил, что реализация HTTP/2 обходит
- некоторые проверки безопасности, позволяя злоумышленнику выполнять атаки
- по обходу каталога с помощью специально сформированных URL.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 8.0.14-1+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8.5.14-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3974.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3975.wml b/russian/security/2017/dsa-3975.wml
deleted file mode 100644
index 0510a9e6fa0..00000000000
--- a/russian/security/2017/dsa-3975.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="85752fa5b76eb5abd1a0c88c678bdae4e77a9d02" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чарльз Роэлли обнаружил, что Emacs уязвим к выполнению произвольного
-кода при отрисовке MIME-данных типа text/enriched (например, при использовании
-почтовых клиентов на основе Emacs).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 25.1+1-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты emacs25.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3975.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3976.wml b/russian/security/2017/dsa-3976.wml
deleted file mode 100644
index 5979ee865b6..00000000000
--- a/russian/security/2017/dsa-3976.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="00f6c1a20538a12d0e1d366d76c4e21ae02b767c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марцин <q>Icewall</q> Нога из Cisco Talos обнаружил две уязвимости в
-freexl, библиотеке для чтения электронных таблиц Microsoft Excel, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода в случае
-открытия специально сформированного файла Excel.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.0.0g-1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2-2+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.4-1.</p>
-
-<p>Рекомендуется обновить пакеты freexl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3976.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3977.wml b/russian/security/2017/dsa-3977.wml
deleted file mode 100644
index b1b79ac8cc2..00000000000
--- a/russian/security/2017/dsa-3977.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cdddb507a194c4d6b9ad05df88fa43bf196b4383" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что podbeuter, модуль для загрузки подкастов в newsbeuter,
-текстовой программе для чтения RSS, неправильно экранирует имена мультимедиа
-вложений (файлы подкастов), позволяя удалённому злоумышленнику запускать
-произвольные команды командной оболочки на клиентской машине. Эта уязвимость
-может использоваться только в том случае, если файл проигрывается в podbeuter.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.8-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.9-5+deb9u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.9-7.</p>
-
-<p>Рекомендуется обновить пакеты newsbeuter.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3977.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3978.wml b/russian/security/2017/dsa-3978.wml
deleted file mode 100644
index 9868e4ca5b9..00000000000
--- a/russian/security/2017/dsa-3978.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0e7bc885231037690c577429814479f18852fb45" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марцин Нога обнаружил переполнение буфера в загрузчике JPEG из библиотеки
-GDK Pixbuf, которое может приводить к выполнению произвольного кода в случае
-открытия специально сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.31.1-2+deb8u6.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.36.5-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3978.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3979.wml b/russian/security/2017/dsa-3979.wml
deleted file mode 100644
index 5dcda671dc5..00000000000
--- a/russian/security/2017/dsa-3979.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="13ae69d943de9fb0efb51f873feb233ebbeaaf50" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PyJWT, реализация JSON Web Token на языке Python,
-недостаточно проверяет некоторые виды открытых ключей, что может
-позволить удалённому злоумышленнику подделывать JWT.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.2.1-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.4.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты pyjwt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3979.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3980.wml b/russian/security/2017/dsa-3980.wml
deleted file mode 100644
index 9d90330a60c..00000000000
--- a/russian/security/2017/dsa-3980.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4fe7a42129a1a0c9aaf54478bd806788188ea89f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил, что неправильный грамматический разбор директив Limit
-из файлов .htaccess для HTTP-сервера Apache может приводить к раскрытию
-содержимого памяти.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.4.10-10+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.25-3+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3980.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3981.wml b/russian/security/2017/dsa-3981.wml
deleted file mode 100644
index 5ce1adff571..00000000000
--- a/russian/security/2017/dsa-3981.wml
+++ /dev/null
@@ -1,189 +0,0 @@
-#use wml::debian::translation-check translation="1ed1b439e193379ba0d00a4fee98b13d791a83d1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7518">CVE-2017-7518</a>
-
- <p>Энди Лутомирски обнаружил, что KVM может выдавать ошибку из-за некорректного
- отладочного исключения (#DB), возникающую во время эмуляции инструкции системного
- вызова. Процесс в гостевой системе может использовать эту уязвимость
- для повышения привилегий внутри гостевой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7558">CVE-2017-7558</a>
- (только stretch)
-
- <p>Стефано Бривио из Red Hat обнаружил, что подсистема SCTP уязвима
- к утечке данных из-за чтения за пределами выделенного буфера памяти,
- которое приводит к утеканию 100 неинициализированных байт в пространство пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10661">CVE-2017-10661</a>
- (только jessie)
-
- <p>Дмитрий Вьюков из Google сообщил, что timerfd неправильно обрабатывает
- определённые многопоточные операции на одном файловом дескрипторе.
- Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или
- потенциально выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>
-
- <p>Бо Чжан сообщил, что подсистема xfrm неправильно выполняет проверку
- одного из параметров, передаваемых netlink-сообщению. Локальные пользователи,
- имеющие возможность CAP_NET_ADMIN, могут использовать эту уязвимость для вызова
- отказа в обслуживании или потенциального выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12134">CVE-2017-12134</a>
- / #866511 / XSA-229
-
- <p>Ян Шёнгер из Amazon обнаружил, что если Linux запущен в домене
- Xen PV на системе x86, то ядро может неправильно объединять блочные запросы
- ввода/вывода. Вредоносная гостевая система или гостевая система с ошибками могут вызвать
- эту ошибку в dom0 или драйвере домена PV, что приводит к отказу в обслуживании или
- потенциальному выполнению произвольного кода.</p>
-
- <p>Опасность этой проблемы можно снизить путём отключения объединения на подлежащих
- конечных блочных устройствах, напр.:
- <code>echo 2 > /sys/block/nvme0n1/queue/nomerges</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12146">CVE-2017-12146</a>
- (только stretch)
-
- <p>Адриан Салидо из Google сообщил о состоянии гонки в коде для доступа к
- атрибуту <q>driver_override</q> для платформенных устройств в sysfs. Если
- непривилегированные пользователи имеют доступ к этому атрибуту, то
- это может позволить им получить специальные привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12153">CVE-2017-12153</a>
-
- <p>Бо Чжан сообщил, что подсистема cfg80211 (wifi) неправильно выполняет проверку
- параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие
- возможность CAP_NET_ADMIN (в любой пользовательском пространстве с
- wifi-устройством), могут использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12154">CVE-2017-12154</a>
-
- <p>Джим Мэттсон из Google сообщил, что реализация KVM для процессоров Intel x86
- неправильно обрабатывает некоторые ситуации с вложенными гипервизорами.
- Вредоносная гостевая система (или вложенная гостевая система в подходящем
- гипервизоре L1) может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14106">CVE-2017-14106</a>
-
- <p>Андрей Коновалов обнаружил, что вызываемое пользователем деление на
- ноль в функции tcp_disconnect() может приводить к локальному отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14140">CVE-2017-14140</a>
-
- <p>Отто Эбелинг сообщил, что системный вызов move_pages() выполняет
- недостаточную проверку UID вызывающих и целевых процессов, что приводит
- к частичному обходу ASLR. Это облегчает локальным пользователям
- возможность использования уязвимостей в программах, имеющих бит прав доступа,
- позволяющий выполнять их от лица владельца.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14156">CVE-2017-14156</a>
-
- <p><q>sohu0106</q> сообщил об утечке информации в видеодрайвере atyfb.
- Локальный пользователь, имеющий доступ к устройству кадрового буфера, обслуживаемому указанным
- драйвером, может использовать эту уязвимость для получения чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14340">CVE-2017-14340</a>
-
- <p>Ричард Уаинг обнаружил, что реализация XFS позволяет создавать файлы
- с флагом <q>realtime</q> в файловой системе без устройства работы в реальном
- времени, что может приводить к аварийным остановкам (oops). Локальный пользователь,
- имеющий доступ к файловой системе XFS, не имеющей устройства работы в реальном времени,
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14489">CVE-2017-14489</a>
-
- <p>ЧуньЮй Ван из Red Hat обнаружил, что подсистема iSCSI неправильно выполняет
- проверку длины netlink-сообщения, что приводит к повреждению содержимого
- памяти. Локальный пользователь, имеющий права доступа на управление устройствами
- iSCSI, может использовать эту уязвимость для вызова отказа в обслуживании или
- для потенциального выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a>
- (только stretch)
-
- <p>Бенджамин Поирэ из SUSE сообщил, что обработка заголовков vnet
- в функции tpacket_rcv() в коде работы с сырыми (af_packet) пакетами
- выполняется неправильно. Локальный пользователь, имеющий возможность
- CAP_NET_RAW, может использовать эту уязвимость для вызова отказа в
- обслуживании (переполнение буфера, повреждение содержимого диска и
- памяти), либо для оказания другого влияния на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a>
-
- <p>Андрей Коновалов из Google сообщил о состоянии гонки в коде работы с сырыми
- (af_packet) пакетами. Локальные пользователи, имеющие возможность CAP_NET_RAW,
- могут использовать эту уязвимость для вызова отказа в обслуживании или для возможного
- выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000112">CVE-2017-1000112</a>
-
- <p>Андрей Коновалов из Google сообщил о состоянии гонки в коде
- UDP Fragmentation Offload (UFO). Локальный пользователь может использовать
- эту уязвимость для вызова отказа в обслуживании или для потенциального выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a>
- / #875881
-
- <p>Сотрудники Armis Labs обнаружили, что подсистема Bluetooth неправильно выполняет
- проверку конфигурационных ответов L2CAP, что приводит к переполнению буфера.
- Это &mdash; одна из нескольких уязвимостей, получивших название <q>Blueborne</q>.
- Злоумышленник, находящийся в непосредственной близости, может использовать эту
- уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного
- кода в системе с включённым Bluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000252">CVE-2017-1000252</a>
- (только stretch)
-
- <p>Ян Шёнгер из Amazon сообщил, что реализация KVM для процессоров Intel x86
- неправильно выполняет проверку запросов введения прерываний. Локальный
- пользователь, имеющий права на использование KVM, может использовать
- эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000370">CVE-2017-1000370</a>
-
- <p>Сотрудники Qualys Research Labs сообщили, что большой аргумент или список
- окружения может приводить к обходу ASLR для 32-битных двоичных файлов с PIE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000371">CVE-2017-1000371</a>
-
- <p>Сотрудники Qualys Research Labs сообщили, что большой аргумент
- или список окружения может приводить к коллизии стека для 32-битных
- двоичных файлов с PIE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000380">CVE-2017-1000380</a>
-
- <p>Александр Потапенко из Google сообщил о состоянии гонки в драйвере таймера ALSA
- (sound), приводящей к утечке информации. Локальный пользователь, имеющий права
- на получение доступа к звуковым устройствам, может использовать эту уязвимость
- для получения чувствительной информации.</p></li>
-
-</ul>
-
-<p>В Debian по умолчанию отключены непривилегированные пространства пользователя, но если они
-включены (с помощью опции sysctl kernel.unprivileged_userns_clone), то уязвимости
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a>
-могут использовать любым локальным пользователем.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.43-2+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.30-2+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3981.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3982.wml b/russian/security/2017/dsa-3982.wml
deleted file mode 100644
index 6f75b281b53..00000000000
--- a/russian/security/2017/dsa-3982.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="58e7c8ed747c17831b628431cae9d51caf0404ba" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации языка программирования Perl были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12837">CVE-2017-12837</a>
-
- <p>Якуб Вилк сообщил о переполнении динамической памяти в компиляторе регулярных
- выражений, позволяющем удалённому злоумышленнику вызывать отказ в
- обслуживании с помощью специально сформированного регулярного выражения с
- модификатором, отключающим чувствительность к регистру.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12883">CVE-2017-12883</a>
-
- <p>Якуб Вилк сообщил о чтении за пределами выделенного буфера памяти в коде для
- выполнения грамматического разбора регулярных выражений, позволяющем удалённому
- злоумышленнику вызывать отказ в обслуживании или утечку информации.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.20.2-3+deb8u9.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.24.1-3+deb9u2.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 5.26.0-8.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 5.26.0-8.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3982.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3983.wml b/russian/security/2017/dsa-3983.wml
deleted file mode 100644
index 89f90eae59d..00000000000
--- a/russian/security/2017/dsa-3983.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="6f1e726304417971217fefa3247e61b1e8594f0a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для Unix,
-были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12150">CVE-2017-12150</a>
-
- <p>Штефан Мецмахер обнаружил многочисленные ветви кода, где подписывание SMB
- не используется в обязательном порядке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12151">CVE-2017-12151</a>
-
- <p>Штефан Мецмахер обнаружил, что инструменты, использующие libsmbclient, не используют
- шифрование в обязательном порядке при переходе по DFS-перенаправлениям, что может позволить
- злоумышленнику, выполняющему атаку по принципу человек-в-середине, считывать или изменять
- соединения, которые в противном случае должны были бы быть зашифрованы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12163">CVE-2017-12163</a>
-
- <p>Ихань Лянь и Чжибинь Ху обнаружили, что недостаточная проверка границ массива
- в коде обработки запросов на запись SMB1 может приводить к раскрытию
- содержимого памяти сервера.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2:4.2.14+dfsg-0+deb8u8.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:4.5.8+dfsg-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3983.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3984.wml b/russian/security/2017/dsa-3984.wml
deleted file mode 100644
index 8a00a90a0ff..00000000000
--- a/russian/security/2017/dsa-3984.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="809c6c318b5cf68cbae3e97ca789ae811c7bf8a3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>joernchen обнаружил, что git-cvsserver, подкоманда Git,
-распределённой системы управления версиями, подвержена введению команд
-командной оболочки в связи с небезопасным использованием оператора обратной
-галочки из языка Perl. Подкоманда git-cvsserver доступна из подкоманды
-git-shell даже в том случае, когда поддержка CVS не настроена
-(тем не менее, должен быть установлен пакет git-cvs).</p>
-
-<p>Помимо исправления этой ошибки в данном обновлении по умолчанию удалена
-подкоманда cvsserver из git-shell. За инструкциями о том, как заново включить
-эту возможность CVS, если она вам нужна, обращайтесь к обновлённой
-документации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:2.1.4-2.1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.11.0-3+deb9u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1:2.14.2-1.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3984.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3985.wml b/russian/security/2017/dsa-3985.wml
deleted file mode 100644
index c4d48d56158..00000000000
--- a/russian/security/2017/dsa-3985.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="3d033a89ac30168648fe396b278bcb676126a656" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5111">CVE-2017-5111</a>
-
- <p>Луат Нгуен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5112">CVE-2017-5112</a>
-
- <p>Тобиас Кляйн обнаружил переполнение буфера в библиотеке
- webgl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5113">CVE-2017-5113</a>
-
- <p>В библиотеке skia было обнаружено переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5114">CVE-2017-5114</a>
-
- <p>Ке Лю обнаружил проблему с обработкой памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5115">CVE-2017-5115</a>
-
- <p>Марко Джованнини обнаружил смешение типов в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5116">CVE-2017-5116</a>
-
- <p>Гуан Гун обнаружил смешение типов в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5117">CVE-2017-5117</a>
-
- <p>Тобиас Кляйн обнаружил неинициализированное значение в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5118">CVE-2017-5118</a>
-
- <p>ВэньСюй Ву обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5119">CVE-2017-5119</a>
-
- <p>В библиотеке skia было обнаружено ещё одно неинициализированное значение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5120">CVE-2017-5120</a>
-
- <p>Сяоинь Лю обнаружил способ снизить безопасность HTTPS-соединений в ходе
- перенаправления.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5121">CVE-2017-5121</a>
-
- <p>Джордан Рэбет обнаружил доступ за пределы выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5122">CVE-2017-5122</a>
-
- <p>Чоуву Хань обнаружил доступ за пределы выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 61.0.3163.100-1~deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 61.0.3163.100-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3985.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3986.wml b/russian/security/2017/dsa-3986.wml
deleted file mode 100644
index b9fa9fecad0..00000000000
--- a/russian/security/2017/dsa-3986.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b4bbd9b1c2e57d94c041bdaaab0ac1361a22c554" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL,
-было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании
-в случае обработки специально сформированного файла в формате Postscript.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 9.06~dfsg-2+deb8u6.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.20~dfsg-3.2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3986.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3987.wml b/russian/security/2017/dsa-3987.wml
deleted file mode 100644
index e8095dd9ef0..00000000000
--- a/russian/security/2017/dsa-3987.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b10c7b51ad5cfb976c74e4dc51c0ed6f4eb92e83" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько проблем
-безопасности: многочисленные ошибки целостности содержимого памяти, использование
-указателей после освобождения памяти, переполнения памяти и другие ошибки
-реализации могут приводить к выполнению произвольного кода, отказу в обслуживании,
-межсайтовому скриптингу или обходу механизмов защиты от фишинга или вредносного
-ПО.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.4.0esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.4.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3987.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3988.wml b/russian/security/2017/dsa-3988.wml
deleted file mode 100644
index b322c3de9db..00000000000
--- a/russian/security/2017/dsa-3988.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4078ce9be4e6c560b634ffd8581a35ab68dfb2df" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции decode_digit() в libidn2-0, библиотеке проекта GNU для поддержки
-интернационализации доменных имён (IDN), было обнаружено переполнение целых чисел,
-позволяющее удалённому злоумышленнику вызывать отказ в обслуживании в приложении,
-использующем указанную библиотеку (аварийная остановка приложения).</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.10-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.16-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 2.0.2-4.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2.0.2-4.</p>
-
-<p>Рекомендуется обновить пакеты libidn2-0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3988.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3989.wml b/russian/security/2017/dsa-3989.wml
deleted file mode 100644
index bbd7cb0001d..00000000000
--- a/russian/security/2017/dsa-3989.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="42754bb76a519dc6b5eae4762c5ce64caf92897f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фелик Вильгельм, Фермин Серна, Габриэль Кампана, Кевин Хамахер, Рон
-Боус и Гинвэл Колдвайнд из Google Security Team обнаружили несколько
-уязвимостей в dnsmasq, небольшом кэширующем DNS-прокси и
-сервере DHCP/TFTP, которые могут приводить к отказу в обслуживании, утечке
-информации или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.72-3+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.76-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты dnsmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3989.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3990.wml b/russian/security/2017/dsa-3990.wml
deleted file mode 100644
index c70092dbeac..00000000000
--- a/russian/security/2017/dsa-3990.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="895228aa91fa0709a0412b20408670a5307725a5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Клаус-Петер Юнган обнаружил, что недостаточная проверка RTCP-пакетов
-в Asterisk может приводить к утечке информации. За дополнительными сведениями
-обращайтесь к рекомендации из основной ветки разработки по адресу
-<a href="http://downloads.asterisk.org/pub/security/AST-2017-008.html">
-http://downloads.asterisk.org/pub/security/AST-2017-008.html</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:11.13.1~dfsg-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:13.14.1~dfsg-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3990.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3991.wml b/russian/security/2017/dsa-3991.wml
deleted file mode 100644
index 53e4002107d..00000000000
--- a/russian/security/2017/dsa-3991.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="0c7632cdd654d5bef633b79470a2ade017160a75" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе ЦП, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9375">CVE-2017-9375</a>
-
- <p>Отказ в обслуживании из-за утечки памяти в коде эмуляции USB XHCI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12809">CVE-2017-12809</a>
-
- <p>Отказ в обслуживании в коде эмуляции привода CDROM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13672">CVE-2017-13672</a>
-
- <p>Отказ в обслуживании в коде эмуляции VGA.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13711">CVE-2017-13711</a>
-
- <p>Отказ в обслуживании в коде поддержки сети SLIRP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167">CVE-2017-14167</a>
-
- <p>Некорректная проверка заголовков множественной загрузки может приводить к
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.8+dfsg-6+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3991.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3992.wml b/russian/security/2017/dsa-3992.wml
deleted file mode 100644
index fbb189c73bc..00000000000
--- a/russian/security/2017/dsa-3992.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="a898fc728e075d68b4098dd43596590bc9b7a3ef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000100">CVE-2017-1000100</a>
-
- <p>Эвен Руаль сообщил, что cURL неправильно обрабатывает длинные имена
- файлов при выполнении загрузки по TFTP. Вредоносный сервер HTTP(S) может использовать
- эту уязвимость, перенаправляя клиента, использующего библиотеку cURL,
- на специально сформированный URL TFTP, это приводит к тому, что клиент отправляет
- на удалённый сервер содержимое памяти по UDP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000101">CVE-2017-1000101</a>
-
- <p>Брайан Карпентер и Джонгджи Оуян сообщили, что cURL содержит уязвимость в
- функции подстановки, выполняющей грамматический разбор диапазонов чисел, что приводит к
- чтению за пределами выделенного буфера при разборе специально сформированных URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000254">CVE-2017-1000254</a>
-
- <p>Макс Дюмон сообщил, что cURL содержит чтение за пределами выделенного буфера памяти в
- коде для выполнения грамматического разбора FTP-ответа PWD. Вредоносный сервер может использовать
- эту уязвимость для того, чтобы помешать клиенту, использующегому библиотеку cURL,
- работать с этим сервером, что вызывает отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7.38.0-4+deb8u6.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52.1-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3992.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3993.wml b/russian/security/2017/dsa-3993.wml
deleted file mode 100644
index 2cf4027f8b4..00000000000
--- a/russian/security/2017/dsa-3993.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="17fea628f9c70c2f47b615fb5af2377ed9136737" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в Tor, службе луковой маршрутизации, может происходить утечка чувствительной
-информации в файлы журнала в случае, если опция <q>SafeLogging</q> имеет значение "0".</p>
-
-<p>Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.2.9.12-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3993.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3994.wml b/russian/security/2017/dsa-3994.wml
deleted file mode 100644
index 36f26cf1f01..00000000000
--- a/russian/security/2017/dsa-3994.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="48d4d4c3e6425caae2070a701453b82036f53544" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Боксдёрфер обнаружил уязвимость в коде обработки .desktop файлов
-FreeDesktop.org в Nautilus, файловом менеджере для окружения рабочего стола
-GNOME. Злоумышленник может сформировать файл .desktop, предназначенный для запуска
-вредоносных команд, который в Nautilus будет отображаться как безвредный документ.
-В этом случае пользователь может доверять этому файлу и откроет его, тогда Nautilus
-запустит вредоносное содержимое. Защиту Nautilus по доверию файлам .desktop с правами
-на запуск можно обойти, поместив файл .desktop внутрь
-tar-архива.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема пока не исправлена.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.22.3-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 3.26.0-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.26.0-1.</p>
-
-<p>Рекомендуется обновить пакеты nautilus.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3994.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3995.wml b/russian/security/2017/dsa-3995.wml
deleted file mode 100644
index 568ec63a2c0..00000000000
--- a/russian/security/2017/dsa-3995.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d24d251e885cedb77f0d35039dd4904fc1d0c145" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libXfont, X11-библиотеке для растеризации шрифтов, были обнаружены две уязвимости,
-которые могут приводить к отказу в обслуживании или раскрытию содержимого памяти.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:1.5.1-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.0.1-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3995.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3996.wml b/russian/security/2017/dsa-3996.wml
deleted file mode 100644
index 998e4f422f4..00000000000
--- a/russian/security/2017/dsa-3996.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="d842a66217d16cdb4b3477bef7e054d75604af4c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интегрированном наборе мультимедиа-программ FFmpeg было обнаружено
-несколько уязвимостей, которые приводят к отказу в обслуживании или потенциальному
-выполнению произвольного кода в случае обработки специально сформированных файлов или потоков
-в форматах Real, MV, RL2, ASF, Apple HLS, Phantom Cine, MXF, NSV, MOV или RTP H.264.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7:3.2.8-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3996.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3997.wml b/russian/security/2017/dsa-3997.wml
deleted file mode 100644
index f6fc53ab17f..00000000000
--- a/russian/security/2017/dsa-3997.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d4d8d237ace5747deda6de76c42a618490d8b835" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте ведения блога, было обнаружено несколько уязвимостей.
-Они могут позволить удалённым злоумышленникам использовать проблемы, связанные с обходом
-путей, выполнять SQL-инъекции, а также производить атаки по принципу межсайтового скриптинга.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.1+dfsg-1+deb8u15.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.7.5+dfsg-2+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 4.8.2+dfsg-2.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 4.8.2+dfsg-2.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3997.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3998.wml b/russian/security/2017/dsa-3998.wml
deleted file mode 100644
index 8f6d8c1a81f..00000000000
--- a/russian/security/2017/dsa-3998.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d8bc37be6320e87f372e148fec03b600db6b9488" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мартин Томсон обнаружил, что nss, библиотека Mozilla Network Security Service,
-подвержена использованию указателей после освобождения памяти в коде реализации
-TLS 1.2 в момент создания хэшей рукопожатий. Удалённый злоумышленник
-может использовать эту уязвимость для аварийного завершения работы приложения,
-использующего библиотеку nss, что приводит к отказу в обслуживании или потенциальному
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2:3.26-1+debu8u3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:3.26.2-1.1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эта проблема была исправлена
-в версии 2:3.33-1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 2:3.33-1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3998.data"
-# $Id$
diff --git a/russian/security/2017/dsa-3999.wml b/russian/security/2017/dsa-3999.wml
deleted file mode 100644
index 0d7828a9299..00000000000
--- a/russian/security/2017/dsa-3999.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мати Ванхоф из исследовательской группы imec-DistriNet Лёвенского католического
-университета обнаружил многочисленные уязвимости в протоколе WPA, используемом для аутентификации
-в беспроводных сетях. Эти уязвимости касаются как точек доступа
-(реализован в hostapd), так и станций (реализован в wpa_supplicant).</p>
-
-<p>Злоумышленник, использующий данные уязвимости, может заставить систему
-повторно использовать криптографические сессионные ключи, что позволяет выполнять ряд
-атак на шифры, используемые в WPA1 и WPA2. </p>
-
-<p>Дополнительную информацию можно найти в статье исследователя
-<a href="https://www.krackattacks.com/#paper">Key Reinstallation Attacks:
-Forcing Nonce Reuse in WPA2</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a>:
-
- <p>повторная установка парного ключа в четырёх стороннем рукопожатии
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a>:
-
- <p>повторная установка группового ключа в четырёх стороннем рукопожатии</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a>:
-
- <p>повторная установка группового ключа целостности в четырёх стороннем
- рукопожатии</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a>:
-
- <p>повторная установка группового ключа в рукопожатии групповых ключей</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>:
-
- <p>повторная установка группового ключа в рукопожатии групповых
- ключей</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a>:
-
- <p>принятие ретранслированного запроса Fast BSS Transition Reassociation Request
- и повторная установка парного ключа в ходе обработки</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a>:
-
- <p>повторная установка ключа Tunneled Direct-Link Setup (TDLS)
- PeerKey (TPK) в TDLS-рукопожатии</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a>:
-
- <p>повторная установка группового ключа (GTK) в ходе обработки фрейма
- Wireless Network Management (WNM) Sleep Mode Response</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>:
-
- <p>повторная установка группового ключа целостности (IGTK) во время
- обработки фрейма Wireless Network Management (WNM) Sleep Mode Response</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.3-1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:2.4-1+deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы были исправлены
-в версии 2:2.4-1.1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 2:2.4-1.1.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4000.wml b/russian/security/2017/dsa-4000.wml
deleted file mode 100644
index 83eb6a57e50..00000000000
--- a/russian/security/2017/dsa-4000.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dee509ed2d90516b79e04b49b9a589b3db45eb11" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В X-сервере X.Org было обнаружено несколько уязвимостей.
-Злоумышленник, способный подключиться к X-серверу, может вызвать отказ в
-обслуживании или потенциально выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2:1.16.4-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:1.19.2-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4000.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4001.wml b/russian/security/2017/dsa-4001.wml
deleted file mode 100644
index d6e0c4074ec..00000000000
--- a/russian/security/2017/dsa-4001.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="7d354378c81095f8c416b9b25cac8c7a00532ab5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что YADIFA, авторитетный DNS-сервер, недостаточно
-проверяет входные данные. Это позволяет удалённому злоумышленнику вызывать
-отказ в обслуживании, вводя службу в бесконечный цикл.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2.3-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты yadifa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4001.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4002.wml b/russian/security/2017/dsa-4002.wml
deleted file mode 100644
index d9ea4d43a2a..00000000000
--- a/russian/security/2017/dsa-4002.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="137556b9279d40f296b174b08435f9da6b8081b3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MySQL до новой версии из основной
-ветки разработки, 5.5.58, которая включает в себя дополнительные изменения, такие как улучшения
-производительности, исправления ошибок, новые возможности, а также потенциально несовместимые
-изменения. За дальнейшими подробностями обращайтесь к информации о выпуске MySQL 5.5 и
-рекомендации Oracle Critical Patch Update:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-58.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-58.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.5.58-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4002.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4003.wml b/russian/security/2017/dsa-4003.wml
deleted file mode 100644
index 330dec9fca0..00000000000
--- a/russian/security/2017/dsa-4003.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6e82a156316d74dbfec055bb7f7865f031c9492a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниел Берранж сообщил, что Libvirt, библиотека абстракции виртуализации,
-неправильно обрабатывает параметр default_tls_x509_verify (и другие связанные
-параметры) в qemu.conf при настройке клиентов и серверов TLS
-в QEMU, что приводит к тому, что у TLS-клиентов на символьных устройствах и дисках
-отключается проверка, а любые ошибки в ходе проверки сертификата сервера
-игнорируются.</p>
-
-<p>Дополнительная информация доступна по адресу <a href="https://security.libvirt.org/2017/0002.html">https://security.libvirt.org/2017/0002.html</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.0.0-4+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 3.8.0-3.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4003.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4004.wml b/russian/security/2017/dsa-4004.wml
deleted file mode 100644
index 33a9934b9a2..00000000000
--- a/russian/security/2017/dsa-4004.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dbc685b695043701fed1038f95c1aa2212387ac0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ляо Синьси обнаружил, что jackson-databind, Java-библиотека, используемая
-для грамматического разбора JSON и других форматов данных, неправильно выполняет
-проверку передаваемых пользователем данных до момента их десериализации.
-Это позволяет злоумышленнику выполнять код, передавая специально сформированные
-входные данные.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.4.2-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.8.6-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты jackson-databind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4004.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4005.wml b/russian/security/2017/dsa-4005.wml
deleted file mode 100644
index db7e2015729..00000000000
--- a/russian/security/2017/dsa-4005.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="58e2c29e46e28686c42fbf6cb964bd92f9226fb5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJFX, полнофункциональной платформе клиентских приложений для Java,
-были обнаружены две точно не определённые уязвимости.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8u141-b14-3~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjfx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4005.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4006.wml b/russian/security/2017/dsa-4006.wml
deleted file mode 100644
index e957df1022d..00000000000
--- a/russian/security/2017/dsa-4006.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="aa7ee46021567417e87960b67c08cfb0735ffa3c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, программе для просмотра файлов в формате PDF, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14685">CVE-2017-14685</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-14686">CVE-2017-14686</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2017-14687">CVE-2017-14687</a>
-
- <p>Ван Лин обнаружил, что специально сформированный файл .xps может вызывать аварийную остановку
- MuPDF и в ряде случаев приводить к потенциальному выполнению произвольного кода, поскольку
- приложение без выполнения проверки предполагает использование определённого формата записей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15587">CVE-2017-15587</a>
-
- <p>Терри Чиа и Джереми Хен обнаружили переполнение целых чисел, которое может вызывать
- выполнение произвольного кода при обработке специально сформированного файла .pdf.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.9a+ds1-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4006.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4007.wml b/russian/security/2017/dsa-4007.wml
deleted file mode 100644
index 88fb493b7e7..00000000000
--- a/russian/security/2017/dsa-4007.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="842ccedd0008fa7a919921795bdd9c312f89c212" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Брайан Карпентер, Geeknik Labs и 0xd34db347 обнаружили, что cURL, библиотека
-передачи URL, неправильно выполняет грамматический разбор IMAP ответа FETCH с размером 0,
-что приводит к чтению за пределами выделенного буфера.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.38.0-4+deb8u7.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52.1-5+deb9u2.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 7.56.1-1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4007.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4008.wml b/russian/security/2017/dsa-4008.wml
deleted file mode 100644
index 32dc1bbe850..00000000000
--- a/russian/security/2017/dsa-4008.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="30c9d212d2cf6932c6da183eda52e5b333e2d3b5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антти Левомаеки, Кристиан Йалио, Йоонас Пихлайа и Йюхани Еронен
-обнаружили два переполнения буфера в обработчике протокола HTTP в Wget,
-инструменте для загрузки файлов, которые могут приводить к выполнению произвольного кода
-при подключении к HTTP-серверу злоумышленника.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.16-1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.18-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты wget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4008.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4009.wml b/russian/security/2017/dsa-4009.wml
deleted file mode 100644
index 41dac5c6144..00000000000
--- a/russian/security/2017/dsa-4009.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="03bad249718a858d17c97c893149d12fb621c861" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Никлас Абель обнаружил, что недостаточная очистка входных данных в компоненте
-ss-manager из состава shadowsocks-libev, легкого socks5-прокси,
-может приводить к выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.6.3+ds-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты shadowsocks-libev.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4009.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4010.wml b/russian/security/2017/dsa-4010.wml
deleted file mode 100644
index d28cec77580..00000000000
--- a/russian/security/2017/dsa-4010.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fa6d8c5df3e281222d5dcd7e979082584e55a8d5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что git-annex, инструмент для управления файлами с помощью
-git без проверки их содержимого, неправильно обрабатывает специально
-сформированные URL вида ssh://. Это позволяет злоумышленнику запускать
-произвольные команды командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 5.20141125+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 6.20170101-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты git-annex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4010.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4011.wml b/russian/security/2017/dsa-4011.wml
deleted file mode 100644
index db0c20a3f67..00000000000
--- a/russian/security/2017/dsa-4011.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1df63e1f5a4deefbef2ec8efa796a3f49cb2ed44" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что служба bgpd в Quagga, наборе для управления маршрутизацией,
-неправильно вычисляет длину многосегментных сообщений AS_PATH UPDATE, что
-приводит к тому, что bgpd сбрасывает сессию, в результате это может
-приводить к потере связности сети.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.99.23.1-1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.1.1-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4011.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4012.wml b/russian/security/2017/dsa-4012.wml
deleted file mode 100644
index 7da1f1c1f53..00000000000
--- a/russian/security/2017/dsa-4012.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a77cf7cd9e256bfa145d81ca1bb8c5dea432bfaf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Во многих демультиплексорах и декодерах мультимедиа-библиотеки libav было
-исправлено несколько проблем безопасности. Полный список изменений доступен
-по адресу
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11">\
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 6:11.11-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4012.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4013.wml b/russian/security/2017/dsa-4013.wml
deleted file mode 100644
index 97a8210af59..00000000000
--- a/russian/security/2017/dsa-4013.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df26ddc00f7686224566dd074c18776e80c3dbf9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJPEG, библиотеке для сжатия и распаковки изображений в формате
-JPEG 2000, были обнаружены многочисленные уязвимости, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода в случае
-обработки специально сформированного файла в формате JPEG 2000.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.1.0-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.1.2-1.1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты openjpeg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4013.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4014.wml b/russian/security/2017/dsa-4014.wml
deleted file mode 100644
index fac8e1a232f..00000000000
--- a/russian/security/2017/dsa-4014.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="db7021161520cb3ddd464b82e1499a78514373db" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.4.0-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.4.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4014.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4015.wml b/russian/security/2017/dsa-4015.wml
deleted file mode 100644
index abcf189c592..00000000000
--- a/russian/security/2017/dsa-4015.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="88ed370a315b3151509609c975c719b1fe5ea78b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, которые приводят к подмене служб Kerberos,
-отказу в обслуживании, обходу ограничений песочницы и инъекции
-HTTP-заголовков.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8u151-b12-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4015.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4016.wml b/russian/security/2017/dsa-4016.wml
deleted file mode 100644
index 6284befa34c..00000000000
--- a/russian/security/2017/dsa-4016.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="c9fb9a40967be4b5a85e87cbd5ca8062f3bc38a0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a>
-
- <p>Брайан <q>geeknik</q> Карпентер из Geeknik Labs обнаружил, что Irssi
- неправильно обрабатывает получение сообщений с некорректной временной меткой.
- Вредоносный IRC-сервер может использовать эту уязвимость для вызова аварийной
- остановки Irssi, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a>
-
- <p>Брайан <q>geeknik</q> Карпентер из Geeknik Labs обнаружил, что программа Irssi, вероятно,
- подвержена использованию указателей после освобождения памяти, которое проявляется во время
- обновления внутреннего списка ников. Вредоносный IRC-сервер может использовать
- эту уязвимость для вызова аварийной остановки Irssi, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15227">CVE-2017-15227</a>
-
- <p>Йозеф Биш обнаружил, что во время ожидания синхронизации канала
- Irssi может по ошибке не удалить удалённый на сервере канал из
- списка запросов, что приводит к использованию указателей после освобождения памяти
- при последующем обновлении состояния. Вредоносный IRC-сервер может использовать
- эту уязвимость для вызова аварийной остановки Irssi, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15228">CVE-2017-15228</a>
-
- <p>Ханно Бёк сообщил, что Irssi неправильно обрабатывает установку тем
- оформления, содержащих незавершённые форматирующие последовательности, описывающие цвета,
- что приводит к отказу в обслуживании в случае, если пользователь установит специально
- сформированную тему.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15721">CVE-2017-15721</a>
-
- <p>Йозеф Биш обнаружил, что Irssi неправильно обрабатывает
- некорректно отформатированные сообщения DCC CTCP. Удалённый злоумышленник может
- использовать эту уязвимость для вызова аварийной остановки Irssi, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15722">CVE-2017-15722</a>
-
- <p>Йозеф Биш обнаружил, что Irssi неправильно выполняет проверку идентификаторов
- безопасности канала. Вредоносный IRC-сервер может использовать эту уязвимость
- для вызова аварийной остановки Irssi, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15723">CVE-2017-15723</a>
-
- <p>Йозеф Биш сообщил, что Irssi неправильно обрабатывает слишком длинные ники
- или цели, что приводит к разыменованию NULL-указателя при разделении
- сообщения, а также к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.8.17-1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2-1+deb9u3. <a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a> уже были
-исправлены ранее в свежей редакции выпуска.</p>
-
-<p>Рекомендуется обновить пакеты irssi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4016.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4017.wml b/russian/security/2017/dsa-4017.wml
deleted file mode 100644
index f11d91a2cf3..00000000000
--- a/russian/security/2017/dsa-4017.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="a39f4a923ae16ce3057aca11435b1ad4d5ff672f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">CVE-2017-3735</a>
-
- <p>Было обнаружено, что OpenSSL уязвим к чтению одного байта за пределами
- выделенного буфера, что проявляется при выполнении грамматического разбора
- некорректного расширения IPAddressFamily сертификата
- X.509.</p>
-
- <p>Подробности можно найти в рекомендации из основной ветки разработки:
- <a href="https://www.openssl.org/news/secadv/20170828.txt">\
- https://www.openssl.org/news/secadv/20170828.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>
-
- <p>Было обнаружено, что OpenSSL содержит ошибку распространения сигнала
- переноса в процедуре быстрого возведения в степени по Монтгомери
- для архитектуры x86_64.</p>
-
- <p>Подробности можно найти в рекомендации из основной ветки разработки:
- <a href="https://www.openssl.org/news/secadv/20171102.txt">\
- https://www.openssl.org/news/secadv/20171102.txt</a></p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2l-2+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.0.2m-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4017.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4018.wml b/russian/security/2017/dsa-4018.wml
deleted file mode 100644
index df793c2d25e..00000000000
--- a/russian/security/2017/dsa-4018.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="4ba126cb5b00dec2f12d84180945b9e1e7db932f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">CVE-2017-3735</a>
-
- <p>Было обнаружено, что OpenSSL уязвим к чтению одного байта за пределами
- выделенного буфера, что проявляется при выполнении грамматического разбора
- некорректного расширения IPAddressFamily сертификата
- X.509.</p>
-
- <p>Подробности можно найти в рекомендации из основной ветки разработки:
- <a href="https://www.openssl.org/news/secadv/20170828.txt">\
- https://www.openssl.org/news/secadv/20170828.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>
-
- <p>Было обнаружено, что OpenSSL содержит ошибку распространения сигнала
- переноса в процедуре быстрого возведения в степени по Монтгомери
- для архитектуры x86_64.</p>
-
- <p>Подробности можно найти в рекомендации из основной ветки разработки:
- <a href="https://www.openssl.org/news/secadv/20171102.txt">\
- https://www.openssl.org/news/secadv/20171102.txt</a></p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie), уязвимость <a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">\
-CVE-2017-3735</a> была исправлена в
-версии 1.0.1t-1+deb8u7. Предыдущий стабильный выпуск не подвержен уязвимости
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.1.0f-3+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 1.1.0g-1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4018.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4019.wml b/russian/security/2017/dsa-4019.wml
deleted file mode 100644
index 5ea86e9b58c..00000000000
--- a/russian/security/2017/dsa-4019.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f5e293571840c20f8509af5f496966d5bf344c02" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Это обновление исправляет несколько уязвимостей в imagemagick: различные проблемы
-работы с памятью, а также отсутствие очистки или неполная очистка входных данных
-могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению
-произвольного кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 8:6.9.7.4+dfsg-11+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4019.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4020.wml b/russian/security/2017/dsa-4020.wml
deleted file mode 100644
index 700be3954c0..00000000000
--- a/russian/security/2017/dsa-4020.wml
+++ /dev/null
@@ -1,119 +0,0 @@
-#use wml::debian::translation-check translation="c95dc438808be3041c014db1493262a7ad9797c3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<p>Кроме того, данное сообщение служит для того, чтобы сообщить, что поддержка безопасности
-для chromium в предыдущем стабильном выпуске (jessie), Debian 8, прекращена.</p>
-
-<p>Пользователям chromium, использующим Debian 8 и желающим получать обновления безопасности, настоятельно
-рекомендуется выполнить обновление до текущего стабильного выпуска (stretch), Debian 9.</p>
-
-<p>В качестве альтернативы можно перейти на использование браузера firefox, который ещё будет
-некоторое время получать обновления в выпуске jessie.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5124">CVE-2017-5124</a>
-
- <p>В MHTML был обнаружен межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5125">CVE-2017-5125</a>
-
- <p>В библиотеке skia было обнаружено переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5126">CVE-2017-5126</a>
-
- <p>Луат Нгуиен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5127">CVE-2017-5127</a>
-
- <p>Луат Нгуиен обнаружил ещё одно использование указателей после освобождения памяти в
- библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5128">CVE-2017-5128</a>
-
- <p>Omair обнаружил переполнение динамической памяти в реализации WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5129">CVE-2017-5129</a>
-
- <p>Omair обнаружил использование указателей после освобождения памяти в реализации WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5131">CVE-2017-5131</a>
-
- <p>В библиотеке skia была обнаружена запись за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5132">CVE-2017-5132</a>
-
- <p>Гуарав Деуан обнаружил ошибку в реализации WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5133">CVE-2017-5133</a>
-
- <p>Александар Николич обнаружил запись за пределами выделенного буфера памяти в
- библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15386">CVE-2017-15386</a>
-
- <p>ВенСюй Ву обнаружил возможность подделки интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15387">CVE-2017-15387</a>
-
- <p>Джун Кокатсу обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15388">CVE-2017-15388</a>
-
- <p>Кушал Арвинд Шах обнаружил чтение за пределами выделенного буфера памяти в библиотеке
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15389">CVE-2017-15389</a>
-
- <p>xisigr обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15390">CVE-2017-15390</a>
-
- <p>Хаошен Ван обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15391">CVE-2017-15391</a>
-
- <p>Хоа Лукас Мело Бразио обнаружил способ обхода ограничений
- расширения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15392">CVE-2017-15392</a>
-
- <p>Сяоинь Лю обнаружил ошибку в реализации ключей регистра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15393">CVE-2017-15393</a>
-
- <p>Свят Митин обнаружил проблему в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15394">CVE-2017-15394</a>
-
- <p>Sam обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15395">CVE-2017-15395</a>
-
- <p>Йоханнес Бергман обнаружил разыменование null-указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15396">CVE-2017-15396</a>
-
- <p>Юань Дэн обнаружил переполнение стека в javascript-библиотеке v8.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) поддержка безопасности для пакета chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 62.0.3202.75-1~deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 62.0.3202.75-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4020.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4021.wml b/russian/security/2017/dsa-4021.wml
deleted file mode 100644
index 8f89e56f28e..00000000000
--- a/russian/security/2017/dsa-4021.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d573202177a50dbcc8e3499deac5fec5dcf8a1cb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие проверки входных данных в Open Ticket
-Request System может приводить к повышению привилегий агента с
-правами на запись статистики.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.3.18-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.0.16-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4021.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4022.wml b/russian/security/2017/dsa-4022.wml
deleted file mode 100644
index 505a26f4de9..00000000000
--- a/russian/security/2017/dsa-4022.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d57e0696b81ec71b2e66010597a95afb35b84797" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марцин Нога обнаружил две уязвимости в LibreOffice, которые могут
-приводить к выполнению произвольного кода в случае открытия специально
-сформированного документа в формате PPT ил DOC.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:4.3.3-2+deb8u9.</p>
-
-<p>Эти уязвимости были исправлены в Libreoffice 5.0.2, поэтому версия
-в стабильном выпуске (stretch) им не подвержена.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4022.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4023.wml b/russian/security/2017/dsa-4023.wml
deleted file mode 100644
index b65c22370b5..00000000000
--- a/russian/security/2017/dsa-4023.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0826e5c94efcb989717fca02b96589665da452a0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Райан Дэй обнаружил, что Simple Linux Utility for Resource Management
-(SLURM), система управления ресурсами кластера и планирования работ,
-неправильно обрабатывает переменные окружения SPANK, позволяя пользователю,
-имеющему права на добавление задач, выполнять код от лица суперпользователя
-во время выполнения Prolog или Epilog. Все системы, использующие сценарии Prolog
-или Epilog, уязвимы вне зависимости от того, используются дополнения SPANK или нет.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 16.05.9-1+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 17.02.9-1.</p>
-
-<p>Рекомендуется обновить пакеты slurm-llnl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4023.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4024.wml b/russian/security/2017/dsa-4024.wml
deleted file mode 100644
index 8e5e38e63bb..00000000000
--- a/russian/security/2017/dsa-4024.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="2fa8abdc74890870a5d9e294b3b8c1d23fae99a9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15398">CVE-2017-15398</a>
-
- <p>Нэд Уильямсон обнаружил переполнение стека.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15399">CVE-2017-15399</a>
-
- <p>Чжао Цисюнь обнаружил использование указателей после освобождения памяти в
- javascript-библиотеке v8.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) поддержка безопасности для пакета chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 62.0.3202.89-1~deb9u1.</p>
-
-<p>В тестируемом выпуске (buster) эти проблемы будут исправлены позже.</p>
-
-<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
-версии 62.0.3202.89-1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4024.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4025.wml b/russian/security/2017/dsa-4025.wml
deleted file mode 100644
index c369b0bb76e..00000000000
--- a/russian/security/2017/dsa-4025.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d3ba579e2e8efd43f35083d00742272713286f3a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libpam4j, обёртка Java-библиотек для
-интеграции PAM, не вызывает функцию pam_acct_mgmt() в ходе аутентификации.
-В связи с чем пользователь, имеющий корректный пароль, но деактивированную или
-отключенную учётную запись, всё ещё может выполнить вход.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.4-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.4-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libpam4j.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4025.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4026.wml b/russian/security/2017/dsa-4026.wml
deleted file mode 100644
index 0d05b13c9f8..00000000000
--- a/russian/security/2017/dsa-4026.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dac2e3036eee4d669b53485340df4efb21a400f0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Вен Бин обнаружил, что bchunk, приложение для преобразования образов компакт-дисков
-в формате bin/cue в набор файлов iso и треков cdr/wav,
-неправильно выполняет проверку входных данных. Это может позволить злоумышленнику
-аварийно завершить работу приложения или потенциально выполнить произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.2.0-12+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.2.0-12+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты bchunk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4026.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4027.wml b/russian/security/2017/dsa-4027.wml
deleted file mode 100644
index 4b98fb44721..00000000000
--- a/russian/security/2017/dsa-4027.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ed1b8784f98a3778af3f719a9e861d4c076d8534" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL была обнаружена уязвимость:
-отказ в обслуживании и потенциальное раскрытие содержимого памяти в
-функциях json_populate_recordset() и jsonb_populate_recordset().</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 9.4.15-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4027.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4028.wml b/russian/security/2017/dsa-4028.wml
deleted file mode 100644
index 8a479e58f81..00000000000
--- a/russian/security/2017/dsa-4028.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0dee2f051a50001ab1b3684828c133e92c8473b2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15098">CVE-2017-15098</a>
-
- <p>Отказ в обслуживании и потенциальное раскрытие содержимого памяти в
- функциях json_populate_recordset() и jsonb_populate_recordset().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15099">CVE-2017-15099</a>
-
- <p>Недостаточная проверка прав доступа в утверждениях
- <q>INSERT ... ON CONFLICT DO UPDATE</q>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.6.6-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4028.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4029.wml b/russian/security/2017/dsa-4029.wml
deleted file mode 100644
index 2ba4c8ee5fa..00000000000
--- a/russian/security/2017/dsa-4029.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dc789b4ef17fd36cbf5692840da05247dbaaa564" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что команды pg_ctlcluster, pg_createcluster и
-pg_upgradecluster обрабатывают символьные ссылки небезопасным образом, что
-может приводить к локальному отказу в обслуживании из-за перезаписи произвольных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 165+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 181+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-common.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4029.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4030.wml b/russian/security/2017/dsa-4030.wml
deleted file mode 100644
index 6f24af8498f..00000000000
--- a/russian/security/2017/dsa-4030.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d05a3549d3e1c61b95f9f98d704ffc8e6345a28d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В roundcube, веб-решении для IMAP-серверов на основе AJAX с возможностью изменения темы
-оформления, была обнаружена уязвимость, приводящая к раскрытию содержимого файлов. Аутентифицированный
-злоумышленник может использовать эту уязвимость для чтения файлов настройки roundcube.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.3+dfsg.1-4+deb9u1.</p>
-
-<p>В нестабильном выпуске (sid) эта проблема была исправлена в
-версии 1.3.3+dfsg.1-1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4030.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4031.wml b/russian/security/2017/dsa-4031.wml
deleted file mode 100644
index 5672ccfe6ff..00000000000
--- a/russian/security/2017/dsa-4031.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="60bbfaf2abb6c026015e0805d790a044c7b24088" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей.
-Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898">CVE-2017-0898</a>
-
- <p>aerodudrizzt сообщил о выходе за границы выделенного буфера памяти в методе sprintf
- модуля ядра, который приводит к повреждению содержимого динамической памяти или
- раскрытию информации, хранящейся в динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0903">CVE-2017-0903</a>
-
- <p>Макс Джастич сообщил, что система RubyGems уязвима к небезопасной десериализации
- объекта. Грамматический разбор специально сформированной спецификации модуля в формате
- YAML, выполняемый приложением, обрабатывающим модули, может приводить к
- удалённому выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784">CVE-2017-10784</a>
-
- <p>Юсуке Эндо обнаружил ввод экранирующей последовательности в
- базовой аутентификации WEBrick. Злоумышленник может использовать
- эту уязвимость для введения вредоносных экранирующих последовательностей в
- журнал WEBrick и потенциального выполнения управляющих символов в
- эмуляторе терминала жертвы при чтении журналов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033">CVE-2017-14033</a>
-
- <p>asac сообщил о выходе за границы выделенного буфера памяти в расширении
- OpenSSL. Удалённый злоумышленник может использовать эту уязвимость для вызова
- аварийной остановки интерпретатора Ruby, что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.3-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4031.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4032.wml b/russian/security/2017/dsa-4032.wml
deleted file mode 100644
index 572c5093ca0..00000000000
--- a/russian/security/2017/dsa-4032.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="df62c787c8dae4d954215bc1d806732898affdba" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick: различные проблемы
-работы с памятью, а также отсутствие очистки или неполная очистка входных данных
-могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению
-произвольного кода в случае обработки специально сформированных файлов GIF, TTF, SVG,
-TIFF, PCX, JPG или SFW.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-11+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4032.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4033.wml b/russian/security/2017/dsa-4033.wml
deleted file mode 100644
index 73e8406b86c..00000000000
--- a/russian/security/2017/dsa-4033.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2cd2c6e234276a39c29f78f9c4113e69b317f9a4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джозеф Биш обнаружил, что работа Konversation, IRC-клиента для KDE с удобным
-интерфейсом, может быть завершена аварийно при выполнении грамматического разбора
-определённых кодов цветового форматирования IRC.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.5-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.2-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты konversation.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4033.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4034.wml b/russian/security/2017/dsa-4034.wml
deleted file mode 100644
index 7bb7d6838fa..00000000000
--- a/russian/security/2017/dsa-4034.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="93a6968ae86191f6005be2cf1091702125c24734" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>'shamger' и Карло Каннас обнаружили, что ошибка программирования в
-Varnish, современном высокоэффективном веб-ускорителе, может
-приводить к раскрытию содержимого памяти или отказу в обслуживании.</p>
-
-<p>Подробности см. по адресу <a href="https://varnish-cache.org/security/VSV00002.html">https://varnish-cache.org/security/VSV00002.html</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.0.0-7+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты varnish.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4034.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4035.wml b/russian/security/2017/dsa-4035.wml
deleted file mode 100644
index b5ceb3e56ed..00000000000
--- a/russian/security/2017/dsa-4035.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="86ef9067e9b6040fec6c22be00611aba2f01566f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько проблем
-безопасности. Многочисленные ошибки целостности содержимого памяти, использование указателей
-после освобождения памяти и другие ошибки реализации могут приводить к выполнению
-произвольного кода, отказу в обслуживании или обходу правила одного источника.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.5.0esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.5.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4035.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4036.wml b/russian/security/2017/dsa-4036.wml
deleted file mode 100644
index f523f7af870..00000000000
--- a/russian/security/2017/dsa-4036.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="5a372f473993967746d942d8f0a149dc75960230" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8808">CVE-2017-8808</a>
-
- <p>Межсайтовый скриптинг с экранированием нестандартных URL и
- $wgShowExceptionDetails отключены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8809">CVE-2017-8809</a>
-
- <p>Отражение загрузки файла в ИПП.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8810">CVE-2017-8810</a>
-
- <p>На закрытых вики-страницах в форме входа не различаются ошибки ввода
- неправильного имени пользователя и ввода неправильного пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8811">CVE-2017-8811</a>
-
- <p>Возможно изменить HTML-код с помощью раскрытия параметра расширения сырого
- сообщения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8812">CVE-2017-8812</a>
-
- <p>Разрешено добавлять '&gt;' в id-атрибуты заголовков.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8814">CVE-2017-8814</a>
-
- <p>Программу перевода можно заставить произвести замену текста внутри тегов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8815">CVE-2017-8815</a>
-
- <p>Ввод небезопасных атрибутов через правила словаря в преобразователе языка.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.27.4-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4036.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4037.wml b/russian/security/2017/dsa-4037.wml
deleted file mode 100644
index 29cb504b9c4..00000000000
--- a/russian/security/2017/dsa-4037.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="851730da096eab072f8487d832a74411268e9832" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что jackson-databind, Java-библиотека для выполнения грамматического
-разбора JSON и других форматов данных, неправильно выполняет проверку передаваемых пользователем
-входных данных до их десериализации. Вслед за DSA-4004-1 для
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-7525">\
-CVE-2017-7525</a> был обнаружен ещё один набор классов с небезопасной
-десериализацией.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.4.2-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.8.6-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты jackson-databind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4037.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4038.wml b/russian/security/2017/dsa-4038.wml
deleted file mode 100644
index ede70b00292..00000000000
--- a/russian/security/2017/dsa-4038.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bd410f3c6c301bc406b52cb6f1ac32fbb6e7eea1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Род Уиддоусон из Steading System Software LLP обнаружил ошибку программирования
-в расширении поддержки метаданных типа <q>Dynamic</q> для Shibboleth Service Provider,
-которая приводит к ошибке самостоятельной настройки расширения с предоставляемыми фильтрами,
-и пропуску проверок, предполагаемых для выполнения.</p>
-
-<p>Подробности см. по адресу <a href="https://shibboleth.net/community/advisories/secadv_20171115.txt">https://shibboleth.net/community/advisories/secadv_20171115.txt</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.5.3+dfsg-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.6.0+dfsg1-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты shibboleth-sp2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4038.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4039.wml b/russian/security/2017/dsa-4039.wml
deleted file mode 100644
index 99e74cbbf57..00000000000
--- a/russian/security/2017/dsa-4039.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="73325ffa00d886c93317489d1f68d2c5dcd12ef2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Род Уиддоусон из Steading System Software LLP обнаружил ошибку программирования
-в библиотеке OpenSAML, приводящую к ошибке самостоятельной настройки класса
-DynamicMetadataProvider с предоставляемыми фильтрами, и пропуску проверок,
-предполагаемых для выполнения.</p>
-
-<p>Подробности см. по адресу <a href="https://shibboleth.net/community/advisories/secadv_20171115.txt">https://shibboleth.net/community/advisories/secadv_20171115.txt</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.5.3-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.6.0-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты opensaml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4039.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4040.wml b/russian/security/2017/dsa-4040.wml
deleted file mode 100644
index ab28e935951..00000000000
--- a/russian/security/2017/dsa-4040.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="cc092ec17f5afae92f0ff3c9be604050d79b2e6a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick. Различные проблемы
-работы с памятью, а также отсутствие или неполная очистка входных данных
-могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению произвольного
-кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 8:6.8.9.9-5+deb8u11.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4040.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4041.wml b/russian/security/2017/dsa-4041.wml
deleted file mode 100644
index 1f5fe6bf0f0..00000000000
--- a/russian/security/2017/dsa-4041.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c66f242a0ec2ca577dba8e98ca1d8784a0b5f6d2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк сообщил о переполнении динамической памяти в утилите formail
-из procmail, которое возникает при обработке специально сформированных заголовков
-сообщений электронной почты. Удалённый злоумышленник может использовать эту уязвимость
-для вызова аварийного завершения работы formail, что приводит к отказу в обслуживании или потере данных.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.22-24+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.22-25+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты procmail.</p>
-
-<p>С подробным статусом поддержки безопасности procmail можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/procmail">https://security-tracker.debian.org/tracker/procmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4041.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4042.wml b/russian/security/2017/dsa-4042.wml
deleted file mode 100644
index c0334b406fd..00000000000
--- a/russian/security/2017/dsa-4042.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9213b18ec09a321ade74920c36e44c486350c0cb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В XML::LibXML, Perl-интерфейсе к библиотеке libxml2, было обнаружено использование
-указателей после освобождения памяти, позволяющее злоумышленнику выполнять
-произвольный код, управляя аргументами вызова replaceChild().</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.0116+dfsg-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.0128+dfsg-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libxml-libxml-perl.</p>
-
-<p>С подробным статусом поддержки безопасности libxml-libxml-perl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxml-libxml-perl">https://security-tracker.debian.org/tracker/libxml-libxml-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4042.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4043.wml b/russian/security/2017/dsa-4043.wml
deleted file mode 100644
index 3c84fcab1ae..00000000000
--- a/russian/security/2017/dsa-4043.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="04432370b0ac14c024dc45bf408c8127a4e1faf8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS
-для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14746">CVE-2017-14746</a>
-
- <p>Ихань Лянь и Чжибинь Ху из Qihoo 360 GearTeam обнаружили использование
- указателей после освобождения памяти, позволяющее клиенту компрометировать
- SMB-сервер с помощью специально сформированных SMB1-запросов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15275">CVE-2017-15275</a>
-
- <p>Фолкер Лендеке из SerNet и команда Samba обнаружили, что Samba
- уязвима к утечке содержимого динамической памяти в случае, когда выделенная сервером
- динамическая память может быть возвращена клиенту без её предварительной очистки.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2:4.2.14+dfsg-0+deb8u9.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:4.5.12+dfsg-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/samba">https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4043.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4044.wml b/russian/security/2017/dsa-4044.wml
deleted file mode 100644
index ca9860b1684..00000000000
--- a/russian/security/2017/dsa-4044.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c39802a491e59344881042e748ea6948adbcbd4e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В swauth, системе аутентификации для Swift, распределённом хранилище виртуальных
-объектов, используемом в Openstack, была обнаружена уязвимость.</p>
-
-<p>Токен аутентификации для пользователя сохраняется в виде обычного текста в файле журнала,
-что может позволить злоумышленнику, имеющему доступ к журналам, обходить
-механизмы аутентификации, предоставляемые swauth.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты swauth.</p>
-
-<p>С подробным статусом поддержки безопасности swauth можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/swauth">\
-https://security-tracker.debian.org/tracker/swauth</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4044.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4045.wml b/russian/security/2017/dsa-4045.wml
deleted file mode 100644
index 82af1b9f930..00000000000
--- a/russian/security/2017/dsa-4045.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3caef406fd7c0df67e69b79f2423af935af97899" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В VLC, проигрывателе мультимедиа от проекта VideoLAN, было обнаружено несколько
-уязвимостей. Обработка специально сформированных файлов мультимедиа может приводить к
-отказу в обслуживании и потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.2.7-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.7-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4045.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4046.wml b/russian/security/2017/dsa-4046.wml
deleted file mode 100644
index dd6d7acfea2..00000000000
--- a/russian/security/2017/dsa-4046.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="de983994dff75a4fa7599cd8278faacb94b9225b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Шнайдер обнаружил, что libspring-ldap-java, Java-библиотека
-для приложений на основе Spring, использующих LDAP, при некоторых обстоятельствах
-позволяет проходить аутентификацию с корректным именем пользователя, но произвольным
-паролем.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.3.1.RELEASE-5+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libspring-ldap-java.</p>
-
-<p>С подробным статусом поддержки безопасности libspring-ldap-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libspring-ldap-java">\
-https://security-tracker.debian.org/tracker/libspring-ldap-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4046.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4047.wml b/russian/security/2017/dsa-4047.wml
deleted file mode 100644
index 4919af6154c..00000000000
--- a/russian/security/2017/dsa-4047.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Open Ticket Request System были обнаружены две уязвимости, которые
-могут приводить к раскрытию сведений об учётных данных базы данных или
-выполнению произвольной команды командной оболочки выполнившими вход агентами.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.3.18-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.0.16-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-
-<p>С подробным статусом поддержки безопасности otrs2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4047.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4048.wml b/russian/security/2017/dsa-4048.wml
deleted file mode 100644
index 3bad0caa628..00000000000
--- a/russian/security/2017/dsa-4048.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, приводящих к возможности подделки служб Kerberos,
-отказу в обслуживании, выходу из песочницы или инъекции
-HTTP-заголовка.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7u151-2.6.11-2~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4048.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4049.wml b/russian/security/2017/dsa-4049.wml
deleted file mode 100644
index 5f1925c376f..00000000000
--- a/russian/security/2017/dsa-4049.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="630a68677ad44bb5438d02e0c09c64ac7dae54ba" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, интегрированной среде мультимедиа, было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании или потенциальному
-выполнению произвольного кода в случае обработки специально сформированных файлов или потоков.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7:3.2.9-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4049.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4050.wml b/russian/security/2017/dsa-4050.wml
deleted file mode 100644
index d68beb3088d..00000000000
--- a/russian/security/2017/dsa-4050.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2c4c362f1f65702c698d5d4227f6c14cc6827373" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании, утечкам информации, повышению привилегий
-или выполнению произвольного кода.</p>
-
-<p>Для предыдущего стабильного выпуска (jessie) будет выпущено отдельное
-обновление.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.2+xsa245-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4050.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4051.wml b/russian/security/2017/dsa-4051.wml
deleted file mode 100644
index f1b06f5be58..00000000000
--- a/russian/security/2017/dsa-4051.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="31062928930c5d1bde3ea562f87a1901990517e0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8816">CVE-2017-8816</a>
-
- <p>Алекс Николс обнаружил переполнение буфера в коде NTLM-аутентификации,
- которое может возникать при использовании 32-битных систем, на которых может происходить
- переполнение динамической памяти при вычислении размера выделяемого буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8817">CVE-2017-8817</a>
-
- <p>Фаззинг-тестирование, проведённое проектом OSS-Fuzz, привело к обнаружению чтения за
- границами выделенного буфера в функции шаблонизации FTP в libcurl. Вредоносный сервер
- может перенаправлять клиента, использующего libcurl, на URL, использующий шаблон,
- что вызывает чтение за границами выделенного буфера памяти.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7.38.0-4+deb8u8.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52.1-5+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4051.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4052.wml b/russian/security/2017/dsa-4052.wml
deleted file mode 100644
index b1d8e2be42e..00000000000
--- a/russian/security/2017/dsa-4052.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b6dc54720ca5e28df30eb20a59941c50a897011" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Адам Коллар обнаружил, что Bazaar, простая в использовании распределённая система
-управления версиями, неправильно обрабатывает специально сформированные URL вида bzr+ssh,
-что позволяет удалённому злоумышленнику запускать произвольные команды командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.6.0+bzr6595-6+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.7.0+bzr6619-7+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты bzr.</p>
-
-<p>С подробным статусом поддержки безопасности bzr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bzr">https://security-tracker.debian.org/tracker/bzr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4052.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4053.wml b/russian/security/2017/dsa-4053.wml
deleted file mode 100644
index 838d04b9779..00000000000
--- a/russian/security/2017/dsa-4053.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="085b41e641a93bc2fc87c0ce1a322825171adee2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Exim, агенте передачи электронной почты, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16943">CVE-2017-16943</a>
-
- <p>В функциях Exim, используемых для выполнения грамматического разбора почтовых
- заголовков было обнаружено использование указателей после освобождения памяти. Удалённый
- злоумышленник может использовать эту уязвимость для аварийного завершения работы Exim,
- что приводит к отказу в обслуживании или потенциальному удалённому выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16944">CVE-2017-16944</a>
-
- <p>Было обнаружено, что Exim неправильно обрабатывает заголовки BDAT-данных,
- позволяя удалённому злоумышленнику аварийно завершать работу Exim, что приводит
- к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.89-2+deb9u2. В настройках по умолчанию объявление расширения ESMTP CHUNKING
-отключено, поэтому данные уязвимости не актуальны.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4053.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4054.wml b/russian/security/2017/dsa-4054.wml
deleted file mode 100644
index 047c4377d76..00000000000
--- a/russian/security/2017/dsa-4054.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f686b20ff827193a320bf26cc6851434693647cf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, системе анонимного взаимодействия на основе соединений с низкой
-задержкой, были обнаружены многочисленные уязвимости.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.2.5.16-1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.2.9.14-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>С подробным статусом поддержки безопасности tor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4054.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4055.wml b/russian/security/2017/dsa-4055.wml
deleted file mode 100644
index fb4eb10d5a7..00000000000
--- a/russian/security/2017/dsa-4055.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="32b04531ff13483dee044acff87f094caa4cac3e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Эдер и Томас Киттель обнаружили, что Heimdal, реализация
-Kerberos 5, нацеленная на обеспечение совместимости с MIT Kerberos,
-неправильном обрабатывает данные ASN.1. Это позволяет неаутентифицированному
-удалённому злоумышленнику вызывать отказ в обслуживании (аварийная
-остановка службы KDC) путём отправки специально сформированных пакетов.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.1.0+dfsg-13+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты heimdal.</p>
-
-<p>С подробным статусом поддержки безопасности heimdal можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/heimdal">\
-https://security-tracker.debian.org/tracker/heimdal</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4055.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4056.wml b/russian/security/2017/dsa-4056.wml
deleted file mode 100644
index 1e1653fda26..00000000000
--- a/russian/security/2017/dsa-4056.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="949df7a4eb2733a3a745de02250416fd533911f5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Георгий Шуклин из servers.com обнаружил, что Nova, контроллер рабочей
-среды облачных вычислений, неправильно применяет image- и
-hosts-фильтры. Это позволяет аутентифицированному пользователю обходить указанные
-фильтры путём повторной сборки экземпляров.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:14.0.0-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты nova.</p>
-
-<p>С подробным статусом поддержки безопасности nova можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nova">\
-https://security-tracker.debian.org/tracker/nova</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4056.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4057.wml b/russian/security/2017/dsa-4057.wml
deleted file mode 100644
index 43cb4ec92a5..00000000000
--- a/russian/security/2017/dsa-4057.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e605a1a0720e24bda90600218a6defe233d574b7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что TLS-сервер в Erlang уязвим к
-адаптивной атаке с выбранным шифротекстом на ключи RSA.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:17.3-dfsg-4+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:19.2.1+dfsg-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты erlang.</p>
-
-<p>С подробным статусом поддержки безопасности erlang можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/erlang">\
-https://security-tracker.debian.org/tracker/erlang</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4057.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4058.wml b/russian/security/2017/dsa-4058.wml
deleted file mode 100644
index 5dfff89f86e..00000000000
--- a/russian/security/2017/dsa-4058.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6197e6d210ec08b47593090051b386e6d9895590" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В optipng, продвинутой утилите для оптимизации PNG, были обнаружены
-две уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированного файл.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.7.5-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.7.6-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты optipng.</p>
-
-<p>С подробным статусом поддержки безопасности optipng можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/optipng">\
-https://security-tracker.debian.org/tracker/optipng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4058.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4059.wml b/russian/security/2017/dsa-4059.wml
deleted file mode 100644
index d45eea8388b..00000000000
--- a/russian/security/2017/dsa-4059.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="003b77c32b5f02d9fe3010e5d6b356cc4fbab1eb" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libXcursor, библиотека управления курсором для X, уязвима к нескольким
-переполнениям динамической памяти, возникающим при выполнении грамматического разбора специально
-сформированных файлов. Злоумышленник может использовать эти уязвимости для выполнения произвольного
-кода в случае, если пользователь запустит обработку специально сформированного файла курсора.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:1.1.14-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.1.14-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libxcursor.</p>
-
-<p>С подробным статусом поддержки безопасности libxcursor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxcursor">\
-https://security-tracker.debian.org/tracker/libxcursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4059.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4060.wml b/russian/security/2017/dsa-4060.wml
deleted file mode 100644
index 6e32c3789dc..00000000000
--- a/russian/security/2017/dsa-4060.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e80830be8445bcd1d4b11ba5b8e513d3d197cd68" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что wireshark, утилита для анализа сетевых протоколов, содержит
-несколько уязвимостей в диссекторах для CIP Safety, IWARP_MPA,
-NetBIOS, Profinet I/O и AMQP, которые приводят к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.12.1+g01b65bf-4+deb8u12.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.6+g32dac6a-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4060.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4061.wml b/russian/security/2017/dsa-4061.wml
deleted file mode 100644
index 988f44f2a38..00000000000
--- a/russian/security/2017/dsa-4061.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a8863bc88fcf46995415b2bdb54049e8f7d241ac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.5.0-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.5.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4061.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4062.wml b/russian/security/2017/dsa-4062.wml
deleted file mode 100644
index 83842d6aace..00000000000
--- a/russian/security/2017/dsa-4062.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="efb9e19ae8c1ac071763750a20f6c60f2fc454ca" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что режим приватного просмотра в веб-браузере
-Mozilla Firefox позволяет через IndexedDB отслеживать отпечатки
-пользователя в нескольких сессиях.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 52.5.2esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 52.5.2esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4062.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4063.wml b/russian/security/2017/dsa-4063.wml
deleted file mode 100644
index e6968106839..00000000000
--- a/russian/security/2017/dsa-4063.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f8f80142665ea03aebb76800003d966a32116735" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тошифуми Сакагучи обнаружил, что PowerDNS Recursor, высокопроизводительный
-сервер разрешения имён, подвержен отказу в обслуживании из-за специально сформированного
-ответа CNAME.</p>
-
-<p>Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (stretch) эта пробема была исправлена в
-версии 4.0.4-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты pdns-recursor.</p>
-
-<p>С подробным статусом поддержки безопасности pdns-recursor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pdns-recursor">\
-https://security-tracker.debian.org/tracker/pdns-recursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4063.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4064.wml b/russian/security/2017/dsa-4064.wml
deleted file mode 100644
index 8097299fefe..00000000000
--- a/russian/security/2017/dsa-4064.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="05d984aad161b8c3ea7ddf9c15e19d6b0bec4b0c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15407">CVE-2017-15407</a>
-
- <p>Нед Уильямсон обнаружил запись за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15408">CVE-2017-15408</a>
-
- <p>Ке Лю обнаружил переполнение динамической памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15409">CVE-2017-15409</a>
-
- <p>В библиотеке skia была обнаружена запись за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15410">CVE-2017-15410</a>
-
- <p>Луат Нгуен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15411">CVE-2017-15411</a>
-
- <p>Луат Нгуен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15413">CVE-2017-15413</a>
-
- <p>Гаурав Деван обнаружил смешение типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15415">CVE-2017-15415</a>
-
- <p>Виктор Бранге обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15416">CVE-2017-15416</a>
-
- <p>Нед Уильямсон обнаружил чтение за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15417">CVE-2017-15417</a>
-
- <p>Макс Мэй обнаружил раскрытие информации в библиотеке
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15418">CVE-2017-15418</a>
-
- <p>Кушал Арвинд Шах обнаружил неинициализированное значение в библиотеке
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15419">CVE-2017-15419</a>
-
- <p>Джун Кокатсу обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>ВэньСюй Ву обнаружил подделку URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15423">CVE-2017-15423</a>
-
- <p>Грег Хадсон обнаружил проблему в библиотеке boringssl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15424">CVE-2017-15424</a>
-
- <p>Халил Зани обнаружил подделку URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15425">CVE-2017-15425</a>
-
- <p>xisigr обнаружил подделку URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15426">CVE-2017-15426</a>
-
- <p>ВэньСюй Ву обнаружил подделку URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15427">CVE-2017-15427</a>
-
- <p>Джунаид Фархан обнаружил проблему с omnibox.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 63.0.3239.84-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4064.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4065.wml b/russian/security/2017/dsa-4065.wml
deleted file mode 100644
index 9ccc298ae7b..00000000000
--- a/russian/security/2017/dsa-4065.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b54382c412bc1bc769b055464e59874df3c82fb3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3737">CVE-2017-3737</a>
-
- <p>Дэвид Бенджамин из Google сообщил, что OpenSSL неправильно
- обрабатывает SSL_read() и SSL_write() в случае вызова в состоянии
- ошибки, что приводит к тому, что данные отправляются без расшифровки или
- шифрования напрямую из слоя записи SSL/TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>
-
- <p>Было обнаружено, что OpenSSL содержит переполнение в процедуре умножения по
- алгоритму Монтгомери AVX2, используемой при возведении в степень с
- 1024-битными показателями.</p></li>
-
-</ul>
-
-<p>Подробности можно найти в рекомендации из основной ветки разработки:
-<a href="https://www.openssl.org/news/secadv/20171207.txt">\
-https://www.openssl.org/news/secadv/20171207.txt</a></p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2l-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-
-<p>С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4065.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4066.wml b/russian/security/2017/dsa-4066.wml
deleted file mode 100644
index 4cd272b534e..00000000000
--- a/russian/security/2017/dsa-4066.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ec31cfa944aa8054647456604e724c4f6231ff81" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Open Ticket Request System были обнаружены две уязвимости, которые
-могут приводить к раскрытию информации или выполнению произвольных команд
-командной оболочки выполнившими вход агентами.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.3.18-1+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти пробемы были исправлены в
-версии 5.0.16-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-
-<p>С подробным статусом поддержки безопасности otrs2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4066.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4067.wml b/russian/security/2017/dsa-4067.wml
deleted file mode 100644
index 65d4dc4a5c0..00000000000
--- a/russian/security/2017/dsa-4067.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="18814b85147b95fe5489e965a4f5cd81c19bea0e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированные пакеты-слоны могут приводить к
-отказу в обслуживании в OpenAFS, реализации распределённой файловой системы
-Andrew.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема был исправлена
-в версии 1.6.9-2+deb8u6. Данное обновление также содержит исправления для
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-4536">CVE-2016-4536</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2016-9772">CVE-2016-9772</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.20-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-
-<p>С подробным статусом поддержки безопасности openafs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openafs">\
-https://security-tracker.debian.org/tracker/openafs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4067.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4068.wml b/russian/security/2017/dsa-4068.wml
deleted file mode 100644
index 5638a0676a9..00000000000
--- a/russian/security/2017/dsa-4068.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="925142ad64aca13e7b32d5b29b8be0e0fa9290db" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В rsync, быстром универсальном инструменте для удалённого и локального
-копирования файлов, было обнаружено несколько уязвимостей, которые позволяют
-удалённому злоумышленнику обходить ограничения доступа или вызывать отказ в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.1.1-3+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.1.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты rsync.</p>
-
-<p>С подробным статусом поддержки безопасности rsync можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rsync">\
-https://security-tracker.debian.org/tracker/rsync</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4068.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4069.wml b/russian/security/2017/dsa-4069.wml
deleted file mode 100644
index ae628d17f77..00000000000
--- a/russian/security/2017/dsa-4069.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="96c20f0746ecf93bc792172a473bc89e300e2720" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Франческо Сироко обнаружил уязвимость в otrs2, Open Ticket Request
-System, которая может приводить к раскрытию информации о сессии в случае отключения
-поддержки куки. Удалённый злоумышленник может использовать эту уязвимость
-для захвата сессии агента в том случае, если агент откроет ссылку
-из специально сформированного почтового сообщения.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.3.18-1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.0.16-1+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-
-<p>С подробным статусом поддержки безопасности otrs2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4069.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4070.wml b/russian/security/2017/dsa-4070.wml
deleted file mode 100644
index 937f677c108..00000000000
--- a/russian/security/2017/dsa-4070.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3ab90342a40757e11946a8d85040ccfa23caff2e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Enigmail, расширении OpenPGP для Thunderbird, были обнаружены
-многочисленные уязвимости, которые могут приводить к потере секретности,
-поддельным подписям, утечкам в виде обычного текста и отказам в обслуживании.
-Дополнительную информацию можно найти в файле
-<a href="https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf">\
-https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2:1.9.9-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:1.9.9-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты enigmail.</p>
-
-<p>С подробным статусом поддержки безопасности enigmail можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/enigmail">\
-https://security-tracker.debian.org/tracker/enigmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4070.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4071.wml b/russian/security/2017/dsa-4071.wml
deleted file mode 100644
index b9d9acd8dff..00000000000
--- a/russian/security/2017/dsa-4071.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="94aa200f735529f8913f579989d8c615c1ceabf5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Габриэль Корона сообщил, что sensible-browser из пакета sensible-utils,
-набора небольших утилит, используемых для выбора и запуска подходящего
-браузера, редактора или программы постраничного просмотра, не выполняет проверку строк
-до запуска программы, указанной в переменной окружения BROWSER,
-что потенциально позволяет удалённому злоумышленнику выполнять ввод аргументов
-в том случае, если пользователь запускает обработку специально сформированного URL.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.0.9+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.0.9+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты sensible-utils.</p>
-
-<p>С подробным статусом поддержки безопасности sensible-utils можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sensible-utils">\
-https://security-tracker.debian.org/tracker/sensible-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4071.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4072.wml b/russian/security/2017/dsa-4072.wml
deleted file mode 100644
index fe8af1c866d..00000000000
--- a/russian/security/2017/dsa-4072.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="839f6ec186bf987dea0929a4dc0a5f3e8bd796b8" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк, Юрай Соморовский и Крэйг Янг обнаружили, что
-реализация TLS в Bouncy Castle уязвима к атаке по адаптивному подбору
-шифротекста на ключи RSA.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.56-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты bouncycastle.</p>
-
-<p>С подробным статусом поддержки безопасности bouncycastle можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bouncycastle">\
-https://security-tracker.debian.org/tracker/bouncycastle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4072.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4073.wml b/russian/security/2017/dsa-4073.wml
deleted file mode 100644
index b0536ef0a43..00000000000
--- a/russian/security/2017/dsa-4073.wml
+++ /dev/null
@@ -1,167 +0,0 @@
-#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказам в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет
- ресурсами в случае отключения и повторного подключения сокета,
- что потенциально приводит к использованию указателей после освобождения памяти. Локальный
- пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение данных) или возможного повышения привилегий. В системах, в которых
- модуль dccp не загружен, опасность этой уязвимости можно
- снизить, отключив указанный модуль:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04
- неправильно обрабатывает некоторые ошибочные состояния во время
- инициализации. Пользователь с физическим доступом к машине при помощи специально
- подготовленного USB-устройства может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>
-
- <p>Андрей Коновалов сообщил, что драйвер hdpvr
- неправильно обрабатывает некоторые ошибочные состояния во время
- инициализации. Пользователь с физическим доступом к машине при помощи специально
- подготовленного USB-устройства может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>
-
- <p>Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно
- моделирует поведение 32-битных инструкций загрузки. Локальный
- пользователь может использовать эту уязвимость для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
- имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не
- просто в пространстве суперпользователя, включать и отключать вспомогательные
- утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению
- правил безопасности сети или может оказывать другое влияние на работу системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
- имеющим права CAP_NET_ADMIN в любом пользовательском пространстве,
- отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех,
- владельцем которых является данное пользовательское пространство. Это может приводить к
- раскрытию чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям,
- имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять
- глобальный список отпечатков операционной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает
- некоторые ошибочные состояния во время инициализации. Пользователь с физическим
- доступом к машине при помощи специально подготовленного USB-устройства
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение содержимого памяти), либо для возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>
-
- <p>Мохамед Ганнам обнаружил состояние гонки в реализации сырых сокетов
- IPv4. Локальный пользователь может использовать эту уязвимость для получения
- чувствительной информации из ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 производит чтение
- данных за пределами выделенного буфера памяти при эмуляции операции записи MMIO
- в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>Было обнаружено, что некоторые реализации блочного шифра Salsa20
- неправильно обрабатывают входные данные нулевой длины. Локальный пользователь
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
- для оказания другого возможного влияния на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>Было обнаружено, что реализация HMAC может использоваться вместе с
- базовым алгоритмом хэширования, для которого требуется ключ, что при разработке
- не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для
- возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи
- при добавлении ключей в связку ключей процесса по умолчанию.
- Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или
- для получения чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>
-
- <p>Алексей Старовойтов обнаружил, что код для выполнения проверки Extended BPF
- игнорирует недостижимый код, хотя он всё ещё обрабатывается
- JIT-компиляторами. Это может потенциально использоваться локальными пользователями для
- вызова отказа в обслуживании. Кроме того, это увеличивает серьёзность ошибок в
- установлении недостижимого кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>
-
- <p>Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно
- моделирует арифметические операции над указателями на указателе стекового фрейма.
- Локальный пользователь может использовать эту уязвимость для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>
-
- <p>Ян Хорн обнаружил, что код для выполнения проверки Extended BPF может не обнаружить
- утечки указателей из условного кода. Локальный пользователь может использовать
- эту уязвимость для получения чувствительной информации с целью использования
- других уязвимостей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет
- получать прямой доступ к порту ввода/вывода 0x80 основной машины, что
- в общем случае не является безопасным. В некоторых системах это позволяет гостевой
- виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает
- короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник,
- способный взаимодействовать через Bluetooth с уязвимой системой, может использовать
- эту уязвимость для получения чувствительной информации из ядра.</p></li>
-
-</ul>
-
-<p>Опасность различных проблем в коде для выполнения проверки Extended BPF может
-быть снижена путём отключения использования Extended BPF непривилегированными пользователями:
-<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>
-
-<p>По умолчанию в Debian непривилегированные пользовательские пространства отключены, но если
-они включены (с помощью <code>kernel.unprivileged_userns_clone</code> sysctl), то
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
-CVE-2017-17448</a> может использоваться любым локальным пользователем.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.65-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4074.wml b/russian/security/2017/dsa-4074.wml
deleted file mode 100644
index c93505d913d..00000000000
--- a/russian/security/2017/dsa-4074.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8acbfbef47b932945f636bae22e99d5adb7a195a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В данном обновлении исправлено несколько уязвимостей в imagemagick. Различные
-проблемы работы с памятью, а также случаи отсутствия или неполной очистки входных данных
-могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению
-произвольного кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-11+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4074.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4075.wml b/russian/security/2017/dsa-4075.wml
deleted file mode 100644
index 759cbbd30f9..00000000000
--- a/russian/security/2017/dsa-4075.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fa54035d97b063b7a173d84750a4a881a04d4c4b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода, отказу в обслуживании, раскрытию
-информации или подделке адреса отправителя.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.5.2-2~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.5.2-2~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4075.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4076.wml b/russian/security/2017/dsa-4076.wml
deleted file mode 100644
index f809991be2c..00000000000
--- a/russian/security/2017/dsa-4076.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="91dca351cdc900f4e5928721effeceb1e8d4bf4e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для офисных АТС и телефонии с открытым исходным
-кодом, были обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании, раскрытию информации или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:11.13.1~dfsg-2+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:13.14.1~dfsg-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-
-<p>С подробным статусом поддержки безопасности asterisk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/asterisk">\
-https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4076.data"
-# $Id$
diff --git a/russian/security/2017/dsa-4077.wml b/russian/security/2017/dsa-4077.wml
deleted file mode 100644
index ed33670add9..00000000000
--- a/russian/security/2017/dsa-4077.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a5d8ef765a03b2df0eef9dd90ee2892b70ab4c33" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В GIMP, GNU Image Manipulation Program, было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании
-(аварийная остановка приложения) или потенциальному выполнению произвольного кода в
-случае открытия специально сформированных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.8.14-1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.8.18-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gimp.</p>
-
-<p>С подробным статусом поддержки безопасности gimp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gimp">\
-https://security-tracker.debian.org/tracker/gimp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4077.data"
-# $Id$
diff --git a/russian/security/2017/index.wml b/russian/security/2017/index.wml
deleted file mode 100644
index bb6b481581f..00000000000
--- a/russian/security/2017/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2017 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-здесь</a>.</p>
diff --git a/russian/security/2018/Makefile b/russian/security/2018/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2018/dsa-4078.wml b/russian/security/2018/dsa-4078.wml
deleted file mode 100644
index 4e4cd381e50..00000000000
--- a/russian/security/2018/dsa-4078.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="9be537189e8e664c1aef58b02ec3173b2c11388b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В процессорах Intel исследователями была обнаружена уязвимость,
-позволяющая злоумышленнику, управляющему непривилегированным процессом, читать содержимое
-памяти по произвольному адресу, включая память ядра и всех остальных процессов,
-запущенных в системе.</p>
-
-<p>Данная конкретная атака получила название Meltdown и исправлена в ядре Linux
-для архитектуры Intel x86-64 с помощью набора заплат под общим названием Kernel Page Table
-Isolation, которые устанавливают почти полную изоляцию адресных таблиц ядра и пользовательского
-пространства и предотвращают данную атаку. Данное решение может оказать влияние на
-производительность и может быть отключено во время загрузки путём передачи ядру
-команды <code>pti=off</code>.</p>
-
-<p>Кроме того, была определена регрессия устаревших пользовательских пространств, использующих
-интерфейс vsyscall, например, chroot и контейнеров, использующих (e)glibc 2.13 или более старой версии,
-включая основанные на Debian 7 или RHEL/CentOS 6. Данная регрессия будет
-исправлена в готовящемся обновлении.</p>
-
-<p>Другие уязвимости (названные Spectre), опубликованные одновременно с указанным выше,
-не исправлены в данном обновление и будут исправлены в готовящемся обновлении.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена в
-отдельном обновлении.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.9.65-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4078.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4079.wml b/russian/security/2018/dsa-4079.wml
deleted file mode 100644
index 485a6ea0fdd..00000000000
--- a/russian/security/2018/dsa-4079.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="40a96160760c1ff636f20e18428e5892397411d1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В poppler, библиотеке для отрисовки PDF, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированного файла PDF.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.26.5-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.48.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-
-<p>С подробным статусом поддержки безопасности poppler можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/poppler">\
-https://security-tracker.debian.org/tracker/poppler</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4079.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4080.wml b/russian/security/2018/dsa-4080.wml
deleted file mode 100644
index 906c006164d..00000000000
--- a/russian/security/2018/dsa-4080.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="37a758304f34ffcd8dd185c24bc1ba2533e8beac" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке общего назначения с открытым исходным
-кодом, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>Отказ в обслуживании в расширении openssl из-за некорректной проверки возвращаемого
- значения функции шифрования OpenSSL</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>Чтение за пределами выделенного буфера памяти в функции wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>Переполнение буфера в API для грамматического разбора INI</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12932">CVE-2017-12932</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-12934">CVE-2017-12934</a>
-
- <p>Использование указателей после освобождения памяти в ходе десериализации</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Чтение за пределами выделенного буфера памяти в функции finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>Чтение за пределами выделенного буфера памяти в функции timelib_meridian()</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.0.27-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4080.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4081.wml b/russian/security/2018/dsa-4081.wml
deleted file mode 100644
index 0b1198ef84a..00000000000
--- a/russian/security/2018/dsa-4081.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="35eae0b49f2fc0f3d878925fae15487181f538a5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке общего назначения с открытым исходным
-кодом, было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11142">CVE-2017-11142</a>
-
- <p>Отказ в обслуживании из-за слишком длинных переменных форм</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11143">CVE-2017-11143</a>
-
- <p>Некорректное использование функции free() в wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>Отказ в обслуживании в расширении openssl из-за некорректной проверки возвращаемого
- значения функции шифрования OpenSSL</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>Чтение за пределами выделенного буфера памяти в функции wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>Переполнение буфера в API для грамматического разбора INI</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Чтение за пределами выделенного буфера памяти в функции finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>Чтение за пределами выделенного буфера памяти в функции timelib_meridian()</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.6.33+dfsg-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты php5.</p>
-
-<p>С подробным статусом поддержки безопасности php5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php5">\
-https://security-tracker.debian.org/tracker/php5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4081.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4082.wml b/russian/security/2018/dsa-4082.wml
deleted file mode 100644
index e6d9338f157..00000000000
--- a/russian/security/2018/dsa-4082.wml
+++ /dev/null
@@ -1,150 +0,0 @@
-#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Несколько исследователей обнаружили уязвимость в процессорах Intel,
- позволяющую злоумышленнику, управляющему непривилегированным процессом,
- читать содержимое памяти из произвольного адреса, включая память
- ядра и всех остальных процессов, запущенных в системе.</p>
-
- <p>Данная конкретная атака получила название Meltdown и исправлена
- в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат
- под общим названием Kernel Page Table Isolation, которые устанавливают
- почти полную изоляцию адресных таблиц ядра и пользовательского пространства
- и предотвращают данную атаку. Данное решение может оказать влияние на
- производительность и может быть отключено во время загрузки путём
- передачи ядру команды <code>pti=off</code>.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет
- ресурсами в случае отключения и повторного подключения сокета,
- что потенциально приводит к использованию указателей после освобождения памяти. Локальный
- пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение данных) или возможного повышения привилегий. В системах, в которых
- модуль dccp не загружен, опасность этой уязвимости можно
- снизить, отключив указанный модуль:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>
-
- <p>Эл Виро обнаружил, что реализация Bluebooth Network Encapsulation Protocol
- (BNEP) не выполняет проверку типа второго сокета, передаваемого
- BNEPCONNADD ioctl(), что может приводить к повреждению содержимого
- памяти. Локальный пользователь, имеющий права CAP_NET_ADMIN,
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение данных) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04
- неправильно обрабатывает некоторые ошибочные состояния во время
- инициализации. Пользователь с физическим доступом к машине при помощи специально
- подготовленного USB-устройства может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>
-
- <p>Мохамед Ганнам сообщил (через программу Beyond Security's SecuriTeam
- Secure Disclosure), что реализация IPsec (xfrm) неправильно
- обрабатывает некоторые ошибки при выводе дампа правил через
- netlink. Локальный пользователь, имеющий права CAP_NET_ADMIN,
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение данных) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
- имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не
- просто в пространстве суперпользователя, включать и отключать вспомогательные
- утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению
- правил безопасности сети или может оказывать другое влияние на работу системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
- имеющим права CAP_NET_ADMIN в любом пользовательском пространстве,
- отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех,
- владельцем которых является данное пользовательское пространство. Это может приводить к
- раскрытию чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям,
- имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять
- глобальный список отпечатков операционной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает
- некоторые ошибочные состояния во время инициализации. Пользователь с физическим
- доступом к машине при помощи специально подготовленного USB-устройства
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение содержимого памяти), либо для возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86
- производит чтение данных за пределами выделенного буфера памяти при эмуляции MMIO-записи
- в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>Было обнаружено, что некоторые реализации блочного шифра Salsa20
- неправильно обрабатывают входные данные нулевой длины. Локальный пользователь
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
- для оказания другого возможного влияния на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>Было обнаружено, что реализация HMAC может использоваться вместе с
- базовым алгоритмом хэширования, для которого требуется ключ, что при разработке
- не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для
- возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи
- при добавлении ключей в связку ключей процесса по умолчанию.
- Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или
- для получения чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет
- получать прямой доступ к порту ввода/вывода 0x80 основной машины, что
- в общем случае не является безопасным. В некоторых системах это позволяет гостевой
- виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает
- короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник,
- способный взаимодействовать через Bluetooth с уязвимой системой, может использовать
- эту уязвимость для получения чувствительной информации из ядра.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.51-3+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4083.wml b/russian/security/2018/dsa-4083.wml
deleted file mode 100644
index ef13dbde60b..00000000000
--- a/russian/security/2018/dsa-4083.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0f249c8a59e51025504ffda853108ee99c38990d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Цайсберг обнаружил, что poco, набор библиотек с открытым исходным
-кодом с классами для C++, неправильно выполняет проверку путей файлов в
-ZIP-архивах.. Злоумышленник может использовать эту уязвимость для создания или
-перезаписи произвольных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.3.6p1-5+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.7.6+dfsg1-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты poco.</p>
-
-<p>С подробным статусом поддержки безопасности poco можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/poco">\
-https://security-tracker.debian.org/tracker/poco</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4083.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4084.wml b/russian/security/2018/dsa-4084.wml
deleted file mode 100644
index 44173267079..00000000000
--- a/russian/security/2018/dsa-4084.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d275b4a75a8a083c7db0e0ac43daf872ea81361b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что gifsicle, инструмент для работы с изображениями в формате GIF,
-содержит уязвимость, которая может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.86-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.88-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gifsicle.</p>
-
-<p>С подробным статусом поддержки gifsicle можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gifsicle">\
-https://security-tracker.debian.org/tracker/gifsicle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4084.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4085.wml b/russian/security/2018/dsa-4085.wml
deleted file mode 100644
index dbb7891d931..00000000000
--- a/russian/security/2018/dsa-4085.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="210c3ba2abb6eba5e3ff4a22da837c4d975cd427" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Филип Хуперт обнаружил, что Shibboleth, платформа предоставления сервиса,
-уязвима к атакам по имитации пользователей, а также раскрытию информации из-за
-неправильной обработки DTD в XMLTooling, библиотеке для грамматического разбора XML.
-Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://shibboleth.net/community/advisories/secadv_20180112.txt">\
-https://shibboleth.net/community/advisories/secadv_20180112.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.5.3-2+deb8u2.</p>
-
-<p>Стабильный выпуск (stretch) не подвержен указанным уязвимостям.</p>
-
-<p>Рекомендуется обновить пакеты xmltooling.</p>
-
-<p>С подробным статусом поддержки безопасности xmltooling можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xmltooling">\
-https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4085.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4086.wml b/russian/security/2018/dsa-4086.wml
deleted file mode 100644
index 4a5cfb80c2f..00000000000
--- a/russian/security/2018/dsa-4086.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5bc1c6de95b4f4154c74fcab63dfe0dbdada5af1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Уэлнхофер обнаружил, что некоторые вызовы функций в предикатах XPath могут
-приводить к использованию указателей после освобождения памяти или двойному освобождению
-памяти при выполнении движка XPath из состава libxml2 путём преобразования XSLT.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.9.1+dfsg1-5+deb8u6.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.9.4+dfsg1-2.2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты libxml2.</p>
-
-<p>С подробным статусом поддержки безопасности libxml2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxml2">\
-https://security-tracker.debian.org/tracker/libxml2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4086.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4087.wml b/russian/security/2018/dsa-4087.wml
deleted file mode 100644
index fcb94ed0563..00000000000
--- a/russian/security/2018/dsa-4087.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="97630e36f45df62bfe1fd4e9add0551433e6d131" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил уязвимость в Transmission, клиенте BitTorrent; небезопасная
-обработка RPC при взаимодействии между службой Transmission и клиентскими интерфейсами
-может приводить к выполнению произвольного кода в случае, если пользователь обращается
-к вредоносному сайту в то время, когда работает Transmission.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.84-0.2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.92-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты transmission.</p>
-
-<p>С подробным статусом поддержки безопасности transmission можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/transmission">\
-https://security-tracker.debian.org/tracker/transmission</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4087.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4088.wml b/russian/security/2018/dsa-4088.wml
deleted file mode 100644
index 863d7d33bd1..00000000000
--- a/russian/security/2018/dsa-4088.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="464470edbea50c675b117ecd89922c70c33f7210" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что многочисленные переполнения целых чисел в загрузчике
-изображений GIF в библиотеке GDK Pixbuf может приводить к отказу в обслуживании и возможному
-выполнению произвольного кода в случае открытия специально сформированного изображения.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.31.1-2+deb8u7.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.36.5-2+deb9u2. Дополнительно в данном обновлении исправлены уязвимости
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-6312">\
-CVE-2017-6312</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-6313">\
-CVE-2017-6313</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2017-6314">\
-CVE-2017-6314</a>.</p>
-
-<p>Рекомендуется обновить пакеты gdk-pixbuf.</p>
-
-<p>С подробным статусом поддержки безопасности gdk-pixbuf можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gdk-pixbuf">\
-https://security-tracker.debian.org/tracker/gdk-pixbuf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4088.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4089.wml b/russian/security/2018/dsa-4089.wml
deleted file mode 100644
index be015b24aa7..00000000000
--- a/russian/security/2018/dsa-4089.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="13666d94bfc85d2ea2e78d7967a53e907c47f695" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джацачандран Паланисами из Cygate AB сообщил, что BIND, реализация
-DNS-сервера, располагает выполнение операций очистки в неправильном порядке, что приводит
-в некоторых случаях к использованию указателей после освобождения памяти, вызывая ошибку
-утверждения и аварийную остановку в службе named.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:9.9.5.dfsg-9+deb8u15.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:9.10.3.dfsg.P4-12.3+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4089.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4090.wml b/russian/security/2018/dsa-4090.wml
deleted file mode 100644
index 2f8be74bb81..00000000000
--- a/russian/security/2018/dsa-4090.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1fa229d5a4f0660ef187950bdf3562f13b43e018" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Уязвимости позволяют удалённым злоумышленникам выполнять SQL-инъекции
-и различные атаки по принципам межсайтового скриптинга (XSS) и подделки запросов
-на стороне сервера (SSRF), а также обходить некоторые ограничения доступа.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.1+dfsg-1+deb8u16.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.7.5+dfsg-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4090.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4091.wml b/russian/security/2018/dsa-4091.wml
deleted file mode 100644
index 69ba89dec00..00000000000
--- a/russian/security/2018/dsa-4091.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c22141e5ac34b5218123ffcff5b9f57381cbbbc7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько проблем. Уязвимости
-исправлены путём обновления MySQL до новой версии из основной ветки разработки,
-5.5.59, которая включает в себя ряд дополнительных изменений. За подробностями обращайтесь к
-информации о выпуске MySQL 5.5 и рекомендации Oracle Critical Patch Update:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-59.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-59.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html</a></li>
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.5.59-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-
-<p>С подробным статусом поддержки безопасности mysql-5.5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">\
-https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4091.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4092.wml b/russian/security/2018/dsa-4092.wml
deleted file mode 100644
index 6c3ba1ba318..00000000000
--- a/russian/security/2018/dsa-4092.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d1daec46a7071f3b5d7189aae311b0ffd8bd4ed7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности cPanel обнаружила, что awstats, утилита для анализа
-файлов журналов, уязвима к обходу пути. Удалённый неаутентифицированный
-злоумышленник может использовать эту уязвимость для выполнения произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.2+dfsg-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.6+dfsg-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты awstats.</p>
-
-<p>С подробным статусом поддержки безопасности awstats можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/awstats">\
-https://security-tracker.debian.org/tracker/awstats</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4092.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4093.wml b/russian/security/2018/dsa-4093.wml
deleted file mode 100644
index 9bdb0f6ef26..00000000000
--- a/russian/security/2018/dsa-4093.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19269fe99356650d39bc4a5c1ae56e1a7f6fb028" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йозеф Гайдушек обнаружил, что OpenOCD, JTAG-отладчик для ARM и MIPS,
-уязвим к атакам по принципу межпротокольного скриптинга. Злоумышленник может
-создать HTML-страницу, при посещении которой жертвой, запустившей OpenOCD,
-на узле жертвы могут быть выполнены произвольные команды.</p>
-
-<p>Данное исправление по умолчанию привязывает OpenOCD к локальному узлу, а не
-ко всякому сетевому интерфейсу. Это можно изменить с помощью аргумента
-<q>bindto</q>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.8.0-4+deb7u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.9.0-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openocd.</p>
-
-<p>С подробным статусом поддержки безопасности openocd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openocd">\
-https://security-tracker.debian.org/tracker/openocd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4093.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4094.wml b/russian/security/2018/dsa-4094.wml
deleted file mode 100644
index 814d116378a..00000000000
--- a/russian/security/2018/dsa-4094.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ddeba9234812b1e5df0e691820bf2a084436c7bf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Smarty, PHP-движок шаблонов, уязвим к
-инъекциям кода. Злоумышленник способен подделать имя файла в
-комментариях, которое приведёт к выполнению произвольного кода на
-узле с запущенным Smarty.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.1.21-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты smarty3.</p>
-
-<p>С подробным статусом поддержки безопасности smarty3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/smarty3">\
-https://security-tracker.debian.org/tracker/smarty3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4094.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4095.wml b/russian/security/2018/dsa-4095.wml
deleted file mode 100644
index 80ac6c25c35..00000000000
--- a/russian/security/2018/dsa-4095.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="181e53bd227bcbdceb4e4035743a3a8ae4158ae9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что gcab, инструмент для работы с файлами Microsoft Cabinet,
-уязвим к переполнению буфера при распаковке CAB-файлов. Злоумышленник
-может использовать эту уязвимость для вызова отказа в обслуживании
-или потенциального выполнения произвольного кода с правами
-пользователя, запустившего gcab, в случае обработки специально сформированного
-CAB-файла.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.7-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gcab.</p>
-
-<p>С подробным статусом поддержки безопасности gcab можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gcab">\
-https://security-tracker.debian.org/tracker/gcab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4095.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4096.wml b/russian/security/2018/dsa-4096.wml
deleted file mode 100644
index 3c200b8830e..00000000000
--- a/russian/security/2018/dsa-4096.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ede252493cff900cff082fd3d64a2906955a0d4f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько проблем
-безопасности. Многочисленные ошибки целостности содержимого памяти, использование
-указателей после освобождения памяти, переполнения целых чисел и другие ошибки
-реализации могут приводить к выполнению произвольного кода, отказу в обслуживании
-или подделке URL.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.6.0esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.6.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4096.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4097.wml b/russian/security/2018/dsa-4097.wml
deleted file mode 100644
index 93d66828a98..00000000000
--- a/russian/security/2018/dsa-4097.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7bddaca19ee53c2af6dfe03b78e6e869e05fded2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В poppler, библиотеке отрисовки PDF, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированного PDF-файла.</p>
-
-<p>Кроме того, данное обновление исправляет регрессию в обработке шрифтов Type 3.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.26.5-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.48.0-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты poppler.</p>
-
-<p>С подробным статусом поддержки безопасности poppler можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/poppler">\
-https://security-tracker.debian.org/tracker/poppler</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4097.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4098.wml b/russian/security/2018/dsa-4098.wml
deleted file mode 100644
index 77cfb9b7ca6..00000000000
--- a/russian/security/2018/dsa-4098.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="55afa5fd2cda0a0395472e8113dd6625c86dc706" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000005">CVE-2018-1000005</a>
-
- <p>Чжоуихай Дин обнаружил чтение за пределами выделенного буфера памяти в коде
- для обработки концевых меток HTTP/2. Эта проблема не касается предыдущего стабильного
- выпуска (jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000007">CVE-2018-1000007</a>
-
- <p>Крэйг де Стигтер обнаружил, что данные аутентификации могут быть раскрыты
- третьей стороне при переходе по HTTP-перенаправлениям.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7.38.0-4+deb8u9.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52.1-5+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4098.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4099.wml b/russian/security/2018/dsa-4099.wml
deleted file mode 100644
index d0817dd5b7f..00000000000
--- a/russian/security/2018/dsa-4099.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="77d57d96b00c16881e32a491e0863b546f3b177c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, комплексе мультимедиа-программ, было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании или потенциальному
-выполнению произвольного кода в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7:3.2.10-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4099.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4100.wml b/russian/security/2018/dsa-4100.wml
deleted file mode 100644
index 0b55297ece1..00000000000
--- a/russian/security/2018/dsa-4100.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fc4c0ffc17d58ff372d33ecb7f6b1f8c51bd379f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и дополнительных инструментах были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.0.3-12.3+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.0.8-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-
-<p>С подробным статусом поддержки безопасности tiff можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4100.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4101.wml b/russian/security/2018/dsa-4101.wml
deleted file mode 100644
index 6bb09996f6e..00000000000
--- a/russian/security/2018/dsa-4101.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4d518ee6726007285a037a721148ab76355c6f46" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что wireshark, утилита для анализа сетевых протоколов, содержит
-несколько уязвимостей в диссекторах/парсерах для IxVeriWave,
-WCP, JSON, XML, NTP, XMPP и GDB, которые могут приводить к отказу в
-обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.12.1+g01b65bf-4+deb8u13.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.6+g32dac6a-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4101.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4102.wml b/russian/security/2018/dsa-4102.wml
deleted file mode 100644
index 2c171a5fa2f..00000000000
--- a/russian/security/2018/dsa-4102.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c8c7ddf465f6cfa73d4a7c3e1e14d978d3422c91" maintainer="Lev Lamberov"
-<define-tag description>обновение безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода, отказу в обслуживании и подделке URL.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.6.0-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.6.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4102.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4103.wml b/russian/security/2018/dsa-4103.wml
deleted file mode 100644
index 79387763bef..00000000000
--- a/russian/security/2018/dsa-4103.wml
+++ /dev/null
@@ -1,131 +0,0 @@
-#use wml::debian::translation-check translation="f32adc0e456359827bb348333e680a0f2a502894" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>Дрю Спрингол обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
-
- <p>В javascript-библиотеке v8 был обнаружен межсайтовый
- скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6031">CVE-2018-6031</a>
-
- <p>Использование указателей после освобождения памяти было обнаружено в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6032">CVE-2018-6032</a>
-
- <p>Джун Кокатсу обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6033">CVE-2018-6033</a>
-
- <p>Юхо Нурминен обнаружил состояние гонки при открытии загруженных
- файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6034">CVE-2018-6034</a>
-
- <p>Тобиас Кляйн обнаружил переполнение целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6035">CVE-2018-6035</a>
-
- <p>Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6036">CVE-2018-6036</a>
-
- <p>Сотрудники Национального центра кибербезопасности Великобритании обнаружили переполнение
- целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6037">CVE-2018-6037</a>
-
- <p>Пол Стоун обнаружил проблему в инструменте автозаполнения форм.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6038">CVE-2018-6038</a>
-
- <p>cloudfuzzer обнаружил переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6039">CVE-2018-6039</a>
-
- <p>Юхо Нурминен обнаружил межсайтовый скриптинг в инструментах
- разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6040">CVE-2018-6040</a>
-
- <p>ВэньСюй Ву обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6041">CVE-2018-6041</a>
-
- <p>Луан Геррера обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6042">CVE-2018-6042</a>
-
- <p>Халил Зани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6043">CVE-2018-6043</a>
-
- <p>Была обнаружена проблема с экранированием символов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6045">CVE-2018-6045</a>
-
- <p>Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6046">CVE-2018-6046</a>
-
- <p>Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6047">CVE-2018-6047</a>
-
- <p>Масато Кинугава обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6048">CVE-2018-6048</a>
-
- <p>Джун Кокатсу обнаружил способ обхода правила ссылающегося домена.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6049">CVE-2018-6049</a>
-
- <p>ВэньСюй Ву обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6050">CVE-2018-6050</a>
-
- <p>Джонатан Кью обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6051">CVE-2018-6051</a>
-
- <p>Антонио Сансо обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6052">CVE-2018-6052</a>
-
- <p>Таннер Эмек обнаружил, что реализация правила ссылающегося домена является
- неполной.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6053">CVE-2018-6053</a>
-
- <p>Асет Кабденов обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6054">CVE-2018-6054</a>
-
- <p>Роб Ву обнаружил использование указателей после освобождения памяти.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) поддерка безопасности chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 64.0.3282.119-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4103.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4104.wml b/russian/security/2018/dsa-4104.wml
deleted file mode 100644
index f3dc016189b..00000000000
--- a/russian/security/2018/dsa-4104.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a532744a613e440ec3f93d1b0bad3bbdb66b3f9a" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>'landave' обнаружил переполнение динамической памяти в
-методе NCompress::NShrink::CDecoder::CodeReal в p7zip, архиваторе файлов
-7zr с высокой степенью сжатия. Удалённый злоумышленник может использовать
-эту уязвимость для вызова отказа в обслуживании или потенциального выполнения
-произвольного кода с правами пользователя, запустившего p7zip в случае
-обработки специально сформированного сокращённого ZIP-архива.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 9.20.1~dfsg.1-4.1+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 16.02+dfsg-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты p7zip.</p>
-
-<p>С подробным статусом поддержки безопасности p7zip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/p7zip">\
-https://security-tracker.debian.org/tracker/p7zip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4104.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4105.wml b/russian/security/2018/dsa-4105.wml
deleted file mode 100644
index cb274397276..00000000000
--- a/russian/security/2018/dsa-4105.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d80d1acf0fe17385f4142224bc1fc7b5bf23941c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mpv, проигрыватель мультимедиа, уязвим к удалённому
-выполнению кода. Злоумышленник может сформировать специальную страницу, которая
-при её использовании в качестве аргумента mpv может вызвать выполнение произвольного
-кода в системе пользователя, запустившего mpv.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.23.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mpv.</p>
-
-<p>С подробным статусом поддержки безопасности mpv можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mpv">\
-https://security-tracker.debian.org/tracker/mpv</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4105.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4106.wml b/russian/security/2018/dsa-4106.wml
deleted file mode 100644
index de7fed41e87..00000000000
--- a/russian/security/2018/dsa-4106.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="aec112b29508da7fc781dafbe82e908e05603012" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Libtasn1, библиотеке для работы со структурами ASN.1, были
-обнаружены две уязвимости, позволяющие удалённому злоумышленнику вызывать
-отказ в обслуживании в приложении, использующем библиотеку Libtasn1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.10-1.1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libtasn1-6.</p>
-
-<p>С подробным статусом поддержки безопасности libtasn1-6 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libtasn1-6">\
-https://security-tracker.debian.org/tracker/libtasn1-6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4106.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4107.wml b/russian/security/2018/dsa-4107.wml
deleted file mode 100644
index 9de18dffb01..00000000000
--- a/russian/security/2018/dsa-4107.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b9349e7a94d8d7e7197915be100f13bf80e0b04f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что проверка webhook в Anymail, Django-движках электронной
-почты для различных ESP, уязвима к атакам по таймингам. Удалённый злоумышленник
-может использовать эту уязвимость для получения закрытой информации из
-WEBHOOK_AUTHORIZATION и создания произвольных отслеживающих событий почтового ящика.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.8-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты django-anymail.</p>
-
-<p>С подробным статусом поддержки безопасности django-anymail можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/django-anymail">\
-https://security-tracker.debian.org/tracker/django-anymail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4107.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4108.wml b/russian/security/2018/dsa-4108.wml
deleted file mode 100644
index 9c5f6604dc2..00000000000
--- a/russian/security/2018/dsa-4108.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d6cf90588e378e7cf0bc5ddc5ab81838b09a5ae5" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Келам Хатон и команда Mailman обнаружили межсайтовый скриптинг и
-утечку информации на странице пользовательских настроек. Удалённый
-злоумышленник может использовать специально сформированный URL для кражи
-куки или для определения того подписан пользователь на список с
-закрытым перечнем пользователей или нет.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.1.18-2+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.1.23-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-
-<p>С подробным статусом поддержки безопасности mailman можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4108.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4109.wml b/russian/security/2018/dsa-4109.wml
deleted file mode 100644
index 788a43e8ea5..00000000000
--- a/russian/security/2018/dsa-4109.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="91b22c01bacbab05c164549aec62343634a0811c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лалит Раллабханди обнаружил, что OmniAuth, библиотека языка Ruby для
-реализации многоуровневой аутентификации в веб-приложениях,
-неправильно обрабатывает и раскрывает чувствительную информацию. Злоумышленник, имеющий доступ
-к окружению обратного вызова, например в случае специально сформированного
-веб-приложения, может отправить запрос службам аутентификации из этого модуля
-и получить доступ к CSRF-токену.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.2.1-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.3.1-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-omniauth.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-omniauth можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-omniauth">\
-https://security-tracker.debian.org/tracker/ruby-omniauth</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4109.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4110.wml b/russian/security/2018/dsa-4110.wml
deleted file mode 100644
index d6125e2516c..00000000000
--- a/russian/security/2018/dsa-4110.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9e28a57e9cf67641cca39f1e9601d5d4af64aecf" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ме Чан обнаружил переполнение буфера во вспомогательной функции
-в SMTP-приёмнике из состава Exim, почтового транспортного агента. Удалённый
-злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или
-потенциального выполнения произвольного кода с помощью специально
-сформированного сообщения.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 4.84.2-2+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.89-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4110.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4111.wml b/russian/security/2018/dsa-4111.wml
deleted file mode 100644
index eccd3f64a80..00000000000
--- a/russian/security/2018/dsa-4111.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d234abd0cb6d3d7e75ce722a9fea224df8bb875" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаил Клементьев, Ронни Гудрич и Андрей Красичков обнаружили, что
-отсутствие ограничений в реализации функции WEBSERVICE
-в LibreOffice может приводить к раскрытию произвольных файлов, доступных
-для чтения пользователю, открывающему специально сформированный документ.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:5.2.7-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4111.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4112.wml b/russian/security/2018/dsa-4112.wml
deleted file mode 100644
index 69e2815c430..00000000000
--- a/russian/security/2018/dsa-4112.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="05463598bf9a37d71aceb4de5a0485475d02daa9" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563">CVE-2017-17563</a>
-
- <p>Ян Бёлих обнаружил, что неправильный подсчёт ссылок переполняет
- проверку в режиме тени для x86, что может приводить к отказу в обслуживанию или
- повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564">CVE-2017-17564</a>
-
- <p>Ян Бёлих обнаружил, что некорректная обработка ошибок при подсчёте ссылок
- в режиме тени для x86 может приводить к отказу в обслуживании или повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565">CVE-2017-17565</a>
-
- <p>Ян Бёлих обнаружил, что неполная проверка ошибок в обработке log-dirty для
- x86 может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566">CVE-2017-17566</a>
-
- <p>Ян Бёлих обнаружил, что гостевые системы при паравиртуализации x86 могут получить
- доступ к внутренне используемым страницам памяти, что может приводить к отказу в обслуживании
- или потенциальному повышению привилегий.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление содержит прослойку <q>Comet</q>, предназначенную для
-исправления уязвимостей типа Meltdown в гостевых системах с устаревшими паравиртуализованными
-ядрами. Также пакет предоставляет средства для минимизации опасности <q>Xen PTI stage 1</q>, которые
-встроены и включены по умолчанию в системах Intel, но могут быть отключены с помощью
-команды гипервизора `xpti=false' (не имеет смысла использовать одновременно
-и xpti, и прослойку Comet).</p>
-
-<p>За подробностями о том, как настроить отдельные стратегии снижения рисков
-обращайтесь к документации по следующему URL:
-<a href="https://xenbits.xen.org/xsa/advisory-254.html">\
-https://xenbits.xen.org/xsa/advisory-254.html</a></p>
-
-<p>Дополнительную информацию можно найти в файлах README.pti и README.comet.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4112.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4113.wml b/russian/security/2018/dsa-4113.wml
deleted file mode 100644
index 6533d769425..00000000000
--- a/russian/security/2018/dsa-4113.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c885f752d0586562900722860bab8fdbdf57ab3c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеках Vorbis, кодека для сжатия аудио, были обнаружены две уязвимости,
-которые могут приводить к отказу в обслуживании или выполнению произвольного кода
-в случае обработки специально сформированного файла мультимедиа.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.3.5-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libvorbis.</p>
-
-<p>С подробным статусом поддержки безопасности libvorbis можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvorbis">\
-https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4113.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4114.wml b/russian/security/2018/dsa-4114.wml
deleted file mode 100644
index ec6a10a549b..00000000000
--- a/russian/security/2018/dsa-4114.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="412e842ac9050996501ad27379eddfee115e5605" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что jackson-databind, библиотека Java для выполнения грамматического
-разбора JSON и других форматов данных, неправильно выполняет проверку передаваемых пользователем
-входных данных до попытки их десериализации. Это позволяет злоумышленнику выполнять
-произвольный код путём передачи специально сформированных входных данных.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.4.2-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.8.6-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты jackson-databind.</p>
-
-<p>С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4114.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4115.wml b/russian/security/2018/dsa-4115.wml
deleted file mode 100644
index 9d2da99e034..00000000000
--- a/russian/security/2018/dsa-4115.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b2d59e27c8885e3fd69c617daa6a5e823e8f95ef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Quagga, службе маршрутизации, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378">CVE-2018-5378</a>
-
- <p>Было обнаружено, что BGP-служба Quagga, bgpd, неправильно выполняет проверку
- границ данных, отправленных с NOTIFY узлу, в случае когда
- длина атрибута неправильна. Настроенный BGP-узел может использовать
- эту ошибку для чтения содержимого памяти процесса bgpd или вызова
- отказа в обслуживании (аварийная остановка службы).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379">CVE-2018-5379</a>
-
- <p>Было обнаружено, что BGP-служба Quagga, bgpd, может дважды освободить память
- в случае обработки определённых видов сообщения UPDATE, содержащих
- атрибут cluster-list и/или неизвестные атрибуты, что приводит к отказу в
- обслуживании (аварийная остановка службы bgpd).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380">CVE-2018-5380</a>
-
- <p>Было обнаружено, что BGP-служба Quagga, bgpd, неправильно
- обрабатывает внутренние таблицы преобразования кода BGP в строки.</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381">CVE-2018-5381</a>
-
- <p>Было обнаружено, что BGP-службы Quagga, bgpd, может входить в
- бесконечный цикл в случае отправки неправильного сообщения OPEN от настроенного узла.
- Настроенный узел может использовать эту уязвимость для вызова отказа
- в обслуживании (служба bgpd не отвечает на какие-либо другие события; BGP-сессии
- будут сброшены и не будут установлены повторно; CLI-интерфейс
- не реагирует на действия пользователя).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.99.23.1-1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.1.1-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты quagga.</p>
-
-<p>С подробным статусом поддержки безопасности quagga можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/quagga">\
-https://security-tracker.debian.org/tracker/quagga</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4116.wml b/russian/security/2018/dsa-4116.wml
deleted file mode 100644
index c45d03c45ee..00000000000
--- a/russian/security/2018/dsa-4116.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c845be0e5db5a3f902c51d59c48f34ebd87d196b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кшиштоф Селюзыцкий обнаружил, что программа для уведомления о съёмных устройствах
-в рабочем пространстве KDE Plasma, выполняет недостаточную очистку меток томов
-с файловой системой FAT/VFAT, что может приводить к выполнению произвольной команды
-командной оболочки в случае монтирования съёмного устройства со специально сформированной
-меткой тома.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4:5.8.6-2.1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты plasma-workspace.</p>
-
-<p>С подробным статусом поддержки безопасности plasma-workspace можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/plasma-workspace">\
-https://security-tracker.debian.org/tracker/plasma-workspace</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4116.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4117.wml b/russian/security/2018/dsa-4117.wml
deleted file mode 100644
index 90c7fcdf1fe..00000000000
--- a/russian/security/2018/dsa-4117.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09ca68399810e463a3511464dbcfe1d8b1809d1b" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление не исправляет уязвимость в самом наборе компиляторов GCC, но
-предоставляет поддержку для сборки обновлений ядра Linux с включённой поддержкой retpoline.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 4.9.2-10+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты gcc-4.9.</p>
-
-<p>С подробным статусом поддержки безопасности gcc-4.9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gcc-4.9">\
-https://security-tracker.debian.org/tracker/gcc-4.9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4117.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4118.wml b/russian/security/2018/dsa-4118.wml
deleted file mode 100644
index ba8efa3b487..00000000000
--- a/russian/security/2018/dsa-4118.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9869f562bb6d7a2d6e684cd646d6f93489262840" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йонас Клемпель сообщил, что tomcat-native, библиотека, предоставляющая Tomcat
-доступ к реализации сетевых соединений (сокетов) из библиотеки Apache Portable Runtime (APR),
-а также генератор случайных чисел, неправильно обрабатывают
-поля длиной более 127 байтов при выполнении грамматического разбора поля AIA-Extension
-клиентского сертификата. Если используются проверки OCSP, то это может приводить к
-принятию клиентских сертификатов, которые должны быть отклонены.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.1.32~repack-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.12-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat-native.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat-native можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat-native">\
-https://security-tracker.debian.org/tracker/tomcat-native</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4118.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4119.wml b/russian/security/2018/dsa-4119.wml
deleted file mode 100644
index 78c4d000152..00000000000
--- a/russian/security/2018/dsa-4119.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dc7d65327eb39576792466bdc467bf8e8d31d8b0" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Во многих демультиплексорах и декодерах мультимедиа библиотеки libav,
-было исправлено несколько проблем безопасности. Полный список изменений
-доступен по адресу
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 6:11.12-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты libav.</p>
-
-<p>С подробным статусом поддержки безопасности libav можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libav">\
-https://security-tracker.debian.org/tracker/libav</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4119.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4120.wml b/russian/security/2018/dsa-4120.wml
deleted file mode 100644
index fbbfb852d99..00000000000
--- a/russian/security/2018/dsa-4120.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить
-к повышению привилегий, отказу в обслуживании или утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Разнообразные исследователи обнаружили уязвимость в различных процессорах,
- поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику,
- управляющему непривилегированным процессом, читать содержимое памяти по произвольному
- адресу, включая память ядра и всех остальных процессов, запущенных в
- системе.</p>
-
- <p>Данная уязвимость получила название Spectre вариант 2 (введение ветвлений),
- а её отрицательные последствия были минимизированы в ядре Linux для архитектуры Intel x86-64
- путём использования возможности компилятора <q>retpoline</q>, позволяющей
- изолировать непрямое ветвление от спекулятивного выполнения команд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Разнообразные исследователи обнаружили уязвимость в процессорах Intel,
- позволяющую злоумышленнику, управляющему непривилегированным процессом, читать
- содержимое памяти по произвольному адресу, включая память ядра и всех остальных
- процессов, запущенных в системе.</p>
-
- <p>Данная уязвимость получила название Meltdown и была исправлена в ядре
- Linux для архитектур powerpc/ppc64el путём сбрасывания кэша данных L1
- при переходе из режима ядра в пользовательский режим (или от гипервизора к
- ядру).</p>
-
- <p>Исправление работает на процессорах Power7, Power8 и Power9.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>Была обнаружена ошибка в прослойке 32-битной совместимости в коде
- обработки IOCTL v4l2. Были отключены механизмы защиты памяти, гарантирующие, что
- предоставляемые пользователем буферы всегда будут указывать на память пространства
- пользователя, что разрешает адресу назначения находится в пространстве ядра. Эта ошибка
- может использоваться злоумышленником для перезаписи содержимого памяти ядра из непривилегированного
- процесса в пространстве пользователя, что приводит к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>В ядре Linux была обнаружена утечка информации. Функция
- acpi_smbus_hc_add() при каждой загрузке выводит адрес ядра в
- журнал ядра, что может использоваться злоумышленником для ослабления
- ASLR.</p></li>
-</ul>
-
-<p>Помимо указанных уязвимостей в данный выпуск вошли некоторые изменения, минимизирующие
-отрицательные последствия <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
-CVE-2017-5753</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Разнообразные исследователи обнаружили уязвимость в различных процессорах,
- поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику,
- управляющему непривилегированным процессом, читать содержимое памяти по произвольному
- адресу, включая память ядра и всех остальных процессов, запущенных в
- системе.</p>
-
- <p>Данная уязвимость получила название Spectre вариант 1 (обход проверки
- границ буфера), а её отрицательные последствия были минимизированы в ядре Linux путём определения
- уязвимых разделов кода (проверка границ массива после обращения к
- массиву) и замены обращения к массиву на безопасную при использовании спекулятивного
- выполнения функцию array_index_nospec().</p>
-
- <p>Со временем будут добавлены дополнительные места в коде.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.82-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4121.wml b/russian/security/2018/dsa-4121.wml
deleted file mode 100644
index 2835535b51f..00000000000
--- a/russian/security/2018/dsa-4121.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="bcf42ed8d94df5e6dfe756075440c9df7b3779ea" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление не исправляет уязвимости в GCC, но служит для
-предоставления поддержки сборки ядра Linux с включённой опцией retpoline.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 6.3.0-18+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gcc-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4121.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4122.wml b/russian/security/2018/dsa-4122.wml
deleted file mode 100644
index 8b88e7fcfa4..00000000000
--- a/russian/security/2018/dsa-4122.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b14d0056028cc7a4387470791aa9561110c9e5e4" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Squid3, полнофункциональном кэширующем веб-прокси, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000024">CVE-2018-1000024</a>
-
- <p>Луи Дион-Марсиль обнаружил, что Squid неправильно выполняет обработку
- определённых ESI-ответов. Удалённый сервер, передающий определённые
- ESI-ответы с собственным синтаксисом, может использовать эту уязвимость для вызова
- отказа в обслуживании у всех клиентов, обращающихся к службе Squid.
- Данная проблема касается только собственного кода для грамматического разбора ESI в Squid.</p>
-
- <p><url "http://www.squid-cache.org/Advisories/SQUID-2018_1.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000027">CVE-2018-1000027</a>
-
- <p>Луи Дион-Марсиль обнаружил, что Squid уязвим к отказу в обслуживании,
- который возникает при обработке ESI-ответов или загрузке
- сертификатов промежуточных цетров сертификации. Удалённый злоумышленник может использовать
- эту уязвимость для вызова отказа в обслуживании у всех клиентов, обращающихся
- к службе Squid.</p>
-
- <p><url "http://www.squid-cache.org/Advisories/SQUID-2018_2.txt" /></p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.4.8-6+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.5.23-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты squid3.</p>
-
-<p>С подробным статусом поддержки безопасности squid3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid3">\
-https://security-tracker.debian.org/tracker/squid3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4122.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4123.wml b/russian/security/2018/dsa-4123.wml
deleted file mode 100644
index 04f6e8738a7..00000000000
--- a/russian/security/2018/dsa-4123.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ebcd09b67d4bae6730363a747d7e0d012d0fc765" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, инфраструктуре управление содержимым, были обнаружены
-многочисленные уязвимости. За дополнительной информацией обращайтесь к рекомендации
-основной ветки разработки по адресу <a href="https://www.drupal.org/sa-core-2018-001">\
-https://www.drupal.org/sa-core-2018-001</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.32-1+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема были исправлена в
-версии 7.52-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4123.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4124.wml b/russian/security/2018/dsa-4124.wml
deleted file mode 100644
index 756f699f4ac..00000000000
--- a/russian/security/2018/dsa-4124.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="648bb52c5a1da5da0ebfa1f5adc298a50c865336" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Solr, поисковом сервере на основе Lucene, были обнаружены две
-уязвимости, которые могут приводить к выполнению произвольного кода или
-обходу пути.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.6.2+dfsg-5+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.6.2+dfsg-10+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты lucene-solr.</p>
-
-<p>С подробным статусом поддержки безопасности lucene-solr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lucene-solr">\
-https://security-tracker.debian.org/tracker/lucene-solr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4124.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4125.wml b/russian/security/2018/dsa-4125.wml
deleted file mode 100644
index 81d9936f379..00000000000
--- a/russian/security/2018/dsa-4125.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9e02aff73ec00d06205a79bcaf7cc25fa774ae2" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джунан Джан обнаружил несколько проблем в wavpack, наборе программ
-для сжатия аудио. Неправильная обработка входных данных приводит к
-нескольким переполнениям динамической памяти и буфера, что приводит к
-аварийной остановке приложения или потенциальному выполнению кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 5.0.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты wavpack.</p>
-
-<p>С подробным статусом поддержки безопасности wavpack можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wavpack">\
-https://security-tracker.debian.org/tracker/wavpack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4125.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4126.wml b/russian/security/2018/dsa-4126.wml
deleted file mode 100644
index c88723233a6..00000000000
--- a/russian/security/2018/dsa-4126.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="03b0cc71103427c40913f80a6a6d1d785af9eb56" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кэлби Людвиг и Скот Кантор обнаружили, что Shibboleth, система
-предоставления служб, уязвима к атакам по имитации пользователей и раскрытию
-информации из-за неправильного грамматического разбора XML. За дополнительными подробностями
-обращайтесь к рекомендации основной ветки разработки по адресу
-<a href="https://shibboleth.net/community/advisories/secadv_20180227.txt">\
-https://shibboleth.net/community/advisories/secadv_20180227.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.5.3-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.0-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты xmltooling.</p>
-
-<p>С подробным статусом поддержки безопасности xmltooling можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xmltooling">\
-https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4126.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4127.wml b/russian/security/2018/dsa-4127.wml
deleted file mode 100644
index 06409eba40c..00000000000
--- a/russian/security/2018/dsa-4127.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="e33d7a66a7c074c3cee74802c0095de375720e9e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В SimpleSAMLphp, инфраструктуре для аутентификации в основном по
-протоколу SAML, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12867">CVE-2017-12867</a>
-
- <p>Злоумышленники, имеющие доступ к секретному токену, могут продлить его срок
- действия, изменяя смещение времени.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12869">CVE-2017-12869</a>
-
- <p>При использовании модуля multiauth злоумышленник может обходить ограничения
- контекста аутентификации и использовать любой источник аутентификации, определённый
- в настройках.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12873">CVE-2017-12873</a>
-
- <p>Были предприняты защитные меры с целью предотвращения некорректных настроек
- постоянных NameID администратором, чтобы не происходили конфликты идентификаторов.
- (Эта уязвимость касается только Debian 8 Jessie.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12874">CVE-2017-12874</a>
-
- <p>Модуль InfoCard в редких случаях может принимать неправильно подписанные
- XML-сообщения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18121">CVE-2017-18121</a>
-
- <p>Модуль consentAdmin уязвим к межсайтовом скриптингу, что позволяет
- злоумышленнику подделывать ссылки, обращение к которым приводит к выполнению
- произвольного кода на языке JavaScript в браузере жертвы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122">CVE-2017-18122</a>
-
- <p>Реализация SAML 1.1 (устаревшая) рассматривает в качестве правильного любой
- неподписанный SAML-ответ, содержащий более одного подписанного утверждения
- при условии, что подпись хотя бы одного из утверждений является верной.
- Это позволяет злоумышленнику, обладающему утверждением с правильной подписью
- от IdP, выдавать себя за пользователей этого IdP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6519">CVE-2018-6519</a>
-
- <p>Отказ в обслуживании в регулярном выражении при выполнении грамматического
- разбора длинных временных меток.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6521">CVE-2018-6521</a>
-
- <p>Изменена кодировка символов в модуле sqlauth для MySQL с utf8 на utf8mb
- с целью предотвращения теоретического обрезания запроса, что может позволить
- удалённым злоумышленникам обходить ограничения доступа</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7644">CVE-2018-7644</a>
-
- <p>Критическая уязвимость в коде проверки подписи.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.13.1-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.14.11-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты simplesamlphp.</p>
-
-<p>С подробным статусом поддержки безопасности simplesamlphp можно ознакомиться на
-соответствующей станице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/simplesamlphp">\
-https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4127.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4128.wml b/russian/security/2018/dsa-4128.wml
deleted file mode 100644
index bc51aeb05ae..00000000000
--- a/russian/security/2018/dsa-4128.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="28a9347f520772bb73e3d8dfad0f76b03cb4f603" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache Traffic Server, обратном прокси-сервере и прокси-сервере
-переадресации, было обнаружено несколько уязвимостей. Они могут приводить к использованию
-неправильного первичного прокси, либо позволять удалённому злоумышленнику вызывать
-отказ в обслуживании из-за аварийной остановки приложения.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.0.0-6+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4128.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4129.wml b/russian/security/2018/dsa-4129.wml
deleted file mode 100644
index df07ab4000c..00000000000
--- a/russian/security/2018/dsa-4129.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="500b05c4a19ba284705855f89898af0d775f08be" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В freexl, библиотеке для чтения электронных таблиц Microsoft Excel, были обнаружены
-многочисленные случаи чтения за пределами выделенного буфера динамической памяти,
-которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.0.0g-1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты freexl.</p>
-
-<p>С подробным статусом поддержки безопасности freexl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/freexl">\
-https://security-tracker.debian.org/tracker/freexl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4129.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4130.wml b/russian/security/2018/dsa-4130.wml
deleted file mode 100644
index e3296cbeed0..00000000000
--- a/russian/security/2018/dsa-4130.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="a62ab7b13f6a5b7421b2574ff6dc61df54f48260" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Dovecot, сервере электронной почты, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14461">CVE-2017-14461</a>
-
- <p>Александр Николич из Cisco Talos и <q>flxflndy</q> обнаружили, что
- Dovecot неправильно выполняет грамматический разбор адресов электронной почты, что может
- вызывать аварийную остановку или утечку содержимого памяти злоумышленнику.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15130">CVE-2017-15130</a>
-
- <p>Было обнаружено, что преобразование настройки TLS SNI может приводить к чрезмерному
- потреблению памяти, приводящему к достижению ограничения imap-login/pop3-login VSZ
- и перезапуску процесса, что приводит к отказу в обслуживании. Этой уязвимости
- подвержен только Dovecot, настройки которого содержат блоки
- <code>local_name { }</code> или <code>local { }</code>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15132">CVE-2017-15132</a>
-
- <p>Было обнаружено, что Dovecot содержит утечку памяти в процессе входа,
- которая возникает при преждевременном прекращении SASL-аутентификации.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:2.2.13-12~deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.2.27-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4130.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4131.wml b/russian/security/2018/dsa-4131.wml
deleted file mode 100644
index 2a68845b860..00000000000
--- a/russian/security/2018/dsa-4131.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="71fa63b222574363f8057feab4b971bc4fe679d3" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7540">CVE-2018-7540</a>
-
- <p>Ян Хорн обнаружил, что отсутствие проверок в коде очистки таблицы переадресации
- страниц может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7541">CVE-2018-7541</a>
-
- <p>Ян Бёлих обнаружил, что неправильная обработка ошибок в коде проверки таблицы
- предоставлений может приводить к отказу в обслуживании по типу <q>гостевая система &mdash;
- главная система</q> и потенциальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7542">CVE-2018-7542</a>
-
- <p>Иэн Джексон обнаружил, что недостаточная обработка гостевых систем x86 PVH
- без локальных APIC может приводить к отказу в обслуживании по типу <q>гостевая система &mdash;
- главная система</q>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4131.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4132.wml b/russian/security/2018/dsa-4132.wml
deleted file mode 100644
index b600df61827..00000000000
--- a/russian/security/2018/dsa-4132.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ac01bda0404591f1fe55913aeb8bb3e4bb76003f" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная проверка ширины кадра в libvpx,
-библиотеке мультимедиа, может приводить к отказу в обслуживании и потенциальному
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.3.0-3+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.1-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libvpx.</p>
-
-<p>С подробным статусом поддержки безопасности libvpx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvpx">\
-https://security-tracker.debian.org/tracker/libvpx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4132.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4133.wml b/russian/security/2018/dsa-4133.wml
deleted file mode 100644
index 58114a13cb4..00000000000
--- a/russian/security/2018/dsa-4133.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="f9b40fce128b5a6ba880581f69472940c95457b7" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ISC, DHCP-клиенте, узле и сервере, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3144">CVE-2017-3144</a>
-
- <p>Было обнаружено, что DHCP-сервер неправильно выполняет очистку
- закрытых OMAPI-соединений, что может приводить к исчерпанию пула
- дескрипторов сокетов, доступных DHCP-серверу, что приводит к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5732">CVE-2018-5732</a>
-
- <p>Феликс Вильгельм из Google Security Team обнаружил, что DHCP-клиент
- содержит ошибку, приводящую к обращению за пределы выделенного буфера памяти при
- обработке специально сформированных DHCP-ответов, что приводит к тому, что DHCP-сервер
- злоумышленника может потенциально выполнить произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5733">CVE-2018-5733</a>
-
- <p>Феликс Вильгельм из Google Security Team обнаружил, что DHCP-сервер
- неправильно обрабатывает подсчёт ссылок при обработке клиентских
- запросов. DHCP-клиент злоумышленника может использовать эту уязвимость
- для вызова отказа в обслуживании (аварийная остановка dhcpd) путём отправки
- большого количества трафика.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.3.1-6+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.3.5-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты isc-dhcp.</p>
-
-<p>С подробным статусом поддержки безопасности isc-dhcp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/isc-dhcp">\
-https://security-tracker.debian.org/tracker/isc-dhcp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4133.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4134.wml b/russian/security/2018/dsa-4134.wml
deleted file mode 100644
index 4f7dab54658..00000000000
--- a/russian/security/2018/dsa-4134.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e24a7b27210cba3237ad1f504cabccd01d801e8d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бъёрн Боссельман обнаружил, что автодополнение bash для umount из пакета
-util-linux неправильно обрабатывает встроенные команды командной оболочки в
-имени точки монтирования. Злоумышленник, имеющий права на монтирование файловых
-систем, может использовать эту уязвимость для повышения привилегий в случае, если
-пользователь (в частности, суперпользователь) использует автодополнение для команды umount
-в момент, когда подключена специально сформированная точка монтирования.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.29.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты util-linux.</p>
-
-<p>С подробным статусом поддержки безопасности util-linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/util-linux">\
-https://security-tracker.debian.org/tracker/util-linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4134.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4135.wml b/russian/security/2018/dsa-4135.wml
deleted file mode 100644
index af4638515e7..00000000000
--- a/russian/security/2018/dsa-4135.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="0064ff27bc544ede8da661ee0366156fb637d0de" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и сервере аутентификации для Unix,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050">CVE-2018-1050</a>
-
- <p>Было обнаружено, что служба Samba уязвима к отказу в обслуживании,
- который возникает в том случае, если RPC-служба spoolss настроена на запуск
- в качестве внешней службы.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-1050.html">\
- https://www.samba.org/samba/security/CVE-2018-1050.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1057">CVE-2018-1057</a>
-
- <p>Бъёрн Баумбах из Sernet обнаружил, что LDAP-сервер Samba 4 AD DC
- неправильно выполняет проверку прав доступа для изменения паролей
- через LDAP, что позволяет аутентифицированным пользователям изменять любые пароли,
- в том числе и пароли администраторов.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-1057.html">\
- https://www.samba.org/samba/security/CVE-2018-1057.html</a></p>
- <p><a href="https://wiki.samba.org/index.php/CVE-2018-1057">\
- https://wiki.samba.org/index.php/CVE-2018-1057</a></p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) уязвимость CVE-2018-1050 будет исправлена
-в другом обновлении. К сожалению, изменения, требующиеся для исправления
-CVE-2018-1057 в предыдущем стабильном выпуске Debian слишком сильны и не могут быть
-адаптированы. Пользователям, использующим Samba в качестве AD-совместимого контроллера домена,
-настоятельно рекомендуется применить временное решение, описанное в вики Samba, а
-также произвести обновление до Debian stretch.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:4.5.12+dfsg-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4135.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4136.wml b/russian/security/2018/dsa-4136.wml
deleted file mode 100644
index b04fb8d9b31..00000000000
--- a/russian/security/2018/dsa-4136.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="15c5d96a3bbe0a64e70a1cd32455e8859bee30ef" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000120">CVE-2018-1000120</a>
-
- <p>Дай Фан Тан обнаружил, что curl может по ошибке записать нулевой байт за
- пределы выделенного буфера памяти, когда curl работает по FTP URL при
- выборе настройки по отправке только одной команды CWD в случае, если часть каталога
- URL содержит последовательность &ldquo;&#37;00&rdquo;.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000121">CVE-2018-1000121</a>
-
- <p>Дарио Вайзер обнаружил, что curl может выполнять разыменование близкого к NULL
- адреса при получении LDAP URL из-за того, что функция ldap_get_attribute_ber()
- возвращает LDAP_SUCCESS и NULL-указатель. Вредоносный сервер может
- вызвать аварийную остановку использующего libcurl приложения, разрешающего LDAP URL,
- или разрешающего перенаправления на LDAP URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000122">CVE-2018-1000122</a>
-
- <p>Сотрудники OSS-fuzz при помощи Макса Даймонда обнаружили, что
- curl может скопировать данные за пределами выделенного буфера
- динамической памяти при запросе передачи RTSP URL.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7.38.0-4+deb8u10.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52.1-5+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4136.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4137.wml b/russian/security/2018/dsa-4137.wml
deleted file mode 100644
index d0445a79bde..00000000000
--- a/russian/security/2018/dsa-4137.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="ef2979d0210ace9389b35cb8d47babaedcc6dc3e" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Libvirt, библиотеки абстракций для виртуализации, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1064">CVE-2018-1064</a>
-
- <p>Дэниель Беранж обнаружил, что гостевой агент QEMU выполняет
- недостаточные проверки входящих данных, что позволяет привилегированному
- пользователю гостевой системы чрезмерно потреблять ресурсы узла виртуализации,
- что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5748">CVE-2018-5748</a>
-
- <p>Дэниель Беранж и Петер Кремпа обнаружили, что QEMU-монитор
- предположительно уязвим к отказу в обслуживании из-за исчерпания памяти. Эта проблема
- уже исправлена в Debian stretch и касается только Debian jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6764">CVE-2018-6764</a>
-
- <p>Педро Сампайо обнаружил, что LXC-контейнеры определяют имя узла
- небезопасным образом. Эта уязвимость касается только Debian stretch.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.2.9-9+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.0.0-4+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-
-<p>С подробным статусом поддержки безопасности libvirt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvirt">\
-https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4137.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4138.wml b/russian/security/2018/dsa-4138.wml
deleted file mode 100644
index fc4dbf3777b..00000000000
--- a/russian/security/2018/dsa-4138.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8021162d65eaefb9beb259748799b6f52088d678" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mbed TLS, легковесной библиотеке поддержки шифрования и SSL/TLS,
-было обнаружено несколько уязвимостей, позволяющих удалённому злоумышленнику
-вызывать отказ в обслуживании путём аварийного завершения работы приложения,
-либо выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.4.2-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты mbedtls.</p>
-
-<p>С подробным статусом поддержки безопасности mbedtls можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mbedtls">\
-https://security-tracker.debian.org/tracker/mbedtls</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4138.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4139.wml b/russian/security/2018/dsa-4139.wml
deleted file mode 100644
index 3519f783ed5..00000000000
--- a/russian/security/2018/dsa-4139.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="621895a52e27b66decc53c03824a26d9189cdbad" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько
-уязвимостей. Многочисленные ошибки целостности содержимого памяти и другие ошибки
-реализации могут приводить к выполнению произвольного кода, отказу в
-обслуживании или раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.7.1esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.7.1esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4139.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4140.wml b/russian/security/2018/dsa-4140.wml
deleted file mode 100644
index 8a3651d7c46..00000000000
--- a/russian/security/2018/dsa-4140.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3d766aac57a721766056afb285159d58e5eda395" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ричард Чжу обнаружил что запись за пределами выделенного буфера памяти в коде для
-грамматического разбора кодировочной книги мультимедийной библиотеки Libvorbis может приводить
-к выполнению произвольного кода в случае открытия специально сформированного файла в формате Vorbis.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.3.4-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.3.5-4+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты libvorbis.</p>
-
-<p>С подробным статусом поддержки безопасности libvorbis можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvorbis">\
-https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4140.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4141.wml b/russian/security/2018/dsa-4141.wml
deleted file mode 100644
index 30149059507..00000000000
--- a/russian/security/2018/dsa-4141.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2248474d7408df92a10c1bc7340f4552a3b5bfd2" maintainer="Lev Lamberov"
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Хузаифа Сидхпурвала обнаружил, что запись за пределами выделенного буфера памяти
-в коде для грамматического разбора кодировочной книги мультимедийной библиотеки
-Libtremor может приводить к выполнению произвольного кода в случае открытия
-специально сформированного файла в формате Vorbis.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.0.2+svn18153-1~deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.0.2+svn18153-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libvorbisidec.</p>
-
-<p>С подробным статусом поддержки безопасности libvorbisidec можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvorbisidec">\
-https://security-tracker.debian.org/tracker/libvorbisidec</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4141.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4142.wml b/russian/security/2018/dsa-4142.wml
deleted file mode 100644
index db8e3c217a5..00000000000
--- a/russian/security/2018/dsa-4142.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="d664553ed976467c5155d8b2c3397280f3821e85" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мариос Николаидес обнаружил, что PHP-дополнение в uWSGI, быстром
-самовосстанавливающемся контейнерном сервере приложений, неправильно выполняет
-проверку DOCUMENT_ROOT во время использования опции --php-docroot, позволяя
-удалённым злоумышленникам выполнять обход каталога и получать неавторизованный
-доступ для чтения к чувствительным файлам, расположенным за пределами корневого
-каталога с веб-содержимым.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.0.7-1+deb8u2. Кроме того, данное обновление включает в себя исправление
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-6758">\
-CVE-2018-6758</a>, которое предназначалось к включению в готовящуюся
-редакцию jessie.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.0.14+20161117-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты uwsgi.</p>
-
-<p>С подробным статусом поддержки безопасности uwsgi можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/uwsgi">\
-https://security-tracker.debian.org/tracker/uwsgi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4142.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4143.wml b/russian/security/2018/dsa-4143.wml
deleted file mode 100644
index ca36c082ba8..00000000000
--- a/russian/security/2018/dsa-4143.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6dd2848c0870d5466d18155e4a13d5af27df9e27" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ричард Чжу и Хузаифа Сидхпурвала обнаружили, что чтение за пределами выделенного
-буфера памяти при воспроизведении мультимедийных файлов Vorbis может приводить
-к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.7.2esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.7.2esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4143.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4144.wml b/russian/security/2018/dsa-4144.wml
deleted file mode 100644
index 78e93723d87..00000000000
--- a/russian/security/2018/dsa-4144.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e82e05b343b18c729c2cc3842d28698012e0f029" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к отказу в обслуживании,
-выходу из песочницы, выполнению произвольного кода, неправильной
-аутентификации LDAP/GSS, небезопасному использованию криптографии
-и обходу ограничений десериализации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 8u162-b12-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4144.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4145.wml b/russian/security/2018/dsa-4145.wml
deleted file mode 100644
index 33218184f96..00000000000
--- a/russian/security/2018/dsa-4145.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="20b54fff2126ca54008f13822b252355ae56b90d" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Gitlab, программной платформе для совместной работы над кодом,
-было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0915">CVE-2017-0915</a>
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2018-3710">CVE-2018-3710</a>
-
- <p>Выполнение произвольного кода при импорте проектов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0916">CVE-2017-0916</a>
-
- <p>Инъекция команд через Webhook.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0917">CVE-2017-0917</a>
-
- <p>Межсайтовый скриптинг в выводе информации о задачах CI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0918">CVE-2017-0918</a>
-
- <p>Недостаточное ограничение исполнения CI при обращении к кэшу проекта.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0925">CVE-2017-0925</a>
-
- <p>Раскрытие информации в API Services.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0926">CVE-2017-0926</a>
-
- <p>Возможность обхода ограничений для отключённых поставщиков OAuth.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8.13.11+dfsg1-8+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gitlab.</p>
-
-<p>С подробным статусом поддержки безопасности gitlab можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gitlab">\
-https://security-tracker.debian.org/tracker/gitlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4145.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4146.wml b/russian/security/2018/dsa-4146.wml
deleted file mode 100644
index cf5e2219930..00000000000
--- a/russian/security/2018/dsa-4146.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f96c0dbcb88015e3ff2ff19a307cce9277370691" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чарльз Даффи обнаружил, что класс Commandline в утилитах для инфраструктуры
-Plexus выполняет недостаточное закавычивание дважды кодированных
-строк, что приводит к выполнению произвольных команд командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:1.5.15-4+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:1.5.15-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты plexus-utils.</p>
-
-<p>С подробным статусом поддержки безопасности plexus-utils можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/plexus-utils">\
-https://security-tracker.debian.org/tracker/plexus-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4146.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4147.wml b/russian/security/2018/dsa-4147.wml
deleted file mode 100644
index 72279de36df..00000000000
--- a/russian/security/2018/dsa-4147.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f2f040451db5d19bb591fb322b5959547c2c5f1c" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PolarSSL, упрощённой библиотеке шифрования и поддержки SSL/TLS,
-был обнаружено несколько уязвимостей, которые позволяют удалённому злоумышленнику
-вызывать отказ в обслуживании из-за аварийной остановки приложения или выполнять
-произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.3.9-2.1+deb8u3.</p>
-
-<p>Рекомендуется обновить пакеты polarssl.</p>
-
-<p>С подробным статусом поддержки безопасности polarssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/polarssl">\
-https://security-tracker.debian.org/tracker/polarssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4147.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4148.wml b/russian/security/2018/dsa-4148.wml
deleted file mode 100644
index c441d58e0a9..00000000000
--- a/russian/security/2018/dsa-4148.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="566423828a5c39d0bc96ad606430af5bb1e47162" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Альфред Фарруджа и Сандро Гаучи обнаружили переполнение динамической памяти
-в SIP-сервере Kamailio, которое может приводить к отказу в обслуживании и
-потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 4.2.0-2+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.4.4-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты kamailio.</p>
-
-<p>С подробным статусом поддержки безопасности kamailio можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/kamailio">\
-https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4148.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4149.wml b/russian/security/2018/dsa-4149.wml
deleted file mode 100644
index d6c85080887..00000000000
--- a/russian/security/2018/dsa-4149.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eb49d1298bc100d66eec62f559836ce597a35e30" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чарльз Даффи обнаружил, что класс Commandline в утилитах для инфраструктуры
-Plexus выполняет недостаточное закавычивание дважды кодированных
-строк, что приводит к выполнению произвольных команд командной оболочки.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.0.15-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена ещё до
-изначального выпуска.</p>
-
-<p>Рекомендуется обновить пакеты plexus-utils2.</p>
-
-<p>С подробным статусом поддержки безопасности plexus-utils2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/plexus-utils2">\
-https://security-tracker.debian.org/tracker/plexus-utils2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4149.data"
-# $Id$
diff --git a/russian/security/2018/dsa-4150.wml b/russian/security/2018/dsa-4150.wml
deleted file mode 100644
index 6309f742154..00000000000
--- a/russian/security/2018/dsa-4150.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1f2901bbfb2d8901b439412e8a4eab0ff2b83c05" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение целых чисел в библиотеке
-International Components for Unicode (ICU) может приводить к отказу в обслуживании
-и потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 52.1-8+deb8u7.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 57.1-6+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-
-<p>С подробным статусом поддержки безопасности icu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/icu">\
-https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4150.data"
diff --git a/russian/security/2018/dsa-4151.wml b/russian/security/2018/dsa-4151.wml
deleted file mode 100644
index 5770990e173..00000000000
--- a/russian/security/2018/dsa-4151.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b1de4b4ed85aeb62c80b5f636c6658a9dec1d6dc" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в стеке
-в librelp, библиотеке, предоставляющей надёжное журналирование событий
-по сети, которое возникает в ходе проверки сертификатов x509, полученных
-от однорангового узла сети. Удалённый злоумышленник, способный подключаться
-к rsyslog, может использовать данную уязвимость для удалённого выполнения
-кода путём отправки специально сформированного сертификата x509.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки:
-<a href="https://www.rsyslog.com/cve-2018-1000140/">https://www.rsyslog.com/cve-2018-1000140/</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.2.7-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.12-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты librelp.</p>
-
-<p>С подробным статусом поддержки безопасности librelp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/librelp">\
-https://security-tracker.debian.org/tracker/librelp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4151.data"
diff --git a/russian/security/2018/dsa-4152.wml b/russian/security/2018/dsa-4152.wml
deleted file mode 100644
index a6aa23ae194..00000000000
--- a/russian/security/2018/dsa-4152.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a422f029b9ffa189853ff67e39f6886a1130d2e3" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, программе для просмотра PDF и XPS, были обнаружены две уязвимости,
-которые могут приводить к отказу в обслуживании или удалённому выполнению кода.
-Злоумышленник может создать документ в формате PDF, открытие которого на
-узле жертвы приведёт к потреблению чрезмерного объёма памяти, аварийной остановке
-программы, а в некоторых случаях и к выполнению кода в контексте, в котором
-было запущено приложение.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.5-1+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.9a+ds1-4+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-
-<p>С подробным статусом поддержки безопасности mupdf можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4152.data"
diff --git a/russian/security/2018/dsa-4153.wml b/russian/security/2018/dsa-4153.wml
deleted file mode 100644
index 343fb1b547f..00000000000
--- a/russian/security/2018/dsa-4153.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="85bac29c7209956a87af0e2c5cf95d4b48905c40" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что использование указателей после освобождения памяти в
-верстальщике Firefox может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 52.7.3esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 52.7.3esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4153.data"
diff --git a/russian/security/2018/dsa-4154.wml b/russian/security/2018/dsa-4154.wml
deleted file mode 100644
index f4ce34f45eb..00000000000
--- a/russian/security/2018/dsa-4154.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0746a7961085d6d1aa9c70bc10871f0f5a9070d7" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В net-snmp, наборе приложений Simple Network Management Protocol, было
-обнаружено повреждение содержимого памяти, возникающее при выполнении грамматического
-разбора PDU до запуска процесса аутентификации. Удалённый неаутентифицированный
-злоумышленник может использовать эту уязвимость для аварийной остановки процесса snmpd
-(что приводит к отказу в обслуживании) или потенциального выполнения произвольного кода
-с правами пользователя, запустившего snmpd.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.7.2.1+dfsg-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены
-до изначального выпуска.</p>
-
-<p>Рекомендуется обновить пакеты net-snmp.</p>
-
-<p>С подробным статусом поддержки безопасности net-snmp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/net-snmp">\
-https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4154.data"
diff --git a/russian/security/2018/dsa-4155.wml b/russian/security/2018/dsa-4155.wml
deleted file mode 100644
index 2d639002b81..00000000000
--- a/russian/security/2018/dsa-4155.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="286e55b2dac8e32efe532688266b68a7ff7b49b2" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода, отказу в обслуживании или
-раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.7.0-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.7.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4155.data"
diff --git a/russian/security/2018/dsa-4156.wml b/russian/security/2018/dsa-4156.wml
deleted file mode 100644
index c7d7fc762c7..00000000000
--- a/russian/security/2018/dsa-4156.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4342f739f452ef4bfbcff5c9b8d6712e643cad77" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре управления содержимым, было
-обнаружено удалённое выполнение кода. За дополнительной информацией обращайтесь
-к рекомендации основной ветки разработки по адресу
-<a href="https://www.drupal.org/sa-core-2018-002">https://www.drupal.org/sa-core-2018-002</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.32-1+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4156.data"
diff --git a/russian/security/2018/dsa-4157.wml b/russian/security/2018/dsa-4157.wml
deleted file mode 100644
index 54cca53a366..00000000000
--- a/russian/security/2018/dsa-4157.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="f318b2267f9cc64f8be31b4ae4961c569c84372d" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>
-
- <p>Дэвид Бенджамин из Google сообщил о переполнении буфера в процедуре, реализующей алгоритм
- Монтгомери AVX2, используемой при возведении в степень с 1024-битными модулями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0739">CVE-2018-0739</a>
-
- <p>Было обнаружено, что сложные типы ASN.1 с рекурсивными определениями
- могут вызвать переполнение стека, потенциально приводящее к отказу
- в обслуживании.</p></li>
-
-</ul>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">\
-https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.0.1t-1+deb8u8. Предыдущий стабильный выпуск не подвержен
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.1.0f-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4157.data"
diff --git a/russian/security/2018/dsa-4158.wml b/russian/security/2018/dsa-4158.wml
deleted file mode 100644
index eac18cbcbbc..00000000000
--- a/russian/security/2018/dsa-4158.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="166ca19a40301ba433f02a362644984b497a5bdf" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, сложные типы ASN.1 с рекурсивными определениями
-могут вызвать переполнение стека, потенциально приводящее к отказу
-в обслуживании.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">\
-https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.0.2l-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-
-<p>С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4158.data"
diff --git a/russian/security/2018/dsa-4159.wml b/russian/security/2018/dsa-4159.wml
deleted file mode 100644
index dfc97ed8ff0..00000000000
--- a/russian/security/2018/dsa-4159.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8947832720a0069e4a9e475fc6007c31845d1daa" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сантош Анантакришнан обнаружил использование указателей после освобождения памяти
-в remctl, сервере для выполнения команд с аутентификацией с помощью Kerberos. Если
-команда настроена с опцией sudo, то это потенциально может приводить к выполнению
-произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (jessie) не подвержен этой уязвимости.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.13-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты remctl.</p>
-
-<p>С подробным статусом поддержки безопасности remctl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/remctl">\
-https://security-tracker.debian.org/tracker/remctl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4159.data"
diff --git a/russian/security/2018/dsa-4160.wml b/russian/security/2018/dsa-4160.wml
deleted file mode 100644
index 6740acdda16..00000000000
--- a/russian/security/2018/dsa-4160.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2e281b183a91bd79f2e942a9010439b0053f4f5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что недостаточная очистка входных данных в libevt, библиотеке
-для доступа к файлам в формате Windows Event Log (EVT), может приводить к отказу
-в обслуживании в случае обработки специально сформированного файла EVT.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 20170120-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libevt.</p>
-
-<p>С подробным статусом поддержки безопасности libevt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/libevt">\
-https://security-tracker.debian.org/tracker/libevt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4160.data"
diff --git a/russian/security/2018/dsa-4161.wml b/russian/security/2018/dsa-4161.wml
deleted file mode 100644
index fdd4ef8e0d1..00000000000
--- a/russian/security/2018/dsa-4161.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8e7fd482fffa5e239eb89c737088710cdc51ac13" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джеймс Дэвис обнаружил две уязвимости в Django, высокоуровневой инфраструктуре веб-разработки
-на языке Python, которые могут приводить к отказу в обслуживании.
-Злоумышленник, имеющий контроль над входными данными функции django.utils.html.urlize()
-или методов chars() и words() объектов django.utils.text.Truncator,
-может сформировать строку, которая приведёт к остановке выполнения приложения.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.7.11-1+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.10.7-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4161.data"
diff --git a/russian/security/2018/dsa-4162.wml b/russian/security/2018/dsa-4162.wml
deleted file mode 100644
index 4f16beed725..00000000000
--- a/russian/security/2018/dsa-4162.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="da604a40d69e488704fed886ff3118ea46733b41" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.7-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты irssi.</p>
-
-<p>С подробным статусом поддержки безопасности irssi можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/irssi">\
-https://security-tracker.debian.org/tracker/irssi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4162.data"
diff --git a/russian/security/2018/dsa-4163.wml b/russian/security/2018/dsa-4163.wml
deleted file mode 100644
index 3991128adb2..00000000000
--- a/russian/security/2018/dsa-4163.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ff4d471d9fe8f1e94b997384dbf58528649e97b4" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что состояние гонки в beep (если утилита при настройке через debconf
-получила флаг прав доступа setuid) позволяет выполнять локальное повышение привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.3-3+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.3-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты beep.</p>
-
-<p>С подробным статусом поддержки безопасности beep можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/beep">\
-https://security-tracker.debian.org/tracker/beep</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4163.data"
diff --git a/russian/security/2018/dsa-4164.wml b/russian/security/2018/dsa-4164.wml
deleted file mode 100644
index 4e273d3678d..00000000000
--- a/russian/security/2018/dsa-4164.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="06055c46458fbef39d77aaab9daaaa91bd7e3344" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15710">CVE-2017-15710</a>
-
- <p>Алекс Нихолс и Якоб Хирш сообщили, что модуль mod_authnz_ldap в случае его
- настройки с AuthLDAPCharsetConfig может вызывать запись за пределами выделенного буфера
- памяти при получении специально сформированного заголовка Accept-Language. Это потенциально
- может использоваться для вызва отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15715">CVE-2017-15715</a>
-
- <p>Элар Ланг обнаружил, что выражение, указываемое в &lt;FilesMatch&gt; может
- приводить в соответствие '$' с символом новой строки в имени файла, а
- не только концу имени файла. Это может использоваться в окружениях,
- в которых загрузки некоторых файлов блокируются внешними средствами,
- но лишь по окончанию имени файла.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1283">CVE-2018-1283</a>
-
- <p>Если модуль mod_session настроен на перенаправление данных сессии в CGI-приложения
- (SessionEnv on, не по умолчанию), удалённый пользователь может повлиять на
- их содержимое с помощью заголовка <q>Session</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1301">CVE-2018-1301</a>
-
- <p>Роберт Свики сообщил, что специально сформированный запрос может вызвать аварийную
- остановку HTTP-сервера Apache из-за обращения к области памяти за пределами выделенного буфера
- после достижения ограничения размера по чтению HTTP-заголовка.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1303">CVE-2018-1303</a>
-
- <p>Роберт Свики сообщил, что специально сформированный заголовок HTTP-запроса
- может вызвать аварийную остановку HTTP-сервера Apache в случае использования
- модуля mod_cache_socache. Проблема возникает из-за чтения области памяти за пределами выделенного
- буфера в ходе подготовки данных для их кэширования в совместно используемую память.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1312">CVE-2018-1312</a>
-
- <p>Николас Дэниелс обнаружил, что при создании вызова дайджест-аутентификации
- случайный код, отправляемый модулем mod_auth_digest с целью предотвращения
- атак по ответам, создаётся неправильно с использованием псевдослучайного
- вектора генерации. В кластере серверов, использующих общие настройки
- дайджест-аутентификации, HTTP-запросы могут без обнаружения быть повторены
- злоумышленником для нескольких серверов.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.4.10-10+deb8u12.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 2.4.25-3+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4164.data"
diff --git a/russian/security/2018/dsa-4165.wml b/russian/security/2018/dsa-4165.wml
deleted file mode 100644
index b831b572fdd..00000000000
--- a/russian/security/2018/dsa-4165.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="132486e47436283e0a2d78c34a0fd8f3a263b035" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Кедзиор обнаружил две уязвимости в LDAP Account Manager, веб-интерфейсе
-для каталогов LDAP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8763">CVE-2018-8763</a>
-
- <p>Обнаруженный отражённый межсайтовый скриптинг (XSS) может позволить
- злоумышленнику выполнить код JavaScript в браузере жертвы или
- перенаправить её на вредоносный веб-сайт в случае, если жертва открывает
- специально сформированную ссылку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8764">CVE-2018-8764</a>
-
- <p>Приложение раскрывает CSRF-токен в URL, который используется злоумышленником
- для выполнения подделки межсайтовых запросов, когда жертва, выполнившая
- вход в LDAP Account Manager, может выполнять нежелательные действия
- в интерфейсе, открывая специально сформированную злоумышленником
- ссылку.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.7.1-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.5-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ldap-account-manager.</p>
-
-<p>С подробным статусом поддержки безопасности ldap-account-manager можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/ldap-account-manager">\
-https://security-tracker.debian.org/tracker/ldap-account-manager</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4165.data"
diff --git a/russian/security/2018/dsa-4166.wml b/russian/security/2018/dsa-4166.wml
deleted file mode 100644
index 5b9862f3329..00000000000
--- a/russian/security/2018/dsa-4166.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="26b91be191b0fbf379037538277fdfe179dfe44d" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, которые приводят к отказу в обслуживании,
-выходу из песочницы, выполнению произвольного кода, неправильной
-аутентификации LDAP/GSS, небезопасному использованию криптографии
-или обходу ограничений десериализации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7u171-2.6.13-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4166.data"
diff --git a/russian/security/2018/dsa-4167.wml b/russian/security/2018/dsa-4167.wml
deleted file mode 100644
index 6798f56509f..00000000000
--- a/russian/security/2018/dsa-4167.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6b3ac017c0c14787976a3dfbc7c4c45657c2d04" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Sharutils, наборе утилит для работы с архивами командной оболочки,
-было обнаружено переполнение буфера. Злоумышленник, контролирующий входные
-данные команды unshar, может аварийно завершить работу приложения или выполнить
-произвольный код в контексте приложения.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:4.14-2+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:4.15.2-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты sharutils.</p>
-
-<p>С подробным статусом поддержки безопасности sharutils можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/sharutils">\
-https://security-tracker.debian.org/tracker/sharutils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4167.data"
diff --git a/russian/security/2018/dsa-4168.wml b/russian/security/2018/dsa-4168.wml
deleted file mode 100644
index f7ceb263e44..00000000000
--- a/russian/security/2018/dsa-4168.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d4c366a7eb087a21593334a1a85bcd2785f5c2d5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Флориан Груноу и Бирк Кауэр из ERNW обнаружили обход каталога
-в SquirrelMail, веб-приложении для работы с электронной почтой, позволяющий
-аутентифицированному удалённому злоумышленнику получать или удалять произвольный файлы
-с помощью вложений.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2:1.4.23~svn20120406-2+deb8u2.</p>
-
-<p>Рекомендуется обновить пакеты squirrelmail.</p>
-
-<p>С подробным статусом поддержки безопасности squirrelmail можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squirrelmail">\
-https://security-tracker.debian.org/tracker/squirrelmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4168.data"
diff --git a/russian/security/2018/dsa-4169.wml b/russian/security/2018/dsa-4169.wml
deleted file mode 100644
index 20eb2041e90..00000000000
--- a/russian/security/2018/dsa-4169.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6204b33068ef81f7672e5995dfe7aaf440401e54" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Седрик Буссар из Red Hat обнаружил раскрытие информации в pcs,
-графическом интерфейсе и интерфейсе командной строки для pacemaker. Обычно REST-интерфейс
-не позволяет передавать параметр --debug с целью предотвращения раскрытия информации, но
-реализованная для этого проверка оказалась недостаточной.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.9.155+dfsg-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты pcs.</p>
-
-<p>С подробным статусом поддержки безопасности pcs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/pcs">\
-https://security-tracker.debian.org/tracker/pcs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4169.data"
diff --git a/russian/security/2018/dsa-4170.wml b/russian/security/2018/dsa-4170.wml
deleted file mode 100644
index 34aea9fc7cd..00000000000
--- a/russian/security/2018/dsa-4170.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d0c11aeab089caf50b0e4d0a128aecc032137550" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PJSIP/PJProject, библиотеке передачи мультимедиа, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании
-в ходе обработки SIP и SDP-сообщений, а также ioqueue-ключей.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 2.5.5~dfsg-6+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты pjproject.</p>
-
-<p>С подробным статусом поддержки безопасности pjproject можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/pjproject">\
-https://security-tracker.debian.org/tracker/pjproject</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4170.data"
diff --git a/russian/security/2018/dsa-4171.wml b/russian/security/2018/dsa-4171.wml
deleted file mode 100644
index cfc3b797ddc..00000000000
--- a/russian/security/2018/dsa-4171.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8b8fe789f79334d4f6dfc87817c6dce85f5578d3" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности приложения Shopify сообщила, что ruby-loofah,
-общая библиотека для изменения и преобразования HTML/XML документов и
-их фрагментов, позволяет атрибутам, которые не были явно разрешены, оставаться в очищенных
-выходных данных при получении на вход специально сформированных фрагментов HTML. Это
-может позволить выполнить инъекцию кода в браузер, потребляющий
-очищенные выходные данные.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.0.3-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-loofah.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-loofah можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4171.data"
diff --git a/russian/security/2018/dsa-4172.wml b/russian/security/2018/dsa-4172.wml
deleted file mode 100644
index 2a51e510269..00000000000
--- a/russian/security/2018/dsa-4172.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b41b0ebcc23ca0097d64706c3865f88ab642cb68" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации языка программирования Perl были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6797">CVE-2018-6797</a>
-
- <p>Брайан Карпентер сообщил, что специально сформированное регулярное выражение
- может вызывать переполнение динамической памяти при записи в неё, причём записываемые байты
- могут контролироваться злоумышленником.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6798">CVE-2018-6798</a>
-
- <p>Нгуиен Дук Ман сообщил, что сравнение с регулярным выражением, зависящим от локали,
- может вызвать чтение за границами выделенного буфера динамической памяти и
- потенциальное раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>
-
- <p>ГванЕонг Ким сообщил, что функция pack() при работе с большим числом
- элементов может вызывать переполнение динамической памяти при
- записи в неё.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.20.2-3+deb8u10. Обновление для предыдущего стабильного выпуска (jessie)
-содержит только исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">\
-CVE-2018-6913</a>.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.24.1-3+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-
-<p>С подробным статусом поддержки безопасности perl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/perl">\
-https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4172.data"
diff --git a/russian/security/2018/dsa-4173.wml b/russian/security/2018/dsa-4173.wml
deleted file mode 100644
index a4f6917d948..00000000000
--- a/russian/security/2018/dsa-4173.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d3370c40d84fab707c969cd7d271778bbd1cfdcf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Марцин Нога обнаружил многочисленные уязвимости в readxl, пакете GNU R
-для чтения файлов Excel (с помощью интегрированной библиотеки libxls), которые
-могут приводить к выполнению произвольного кода в случае обработки
-специально сформированных таблиц.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.1.1-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты r-cran-readxl.</p>
-
-<p>С подробным статусом поддержки безопасности r-cran-readxl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/r-cran-readxl">\
-https://security-tracker.debian.org/tracker/r-cran-readxl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4173.data"
diff --git a/russian/security/2018/dsa-4174.wml b/russian/security/2018/dsa-4174.wml
deleted file mode 100644
index f04860e800b..00000000000
--- a/russian/security/2018/dsa-4174.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0bd4e5a8622c5460949db49c45323687b17e7188" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Оперативная группа команды безопасности Citrix обнаружила, что corosync, реализация
-кластерного движка, позволяет неаутентифицированному пользователю вызывать
-отказ в обслуживании путём аварийного завершения работы приложения.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.2-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты corosync.</p>
-
-<p>С подробным статусом поддержки безопасности corosync можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/corosync">\
-https://security-tracker.debian.org/tracker/corosync</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4174.data"
diff --git a/russian/security/2018/dsa-4175.wml b/russian/security/2018/dsa-4175.wml
deleted file mode 100644
index aca99bbab0b..00000000000
--- a/russian/security/2018/dsa-4175.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="99e31f16344daa2986102784829ad44c8055fe37" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Войцех Регуля обнаружил уязвимость внешней сущности в коде для выполнения
-грамматического разбора XML в загрузчике mindmap из freeplane, программы на языке
-Java для работы с интеллект-картами, которая приводит к потенциальному раскрытию информации
-в случае открытия специально сформированного файла с интеллект-картой.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.3.12-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.5.18-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты freeplane.</p>
-
-<p>С подробным статусом поддержки безопасности freeplane можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/freeplane">\
-https://security-tracker.debian.org/tracker/freeplane</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4175.data"
diff --git a/russian/security/2018/dsa-4176.wml b/russian/security/2018/dsa-4176.wml
deleted file mode 100644
index d6294cbae56..00000000000
--- a/russian/security/2018/dsa-4176.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3acc2c2cc0c84c331343237a1f4710eab09a7e30" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
-уязвимости исправлены путём обновления MySQL до новой версии основной ветки
-разработки, 5.5.60, которая включает в себя также и дополнительные изменения. Подробности
-см. в информации о выпуске MySQL 5.5 и рекомендации Oracle Critical Patch
-Update:</p>
-
-<p>
-<url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-60.html" />
-<br />
-<url "http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html" />
-</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.5.60-0+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-5.5.</p>
-
-<p>С подробным статусом поддержки безопасности mysql-5.5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">\
-https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4176.data"
diff --git a/russian/security/2018/dsa-4177.wml b/russian/security/2018/dsa-4177.wml
deleted file mode 100644
index 9884886ca1d..00000000000
--- a/russian/security/2018/dsa-4177.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6352ddb3b7d77b06eaab9c7b7991a23cc55722e3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке загрузки изображений для Simple DirectMedia Layer 2 были
-обнаружены многочисленные уязвимости, которые могут приводить к отказу в
-обслуживании или выполнению произвольного кода в случае открытия специально
-сформированных файлов изображений.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2.0.0+dfsg-3+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.0.1+dfsg-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libsdl2-image.</p>
-
-<p>С подробным статусом поддержки безопасности libsdl2-image можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/libsdl2-image">\
-https://security-tracker.debian.org/tracker/libsdl2-image</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4177.data"
diff --git a/russian/security/2018/dsa-4178.wml b/russian/security/2018/dsa-4178.wml
deleted file mode 100644
index 6b43607813a..00000000000
--- a/russian/security/2018/dsa-4178.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде LibreOffice для выполнения грамматического разбора файлов
-MS Word и Structured Storage были обнаружены две уязвимости, которые могут
-приводить к отказу в обслуживании и потенциальному выполнению произвольного кода
-в случае открытия специально сформированных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:4.3.3-2+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:5.2.7-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4178.data"
diff --git a/russian/security/2018/dsa-4179.wml b/russian/security/2018/dsa-4179.wml
deleted file mode 100644
index 9030a352d35..00000000000
--- a/russian/security/2018/dsa-4179.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="287c3173ff11dc88fd9ccabc720efb6cf4c36a70" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление не исправляет уязвимость в linux-tools, но предоставляет
-поддержку сборки модулей ядра Linux с <q>retpoline</q>, ограничением
-для <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a> (Spectre вариант 2).</p>
-
-<p>Кроме того, данное обновление включает в себя исправления из стабильной ветки
-Linux 3.16 вплоть до версии 3.16.56.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.16.56-1.</p>
-
-<p>Рекомендуется обновить пакеты linux-tools.</p>
-
-<p>С подробным статусом поддержки безопасности linux-tools можно ознакомиться на its
-security tracker page at:
-<a href="https://security-tracker.debian.org/tracker/linux-tools">\
-https://security-tracker.debian.org/tracker/linux-tools</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4179.data"
diff --git a/russian/security/2018/dsa-4180.wml b/russian/security/2018/dsa-4180.wml
deleted file mode 100644
index 69f4075b630..00000000000
--- a/russian/security/2018/dsa-4180.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eccde3d78a9d63d38d558f6c29a7f1edf3eb2b60" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной инфраструктуре управления содержимым, было
-обнаружено удалённое выполнение кода. За подробностями обращайтесь
-к рекомендации основной ветки разработки по адресу
-<a href="https://www.drupal.org/sa-core-2018-004">https://www.drupal.org/sa-core-2018-004</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.32-1+deb8u12.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4180.data"
diff --git a/russian/security/2018/dsa-4181.wml b/russian/security/2018/dsa-4181.wml
deleted file mode 100644
index 5aab6cf0e90..00000000000
--- a/russian/security/2018/dsa-4181.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bf3f0199f2373da58c4df6b62efeafb71c4e1337" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андреа Базиль обнаружил, что дополнение <q>archive</q> для roundcube,
-веб-решения с возможностью изменения внешнего вида для IMAP-серверов, неправильно
-выполняет очистку передаваемого пользователем параметра, позволяя удалённому
-злоумышленнику вводить команды IMAP и выполнять вредоносные
-действия.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 1.2.3+dfsg.1-4+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4181.data"
diff --git a/russian/security/2018/dsa-4182.wml b/russian/security/2018/dsa-4182.wml
deleted file mode 100644
index b79f3be3534..00000000000
--- a/russian/security/2018/dsa-4182.wml
+++ /dev/null
@@ -1,270 +0,0 @@
-#use wml::debian::translation-check translation="68dc049d0096d81ef432ae1796a7ed764cb7b63a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6056">CVE-2018-6056</a>
-
- <p>lokihardt обнаружил ошибку в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6057">CVE-2018-6057</a>
-
- <p>Гал Бениамини обнаружил ошибки, связанные с правами доступа к разделяемой памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6060">CVE-2018-6060</a>
-
- <p>Omair обнаружил в blink/webkit использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6061">CVE-2018-6061</a>
-
- <p>Гуан Гон обнаружил состояние гонки в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6062">CVE-2018-6062</a>
-
- <p>В javascript-библиотеке v8 было обнаружено переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6063">CVE-2018-6063</a>
-
- <p>Гал Бениамини обнаружил ошибки, связанные с правами доступа к разделяемой памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6064">CVE-2018-6064</a>
-
- <p>lokihardt обнаружил смешение типов в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6065">CVE-2018-6065</a>
-
- <p>Марк Бран обнаружил переполнение целых чисел в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6066">CVE-2018-6066</a>
-
- <p>Масато Кинугава обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6067">CVE-2018-6067</a>
-
- <p>Нэд Уильямсон обнаружил переполнение буфера в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6068">CVE-2018-6068</a>
-
- <p>Луан Геррера обнаружил проблемы с жизненным циклом объектов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6069">CVE-2018-6069</a>
-
- <p>Wanglu и Yangkang обнаружили переполнение стека в библиотеке
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6070">CVE-2018-6070</a>
-
- <p>Роб Ву обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6071">CVE-2018-6071</a>
-
- <p>В библиотеке skia было обнаружено переполнение динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6072">CVE-2018-6072</a>
-
- <p>Атте Кеттунен обнаружил переполнение целых чисел в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6073">CVE-2018-6073</a>
-
- <p>Omair обнаружил переполнение динамической памяти в реализации WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6074">CVE-2018-6074</a>
-
- <p>Абдулрахман Алькабанди обнаружил способ, с помощью которого можно вызвать ситуацию,
- когда на загруженной веб-странице отсутствует веб-метка безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6075">CVE-2018-6075</a>
-
- <p>Инти Де Кеукела обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6076">CVE-2018-6076</a>
-
- <p>Матеуш Кшешовец обнаружил, что идентификаторы фрагментов, содержащих URL,
- могут обрабатываться некорректно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6077">CVE-2018-6077</a>
-
- <p>Халил Зани обнаружил проблемы при синхронизации событий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6078">CVE-2018-6078</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6079">CVE-2018-6079</a>
-
- <p>Ivars обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6080">CVE-2018-6080</a>
-
- <p>Гал Бениамини обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6081">CVE-2018-6081</a>
-
- <p>Роб Ву обнаружил межсайтовый скриптинг.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6082">CVE-2018-6082</a>
-
- <p>ВенШу Ву обнаружил способ обхода заблокированных портов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6083">CVE-2018-6083</a>
-
- <p>Джун Кокатсу обнаружил, что AppManifest могут обрабатываться некорректно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6085">CVE-2018-6085</a>
-
- <p>Нэд Уильямсон обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6086">CVE-2018-6086</a>
-
- <p>Нэд Уильямсон обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6087">CVE-2018-6087</a>
-
- <p>В реализации WebAssembly было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6088">CVE-2018-6088</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6089">CVE-2018-6089</a>
-
- <p>Роб Ву обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6090">CVE-2018-6090</a>
-
- <p>ЗанДжи Сон обнаружил переполнение динамической памяти в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6091">CVE-2018-6091</a>
-
- <p>Джун Кокатсу обнаружил, что дополнения могут обрабатываться некорректно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6092">CVE-2018-6092</a>
-
- <p>Натали Сильванович обнаружила переполнение целых чисел в
- реализации WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6093">CVE-2018-6093</a>
-
- <p>Джун Кокатсу обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6094">CVE-2018-6094</a>
-
- <p>Крис Рольф обнаружил регрессию в коде для усиления безопасности сборщика мусора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6095">CVE-2018-6095</a>
-
- <p>Абдулрахман Алькабанди обнаружил, что файлы могут быть загружены без
- запроса со стороны пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6096">CVE-2018-6096</a>
-
- <p>ВенШу Ву обнаружил проблему с подделкой интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6097">CVE-2018-6097</a>
-
- <p>xisigr обнаружил проблему с подделкой интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6098">CVE-2018-6098</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6099">CVE-2018-6099</a>
-
- <p>Джун Кокатсу обнаружил способ обхода механизма разделения ресурсов между
- источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6100">CVE-2018-6100</a>
-
- <p>Lnyas Zhang обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6101">CVE-2018-6101</a>
-
- <p>Роб Ву обнаружил проблему в протоколе удалённой отладки из инструментов
- разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6102">CVE-2018-6102</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6103">CVE-2018-6103</a>
-
- <p>Халил Зани обнаружил проблему с подделкой интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6104">CVE-2018-6104</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6105">CVE-2018-6105</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6106">CVE-2018-6106</a>
-
- <p>lokihardt обнаружил, что обещания асинхронного выполнения в v8 могут обрабатываться некорректно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6107">CVE-2018-6107</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6108">CVE-2018-6108</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6109">CVE-2018-6109</a>
-
- <p>Доминик Вебер обнаружил способ вредоносного использования возможности FileAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6110">CVE-2018-6110</a>
-
- <p>Венсянь Цянь обнаружил, что локальные файлы в формате обычного текста могут обрабатываться
- некорректно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6111">CVE-2018-6111</a>
-
- <p>Халил Зани обнаружил использование указателей после освобождения памяти в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6112">CVE-2018-6112</a>
-
- <p>Халил Зани обнаружил некорректную обработку URL в инструментах
- разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6113">CVE-2018-6113</a>
-
- <p>Халил Зани обнаружил проблему с подделкой URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6114">CVE-2018-6114</a>
-
- <p>Lnyas Zhang обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6116">CVE-2018-6116</a>
-
- <p>Сотрудники Chengdu Security Response Center обнаружили ошибку, возникающую при
- небольшом объёме доступной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6117">CVE-2018-6117</a>
-
- <p>Спенсер Дэйли обнаружил ошибку в настройках автозаполнения форм.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) поддержка безопасности для пакета chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 66.0.3359.117-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4182.data"
diff --git a/russian/security/2018/dsa-4183.wml b/russian/security/2018/dsa-4183.wml
deleted file mode 100644
index dca4255614f..00000000000
--- a/russian/security/2018/dsa-4183.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8c0bdafd19082d2b3c310459809cbb738d0bf7e9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Tor, анонимная система взаимодействия на основе соединений
-с низкой задержкой, содержит ошибку обработки списка протоколов, которая
-может использоваться для аварийного завершения авторитетов каталога при вызове
-исключения null-указателя (TROVE-2018-001).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 0.2.9.15-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>С подробным статусом поддержки безопасности tor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4183.data"
diff --git a/russian/security/2018/dsa-4184.wml b/russian/security/2018/dsa-4184.wml
deleted file mode 100644
index 5d93c7fee7b..00000000000
--- a/russian/security/2018/dsa-4184.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1c4875431a962b87b087c25b49ad397722cf5f19" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке загрузки изображений для Simple DirectMedia Layer 1.2
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия
-специально сформированных файлов изображений.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.2.12-5+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 1.2.12-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты sdl-image1.2.</p>
-
-<p>С подробным статусом поддержки безопасности sdl-image1.2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sdl-image1.2">\
-https://security-tracker.debian.org/tracker/sdl-image1.2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4184.data"
diff --git a/russian/security/2018/dsa-4185.wml b/russian/security/2018/dsa-4185.wml
deleted file mode 100644
index fa4844a80ec..00000000000
--- a/russian/security/2018/dsa-4185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d2e2946e4ac8cb98b095eae0a5f4923f48daa3c7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к отказу в обслуживании,
-обходу ограничений песочницы, выполнению произвольного кода или обходу
-проверки подписи JAR-файлов.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 8u171-b11-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4185.data"
diff --git a/russian/security/2018/dsa-4186.wml b/russian/security/2018/dsa-4186.wml
deleted file mode 100644
index 60fd1d91f52..00000000000
--- a/russian/security/2018/dsa-4186.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ae126c70efeaed3be53ab01e5aac814e6cea69fb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что gunicorn, событийный сервер HTTP/WSGI,
-предположительно уязвим к разделению HTTP-ответа.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 19.0-1+deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты gunicorn.</p>
-
-<p>С подробным статусом поддержки безопасности gunicorn можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gunicorn">\
-https://security-tracker.debian.org/tracker/gunicorn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4186.data"
diff --git a/russian/security/2018/dsa-4187.wml b/russian/security/2018/dsa-4187.wml
deleted file mode 100644
index 5372de674d0..00000000000
--- a/russian/security/2018/dsa-4187.wml
+++ /dev/null
@@ -1,268 +0,0 @@
-#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a>
-
- <p>Мин Лэй сообщил о состоянии гонки в планировщике с несколькими очередями для блочного
- уровня (blk-mq). В системе с драйвером, использующем blk-mq (mtip32xx,
- null_blk или virtio_blk) локальный пользователь может использовать эту уязвимость
- для вызова отказа в обслуживании или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a>
-
- <p>Роб Глассер сообщил о потенциальном использовании указателей после освобождения
- памяти в ядре PCM ALSA (sound). Считается, что на практике такое невозможно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
- поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
- управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
- адресу, включая память ядра и всех остальных процессов, запущенных
- в системе.</p>
-
- <p>Данная атака получила название Spectre вариант 2 (введение ветвлений),
- а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386)
- путём использования возможности компилятора <q>retpoline</q>, позволяющей изолировать
- непрямое ветвление от спекулятивного выполнения команд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
- поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
- управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
- адресу, включая память ядра и всех остальных процессов, запущенных
- в системе.</p>
-
- <p>Данная атака получила название Spectre вариант 1 (обход проверки границ буфера),
- а её отрицательные последствия были минимизированы путём определения уязвимых разделов
- кода (проверка границ массива после обращения к массиву) и замены обращения к массиву
- на безопасную при использовании спекулятивного выполнения
- функцию array_index_nospec().
-
- <p>Со временем будут добавлены дополнительные места в коде.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>Была обнаружена ошибка в прослойке 32-битной совместимости для обрабатывающего кода
- v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующие, что пользовательские
- буферы памяти всегда указывают на память пространства пользователя, были отключены, что
- позволяет целевым адресам располагаться в пространстве ядра. На 64-битных ядрах
- локальный пользователь, имеющий доступ к подходящему видеоустройству, может использовать
- данную уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a>
-
- <p>Эл Виро сообщил, что реализация Bluetooth HIDP может выполнять разыменование
- указателя до выполнения необходимой проверки типа. Локальный пользователь
- может использовать данную уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a>
-
- <p>Андрей Коновалов сообщил, что подсистема UWB в случае ошибки может выполнять
- разыменование некорректного указателя. Локальный пользователь может использовать
- эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a>
-
- <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd раскрывает
- локальным пользователям адреса динамической памяти ядра. Эта информация может помочь
- в использование других уязвимостей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a>
-
- <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку
- границ массива при получении поля с заголовком пакета, что приводит к чтению за
- пределами выделенного буфера памяти. Удалённый пользователь, способный подключиться к
- серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a>
-
- <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку
- границ массива при получении поля с заголовком пакета, что приводит к выделению
- чрезмерного объёма памяти. Удалённый пользователь, способный подключиться к
- серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a>
-
- <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку
- некорректных комбинаций полей в полученном пакете, что приводит к разыменованию
- null-указателя. Удалённый пользователь, способный подключиться к
- серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a>
-
- <p>Денис Федорищенко сообщил, что модуль netfilter xt_TCPMSS не выполняет
- проверку длины заголовка TCP, что потенциально приводит к использованию
- указателей после освобождения памяти. Если указанный модуль загружен, то эта уязвимость
- может использоваться удалённым злоумышленником для вызова отказа в обслуживании
- или возможного выполнения кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a>
-
- <p>Хой Тао сообщил, что при создании и удалении устройств device-mapper (DM)
- возникает состояние гонки. Локальный пользователь потенциально может
- использовать данную уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
-
- <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку
- во время файловых операций nodemanager sysfs,
- что потенциально приводит к разыменованию null-указателя. Локальный пользователь
- может использовать эту проблему для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a>
-
- <p>Джейсон Ян сообщил о состоянии гонки в подсистеме SAS (Serial-Attached
- SCSI) между обнаружением и удалением порта. Эта проблема может приводить
- к зависанию. Злоумышленник, имеющий физический доступ к машине, может
- использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
-
- <p>Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует
- своё состояние при использовании опции монтирования <q>noflush_merge</q>.
- Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной
- опцией, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
-
- <p>Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет
- разыменование null-указателя в случае, если сервер отправляет некорректный
- ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться
- вредоносным сервером для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
-
- <p>С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости
- ebtables недостаточно проверяет значения отступов. На 64-битных ядрах
- локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён
- пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что
- потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские
- пространства имён по умолчанию отключены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
-
- <p>Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4
- при его монтировании вызывает разыменование null-указателя. Локальный пользователь,
- способный монтировать произвольные файловые системы, может использовать эту уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a>
-
- <p>Мохамед Ганнам сообщил, что в протоколе RDS недостаточно проверяются
- RDMA-запросы, что приводит к записи за пределами выделенного буфера
- памяти. Локальный злоумышленник в системе с загруженным модулем rds
- может использовать указанную уязвимость для вызова отказа в обслуживании или потенциального
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a>
-
- <p>Мохамед Ганнам сообщил, что в протоколе RDS неправильно обрабатываются
- ошибки, что приводит к разыменованию null-указателя. Локальный
- злоумышленник в системе с загруженным модулем rds может потенциально
- использовать указанную уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>Ван Киз сообщил, что драйвер ACPI sbshc сохраняет в журнал адрес динамической
- памяти ядра. Эта информация может помочь в использовании других
- уязвимостей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
-
- <p>Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины
- создаваемых порций данных. Локальный или удалённый пользователь могут
- использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a>
-
- <p>Ли Цзиньюэ сообщил, что операция FUTEX_REQUEUE на futex не выполняет
- проверку отрицательных значений параметра, что может приводить к
- отказу в обслуживании или оказывать другое влияние на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a>
-
- <p>С помощью инструмента syzkaller было обнаружено, что в протоколе RDS отсутствуют проверки
- null-указателей. Локальный злоумышленник в системе с загруженным модулем rds
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
-
- <p>Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound)
- между операциями записи и ioctl. Эта уязвимость может приводить к
- обращению в памяти за пределами выделенного буфера или использованию указателей
- после освобождения памяти. Локальный пользователь, имеющий доступ к
- устройству планировщика, может использовать эту уязвимость для вызова отказа в
- обслуживании или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
-
- <p>Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs
- неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь,
- имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
-
- <p>Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached
- SCSI). Локальный пользователь в системе с SAS-устройствами
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
-
- <p>Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE
- (Machine Check Exception). Эта проблема скорее всего не имеет
- влияния на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
-
- <p>Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink)
- неправильно выполняет проверку границ массива для файлового отступа. Локальный
- пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость
- для перезаписи памяти ядра, что приводит к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
-
- <p>Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs
- не выполняет проверку длины ответов сервера. Сервер ncpfs
- может использовать эту уязвимость для вызова отказа в обслуживании или
- удалённого выполнения кода на стороне клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a>
-
- <p>Ло Цюань сообщил о состоянии гонки в ядре планировщика ALSA (sound)
- между несколькими операциями ioctl. Эта проблема может приводить к
- зависанию или использованию указателей после освобождения памяти. Локальный пользователь, имеющий
- доступ к планировщику, может использовать указанную уязвимость для вызова
- отказа в обслуживании или для возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
-
- <p>Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
- проверяет настройки аппаратных точек останова. Локальные пользователи могут
- использовать эту уязвимость для вызова отказа в обслуживании или возможного
- повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на
- других архитектурах.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.56-1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"
diff --git a/russian/security/2018/dsa-4188.wml b/russian/security/2018/dsa-4188.wml
deleted file mode 100644
index 700d38be691..00000000000
--- a/russian/security/2018/dsa-4188.wml
+++ /dev/null
@@ -1,224 +0,0 @@
-#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
- поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
- управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
- адресу, включая память ядра и всех остальных процессов, запущенных
- в системе.</p>
-
- <p>Данная атака получила название Spectre вариант 2 (введение ветвлений),
- а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386)
- путём использования возможности компилятора <q>retpoline</q>, позволяющей изолировать
- непрямое ветвление от спекулятивного выполнения команд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
- поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
- управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
- адресу, включая память ядра и всех остальных процессов, запущенных
- в системе.</p>
-
- <p>Данная атака получила название Spectre вариант 1 (обход проверки границ буфера),
- а её отрицательные последствия были минимизированы путём определения уязвимых разделов
- кода (проверка границ массива после обращения к массиву) и замены обращения к массиву
- на функцию array_index_nospec(), безопасную при использовании спекулятивного выполнения.
-
- <p>Со временем будут добавлены дополнительные места в коде.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975">CVE-2017-17975</a>
-
- <p>Туба Явуз сообщил об использовании указателей после освобождения памяти в драйвере
- аудио-видео захвата USBTV007. Локальный пользователь может использовать эту уязвимость
- для вызова отказа в обслуживании путём вызова ошибки регистрации аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193">CVE-2017-18193</a>
-
- <p>Юньлэй Хэ сообщил, что реализация f2fs неправильно обрабатывает
- деревья непрерывных областей, позволяя локальному пользователю вызывать отказ в
- обслуживании с помощью приложения с несколькими потоками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
-
- <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку
- во время файловых операций nodemanager sysfs,
- что потенциально приводит к разыменованию null-указателя. Локальный пользователь
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218">CVE-2017-18218</a>
-
- <p>Цзюнь Хэ сообщил об использовании указателей после освобождения памяти в драйвере проводной сети
- Hisilicon HNS. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222">CVE-2017-18222</a>
-
- <p>Было сообщено, что реализация драйвера Hisilicon Network Subsystem (HNS)
- неправильно обрабатывает закрытые флаги ethtool. Локальный пользователь
- может использовать эту уязвимость для вызова отказа в обслуживании или оказывать
- другое влияние на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224">CVE-2017-18224</a>
-
- <p>Алекс Чен сообщил, что в файловой системе OCFS2 не используются семафоры,
- поэтому при обращении к деревьям непрерывных областей возникает состояние гонки во
- время выполнении операций чтения в режиме DIRECT. Локальный пользователь
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
-
- <p>Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует
- своё состояние при использовании опции монтирования <q>noflush_merge</q>.
- Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной
- опцией, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257">CVE-2017-18257</a>
-
- <p>Было сообщено, что в реализации f2fs может возникать бесконечный цикл из-за
- переполнения целых чисел в функции __get_data_block(). Локальный
- пользователь может использовать эту уязвимость для вызова отказа в обслуживании с помощью
- специального использования системных вызовов open и fallocate с
- FS_IOC_FIEMAP ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065">CVE-2018-1065</a>
-
- <p>С помощью инструмента syzkaller было обнаружено разыменование NULL-указателя в подсистеме
- netfilter, возникающее при обработке определённых некорректных наборов правил iptables.
- Локальный пользователь, имеющий права CAP_NET_RAW или CAP_NET_ADMIN (в любом пользовательском
- пространстве имён), может использовать эту уязвимость для вызова отказа в обслуживании. В
- Debian по умолчанию непривилегированные пользовательские пространства имён отключены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
-
- <p>Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет
- разыменование null-указателя в случае, если сервер отправляет некорректный
- ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться
- вредоносным сервером для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
-
- <p>С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости
- ebtables недостаточно проверяет значения отступов. На 64-битных ядрах
- локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён
- пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что
- потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские
- пространства имён по умолчанию отключены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
-
- <p>Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4
- при его монтировании вызывает разыменование null-указателя. Локальный пользователь,
- способный монтировать произвольные файловые системы, может использовать эту уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093">CVE-2018-1093</a>
-
- <p>Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 может
- приводить к чтению за пределами выделенного буфера памяти в функции ext4_valid_block_bitmap().
- Локальный пользователь, способный монтировать произвольные файловые системы, может использовать
- эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">CVE-2018-1108</a>
-
- <p>Ян Хорн сообщил, что функция crng_ready() неправильно обрабатывает состояния
- crng_init, а RNG может считаться криптографически безопасным на слишком раннем этапе
- после загрузки системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
-
- <p>Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины
- создаваемых порций данных. Локальный или удалённый пользователь могут
- использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480">CVE-2018-7480</a>
-
- <p>Хоу Тао обнаружил двойное освобождение памяти в функции blkcg_init_queue()
- в block/blk-cgroup.c. Локальный пользователь может использовать эту уязвимость для
- вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
-
- <p>Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound)
- между операциями записи и ioctl. Эта уязвимость может приводить к
- обращению в памяти за пределами выделенного буфера или использованию указателей
- после освобождения памяти. Локальный пользователь, имеющий доступ к
- устройству планировщика, может использовать эту уязвимость для вызова отказа в
- обслуживании или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
-
- <p>Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs
- неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь,
- имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость
- для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
-
- <p>Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached
- SCSI). Локальный пользователь в системе с SAS-устройствами
- может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
-
- <p>Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE
- (Machine Check Exception). Эта проблема скорее всего не имеет
- влияния на безопасность системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087">CVE-2018-8087</a>
-
- <p>В функции hwsim_new_radio_nl() из драйвера для тестирования моделированного радио
- для mac80211 была обнаружена утечка памяти, позволяющая локальному пользователю
- вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
-
- <p>Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink)
- неправильно выполняет проверку границ массива для файлового отступа. Локальный
- пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость
- для перезаписи памяти ядра, что приводит к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
-
- <p>Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs
- не выполняет проверку длины ответов сервера. Сервер ncpfs
- может использовать эту уязвимость для вызова отказа в обслуживании или
- удалённого выполнения кода на стороне клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323">CVE-2018-10323</a>
-
- <p>Вэнь Сюй сообщил о разыменовании NULL-указателя в функции xfs_bmapi_write(),
- которое возникает при монтировании и работе со специально сформированным образом
- файловой системы xfs. Локальный пользователь, способный монтировать произвольные файловые
- системы, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
-
- <p>Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
- проверяет настройки аппаратных точек останова. Локальные пользователи могут
- использовать эту уязвимость для вызова отказа в обслуживании или возможного
- повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на
- других архитектурах.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 4.9.88-1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"
diff --git a/russian/security/2018/dsa-4189.wml b/russian/security/2018/dsa-4189.wml
deleted file mode 100644
index 04d64591fb5..00000000000
--- a/russian/security/2018/dsa-4189.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f7f2b624e24910f60748fb8d57947ccd65893780" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В IRC-клиенте Quassel были обнаружены две уязвимости, которые могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Заметьте, что вам необходимо перезапустить службу <q>quasselcore</q> после
-обновления пакетов Quassel.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:0.10.0-2.3+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:0.12.4-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты quassel.</p>
-
-<p>С подробным статусом поддержки безопасности quassel можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/quassel">\
-https://security-tracker.debian.org/tracker/quassel</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4189.data"
diff --git a/russian/security/2018/dsa-4190.wml b/russian/security/2018/dsa-4190.wml
deleted file mode 100644
index fcea85c46ba..00000000000
--- a/russian/security/2018/dsa-4190.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ce0454c84f743d961090335c62b0ce69f5e4d58f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что jackson-databind, библиотека Java для выполнения грамматического
-разбора JSON и других форматов данных, неправильно осуществляет проверку передаваемых
-пользователем входных данных до их десериализации из-за неполного исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-7525">\
-CVE-2017-7525</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.4.2-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.8.6-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты jackson-databind.</p>
-
-<p>С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4190.data"
diff --git a/russian/security/2018/dsa-4191.wml b/russian/security/2018/dsa-4191.wml
deleted file mode 100644
index e4a8d8c20c9..00000000000
--- a/russian/security/2018/dsa-4191.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1afcd8e9257151f74c4d86119114f289ba14612b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Redmine, веб-приложении для управления проектами, были обнаружены
-многочисленные уязвимости. Они могут приводить к удалённому выполнению кода,
-раскрытию информации и межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.3.1-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты redmine.</p>
-
-<p>Кроме того, данное сообщение служит анонсом того, что поддержка
-безопасности redmine в Debian 8, предыдущем стабильном выпуске (jessie),
-теперь прекращена.</p>
-
-<p>Пользователям redmine из Debian 8, желающим получать обновления безопасности,
-настоятельно рекомендуется выполнить обновление до Debian 9, текущего стабильного
-выпуска (stretch).</p>
-
-<p>С подробным статусом поддержки безопасности redmine можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/redmine">\
-https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4191.data"
diff --git a/russian/security/2018/dsa-4192.wml b/russian/security/2018/dsa-4192.wml
deleted file mode 100644
index 25fd3f17648..00000000000
--- a/russian/security/2018/dsa-4192.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b6e0cc11ad6486179bcb4ee6736fc81e6115518e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MAD, библиотеке для декодирования аудио в формате MPEG, было обнаружено
-несколько уязвимостей, которые могут приводить к отказу в обслуживании в
-случае обработки специально сформированного аудиофайла.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 0.15.1b-8+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.15.1b-8+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libmad.</p>
-
-<p>С подробным статусом поддержки безопасности libmad можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libmad">\
-https://security-tracker.debian.org/tracker/libmad</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4192.data"
diff --git a/russian/security/2018/dsa-4193.wml b/russian/security/2018/dsa-4193.wml
deleted file mode 100644
index 00415ec976d..00000000000
--- a/russian/security/2018/dsa-4193.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e2214dc3d0ff1a992dbfc9dd7daa14ab63882423" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wordpress, инструменте для создания веб-блога, было обнаружено несколько
-уязвимостей, которые могут позволить удалённым злоумышленникам скомпрометировать
-сайт с помощью межсайтового скриптинга, обхода ограничений или небезопасных перенаправлений.
-Дополнительную информацию можно найти в рекомендации основной ветки разработки
-по адресу <a href="https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/">\
-https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 4.1+dfsg-1+deb8u17.</p>
-
-<p>В стабильном выпуске (stretch), эти проблемы были исправлены в
-версии 4.7.5+dfsg-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на its
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4193.data"
diff --git a/russian/security/2018/dsa-4194.wml b/russian/security/2018/dsa-4194.wml
deleted file mode 100644
index bdc43b18eb3..00000000000
--- a/russian/security/2018/dsa-4194.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0f756e0d010968c569b8fc5a81d94a01f925931c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В DataImportHandler из Solr, поискового сервера на основе Lucene,
-была обнаружена уязвимость при раскрытии внешней сущности XML, которая может
-приводить к раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.6.2+dfsg-5+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.6.2+dfsg-10+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты lucene-solr.</p>
-
-<p>С подробным статусом поддержки безопасности lucene-solr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lucene-solr">\
-https://security-tracker.debian.org/tracker/lucene-solr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4194.data"
diff --git a/russian/security/2018/dsa-4195.wml b/russian/security/2018/dsa-4195.wml
deleted file mode 100644
index 44962d3bc76..00000000000
--- a/russian/security/2018/dsa-4195.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="677083ec192c1c2f8d03b17c2b44a811aa718ad8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Харри Синтонен обнаружил, что wget, утилита для скачивания файлов
-с веб-узлов, не выполняет обработку «\r\n» в строках-продолжениях
-во время грамматического разбора HTTP-заголовка Set-Cookie. Вредоносный веб-сервер
-может использовать эту уязвимость для введения произвольных куки к jar-файл куки,
-добавляя новые или заменяя существующие значения куки.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.16-1+deb8u5.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.18-5+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты wget.</p>
-
-<p>С подробным статусом поддержки безопасности wget можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wget">\
-https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4195.data"
diff --git a/russian/security/2018/dsa-4196.wml b/russian/security/2018/dsa-4196.wml
deleted file mode 100644
index aab0aaeaff8..00000000000
--- a/russian/security/2018/dsa-4196.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="5678d356438fbfad6961ad09d2827cd003000873" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1087">CVE-2018-1087</a>
-
- <p>Энди Лутомирский обнаружил, что реализация KVM неправильно обрабатывает
- исключения #DB при задержке со стороны MOV SS/POP SS,
- позволяя непривилегированному пользователю гостевой системы KVM аварийно
- завершать работу гостевой системы или потенциально повышать свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8897">CVE-2018-8897</a>
-
- <p>Ник Петерсон из Everdox Tech LLC обнаружил, что исключения #DB
- при задержке со стороны MOV SS или POP SS обрабатываются неправильно,
- позволяя непривилегированному пользователю аварийно завершать работу ядра и
- вызывать отказ в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 3.16.56-1+deb8u1. Данное исправление включает в себя различные исправления
-регрессий из версии 3.16.56-1, выпущенной в рекомендации DSA-4187-1 (напр., #897427, #898067 и #898100).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.88-1+deb9u1. Исправление <a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">\
-CVE-2018-1108</a>, применённое в рекомендации DSA-4188-1,
-было временно отменено из-за различных регрессий (напр., #897599).</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4196.data"
diff --git a/russian/security/2018/dsa-4197.wml b/russian/security/2018/dsa-4197.wml
deleted file mode 100644
index 6ae29da2a3d..00000000000
--- a/russian/security/2018/dsa-4197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f0bd01c80712a5bbe345d9a5ecff606fdd5e34d1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В аудиокодеке wavpack были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании или выполнению произвольного кода в случае
-обработки специально сформированных файлов.</p>
-
-<p>Предыдущий стабильный выпуск (jessie) не подвержен указанным уязвимостям.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.0.0-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты wavpack.</p>
-
-<p>С подробным статусом поддержки безопасности wavpack можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wavpack">\
-https://security-tracker.debian.org/tracker/wavpack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4197.data"
diff --git a/russian/security/2018/dsa-4198.wml b/russian/security/2018/dsa-4198.wml
deleted file mode 100644
index cdd6636edee..00000000000
--- a/russian/security/2018/dsa-4198.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="79b2d19b9b7be22b89d3d393e24a6fe1abc23f6f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Альберт Денг обнаружил, что неправильный грамматический разбор сообщений &lt;stream:error&gt;
-в Jabber/XMPP сервере Prosody может приводить к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (jessie) не подвержен указанной уязвимости.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.9.12-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты prosody.</p>
-
-<p>С подробным статусом поддержки безопасности prosody можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4198.data"
diff --git a/russian/security/2018/dsa-4199.wml b/russian/security/2018/dsa-4199.wml
deleted file mode 100644
index 23db8d3875f..00000000000
--- a/russian/security/2018/dsa-4199.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="900dea89ae28982ef8d935583edb4f306b99a009" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько проблем безопасности.
-Многочисленные ошибки целостности содержимого памяти и другие ошибки реализации
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 52.8.0esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.8.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4199.data"
diff --git a/russian/security/2018/dsa-4200.wml b/russian/security/2018/dsa-4200.wml
deleted file mode 100644
index adc5709e004..00000000000
--- a/russian/security/2018/dsa-4200.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="80a98df1d729d8acbd9526fa5393a1f77573c7f7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фабиан Фогт обнаружил, что неправильная работа с правами доступа в модуле PAM
-для KDE Wallet может позволить непривилегированному локальному пользователю становится
-владельцем произвольных файлов.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 5.8.4-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты kwallet-pam.</p>
-
-<p>С подробным статусом поддержки безопасности kwallet-pam можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/kwallet-pam">\
-https://security-tracker.debian.org/tracker/kwallet-pam</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4200.data"
diff --git a/russian/security/2018/dsa-4201.wml b/russian/security/2018/dsa-4201.wml
deleted file mode 100644
index 03360c09131..00000000000
--- a/russian/security/2018/dsa-4201.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="8c794e39a6c3620632f57cafb00634095b5938fb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8897">CVE-2018-8897</a>
-
- <p>Энди Лутомирский и Ник Петерсон обнаружили, что неправильная обработка
- отладочных исключений может приводить к повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10471">CVE-2018-10471</a>
-
- <p>Была обнаружена ошибка в способах снижения рисков от уязвимости Meltdown,
- которая может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10472">CVE-2018-10472</a>
-
- <p>Энтони Перар обнаружил, что неправильный грамматический разбор образов компакт-дисков
- может приводить к раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10981">CVE-2018-10981</a>
-
- <p>Ян Бёлих обнаружил, что специально сформированные модели устройств могут приводить
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10982">CVE-2018-10982</a>
-
- <p>Роджер Пау Монн обнаружил, что неправильная обработка высокоточных таймеров событий
- может приводить к отказу в обслуживании и потенциальному
- повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4201.data"
diff --git a/russian/security/2018/dsa-4202.wml b/russian/security/2018/dsa-4202.wml
deleted file mode 100644
index c4601150a8b..00000000000
--- a/russian/security/2018/dsa-4202.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3325a60207eb436ad6e8fc838f10d2cd10918cbf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Участники проекта OSS-fuzz с помощью Макса Даймонда обнаружили, что cURL, библиотека
-передачи URL, может производить чтение за границами выделенного буфера динамической
-памяти при выполнении грамматического разбора некорректных заголовков в RTSP-ответе.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 7.38.0-4+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 7.52.1-5+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4202.data"
diff --git a/russian/security/2018/dsa-4203.wml b/russian/security/2018/dsa-4203.wml
deleted file mode 100644
index d31368d7320..00000000000
--- a/russian/security/2018/dsa-4203.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="283093054b4ed3147341b92bd0926170328360c0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханс Джерри Илликаинен обнаружил уязвимость при преобразовании типов в
-демультиплексере MP4 из состава медиапроигрывателя VLC, которая может приводить к
-выполнению произвольного кода в случае проигрывания специально сформированного файла.</p>
-
-<p>Данное обновление переводит VLC в stretch на новую серию выпусков 3.x (поскольку
-исправления безопасности не могут быть корректно перенесены в версии серии 2.x).
-Кроме того, необходимо выполнить повторную сборку двух пакетов с целью обеспечения
-их совместимости с VLC 3; phonon-backend-vlc (0.9.0-2+deb9u1) и goldencheetah
-(4.0.0~DEV1607-2+deb9u1).</p>
-
-<p>VLC в jessie нельзя перевести на версию 3 в связи с несовместимыми
-изменениями библиотеки с обратными зависимостями, поэтому жизненный цикл данного ПО
-в jessie считается завершённым. Рекомендуется выполнить обновление до stretch, либо
-выбрать другой медиапроигрыватель, если обновление вам не подходит.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 3.0.2-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4203.data"
diff --git a/russian/security/2018/dsa-4204.wml b/russian/security/2018/dsa-4204.wml
deleted file mode 100644
index 220a2978c8b..00000000000
--- a/russian/security/2018/dsa-4204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc4d242fafe367ecd998d9bb939f87b79840c417" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в imagemagick, наборе
-ПО для работы с графикой. Различные проблемы работы с памятью или уязвимости, связанные
-с неполной очисткой входных данных, могут приводить к отказу в обслуживании или
-раскрытию содержимого памяти.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 8:6.8.9.9-5+deb8u12.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4204.data"
diff --git a/russian/security/2018/dsa-4205.wml b/russian/security/2018/dsa-4205.wml
deleted file mode 100644
index 9029a614c75..00000000000
--- a/russian/security/2018/dsa-4205.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="9102095a33d1bb4101b9b1a6e7c3ee3b3421a78b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>Предварительное уведомление о грядущем завершении жизненного цикла Debian 8</define-tag>
-<define-tag moreinfo>
-
-<p>Настоящим предварительно уведомляем, что обычная поддержка безопасности для Debian
-GNU/Linux 8 (кодовое имя <q>jessie</q>) будет прекращена 17
-июня.</p>
-
-<p>Как и для предыдущих выпусков для сокращённого набора архитектур и пакетов
-будет предоставляться долгосрочная поддержка, в соответствующее время
-будет выпущено отдельное оповещение.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4205.data"
diff --git a/russian/security/2018/dsa-4206.wml b/russian/security/2018/dsa-4206.wml
deleted file mode 100644
index f563a05c7bf..00000000000
--- a/russian/security/2018/dsa-4206.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1dc53b6e1cb6faefa161f29ada9691ccae02012c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Gitlab, платформе для совместной работы над кодом, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0920">CVE-2017-0920</a>
-
- <p>Было обнаружено, что отсутствие проверки запросов слияния позволяет
- пользователям видеть имена закрытых проектов, что приводит к раскрытию
- информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8971">CVE-2018-8971</a>
-
- <p>Было обнаружено, что интеграция Auth0 реализована
- неправильно.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8.13.11+dfsg1-8+deb9u2. Для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2018-8971">\
-CVE-2018-8971</a> требуется обновить пакет ruby-omniauth-auth0
-до версии 2.0.0-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gitlab.</p>
-
-<p>С подробным статусом поддержки безопасности gitlab можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gitlab">\
-https://security-tracker.debian.org/tracker/gitlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4206.data"
diff --git a/russian/security/2018/dsa-4207.wml b/russian/security/2018/dsa-4207.wml
deleted file mode 100644
index 7d225658f2f..00000000000
--- a/russian/security/2018/dsa-4207.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ac563316d2221ce4d831b935135c4533e374a673" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матиас Герштнер обнаружил, что PackageKit, прослойка абстракции DBus для простых задач
-по управлению ПО, содержит уязвимость, приводящую к обходу аутентификации и позволяющую
-пользователям, не имеющим соответствующих привилегий, устанавливать локальные пакеты.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 1.1.5-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты packagekit.</p>
-
-<p>С подробным статусом поддержки безопасности packagekit можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/packagekit">\
-https://security-tracker.debian.org/tracker/packagekit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4207.data"
diff --git a/russian/security/2018/dsa-4208.wml b/russian/security/2018/dsa-4208.wml
deleted file mode 100644
index 626bd04e533..00000000000
--- a/russian/security/2018/dsa-4208.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="346433d42e38e30b0a91a5cebea614a0151f8ab7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs обнаружили многочисленные уязвимости в procps,
-наборе утилит командной строки для просмотра procfs. Проект
-Common Vulnerabilities and Exposures определяет следующие
-проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1122">CVE-2018-1122</a>
-
- <p>Утилита top читает свои настройки из текущего рабочего каталога в том случае, если
- не настроена переменная $HOME. Если top запустить из каталога, для которого у злоумышленника
- имеются права на запись (например, /tmp), то это приведёт к локальному повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1123">CVE-2018-1123</a>
-
- <p>Отказ в обслуживании при вызове ps другим пользователем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1124">CVE-2018-1124</a>
-
- <p>Переполнение целых чисел в функции file2strvec() из libprocps может
- приводить к локальному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1125">CVE-2018-1125</a>
-
- <p>Переполнение буфера в pgrep может приводить к отказу в обслуживании
- для пользователя, использующего pgrep для просмотра специально
- сформированных процессов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1126">CVE-2018-1126</a>
-
- <p>Некорректные параметры размера целых чисел, используемые в обёртках стандартных
- функций языка C для выделения памяти, могут вызывать усечение целых чисел
- и приводить к переполнениям целых чисел.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 2:3.3.9-9+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:3.3.12-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты procps.</p>
-
-<p>С подробным статусом поддержки безопасности procps можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/procps">\
-https://security-tracker.debian.org/tracker/procps</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4208.data"
diff --git a/russian/security/2018/dsa-4209.wml b/russian/security/2018/dsa-4209.wml
deleted file mode 100644
index 53edadd34af..00000000000
--- a/russian/security/2018/dsa-4209.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ed6cf868edf7ff4d96db7c2f49fd852537569e76" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода, отказу в обслуживании или атакам на
-зашифрованные сообщения.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1:52.8.0-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.8.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4209.data"
diff --git a/russian/security/2018/dsa-4210.wml b/russian/security/2018/dsa-4210.wml
deleted file mode 100644
index 9b67482996b..00000000000
--- a/russian/security/2018/dsa-4210.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9867556002f3f8d092ee9f6a49cbcb4fc3f41bb" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление предоставляет средства минимизации угрозы от уязвимости Spectre, вариант v4,
-для ЦП на основе x86. На ЦП от Intel требуется обновить микрокод, который в
-настоящее время публично не выпущен (но, вероятно, ваш поставщик оборудования
-уже выпустил обновление). Для серверов с ЦП от AMD обновление микрокода не требуется,
-дополнительную информацию см. по адресу <a href="https://xenbits.xen.org/xsa/advisory-263.html">\
-https://xenbits.xen.org/xsa/advisory-263.html</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4210.data"
diff --git a/russian/security/2018/dsa-4211.wml b/russian/security/2018/dsa-4211.wml
deleted file mode 100644
index 32b6ab21352..00000000000
--- a/russian/security/2018/dsa-4211.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0f1ecfca5471a3f9312af949a72207649879da96" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Габриэль Корона обнаружил, что xdg-utils, набор инструментов для интеграции
-окружения рабочего стола, уязвим к инъекции аргументов. Если переменная
-окружения BROWSER на узле жертвы содержит <q>%s</q>, а жертва
-открывает созданную злоумышленником ссылку с помощью xdg-open, то при её открытии
-злоумышленник может управлять параметрами, используемыми браузером.
-К примеру, злоумышленник может установить прокси, через который в ходе
-текущего выполнения браузера будет перехватываться сетевой трафик.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.1.0~rc1+git20111210-7.4+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.1.1-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты xdg-utils.</p>
-
-<p>С подробным статусом поддержки безопасности xdg-utils можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xdg-utils">\
-https://security-tracker.debian.org/tracker/xdg-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4211.data"
diff --git a/russian/security/2018/dsa-4212.wml b/russian/security/2018/dsa-4212.wml
deleted file mode 100644
index 558336ed2dc..00000000000
--- a/russian/security/2018/dsa-4212.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="97c63276e44b98a1da68595f99dc2712f2352661"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Этьен Столманс обнаружил, что git, быстрая масштабируемая распределённая
-система управления ревизиями, уязвима к выполнению произвольного кода
-при использовании специально сформированных имён подмодулей в
-файле .gitmodules.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1:2.1.4-2.1+deb8u6.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.11.0-3+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-
-<p>С подробным статусом поддержки безопасности git можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/git">\
-https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4212.data"
diff --git a/russian/security/2018/dsa-4213.wml b/russian/security/2018/dsa-4213.wml
deleted file mode 100644
index 96bfd2ca697..00000000000
--- a/russian/security/2018/dsa-4213.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="72e985dfa9b7a9be1fca49944d2bccd5d39a088c"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В qemu, быстром эмуляторе процессора, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038">CVE-2017-15038</a>
-
- <p>Туомас Тюнккюнен обнаружил утечку информации в 9pfs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15119">CVE-2017-15119</a>
-
- <p>Эрик Блэйк обнаружил, что NBD-сервер недостаточно ограничивает
- большие запросы опций, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15124">CVE-2017-15124</a>
-
- <p>Дэниэл Берранж обнаружил, что интегрированный VNC-сервер
- недостаточно ограничивает выделение памяти, что может приводить к
- отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15268">CVE-2017-15268</a>
-
- <p>Утечка памяти в поддержке веб-сокетов может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15289">CVE-2017-15289</a>
-
- <p>Госян Ню обнаружил запись за пределами выделенного буфера памяти в эмуляции графического
- адаптера Cirrus, которая может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16845">CVE-2017-16845</a>
-
- <p>Сирил Чатрас обнаружил утечку информации в эмуляции PS/2 клавиатуры и мыши,
- которая может использоваться в ходе миграции
- экземпляров.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17381">CVE-2017-17381</a>
-
- <p>Дэнчжань Хэюаньдун Бицзюньхуа и Ливэйчао обнаружили, что
- ошибка реализации в реализации vring в virtio может приводить
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18043">CVE-2017-18043</a>
-
- <p>Эрик Блэйк обнаружил переполнение целых чисел во внутренне используемом
- макросе, которое может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5683">CVE-2018-5683</a>
-
- <p>Цзян Синь и Линь ЧжэЧэн обнаружил доступ к памяти за границами выделенного буфера в
- эмуляции VGA-адаптера, который может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7550">CVE-2018-7550</a>
-
- <p>Сирил Чатрас обнаружил, что запись за пределами выделенного буфера памяти в ходе
- использования мультизагрузки может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>Данное обновление содержит обратный перенос ряда средств для снижения степени опасности
-от уязвимости Spectre v2, касающейся современных ЦП
-(<a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>). За дополнительной информацией обращайтесь по адресу
-<a href="https://www.qemu.org/2018/01/04/spectre/">\
-https://www.qemu.org/2018/01/04/spectre/</a></p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.8+dfsg-6+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4213.data"
diff --git a/russian/security/2018/dsa-4214.wml b/russian/security/2018/dsa-4214.wml
deleted file mode 100644
index 4edc28bc932..00000000000
--- a/russian/security/2018/dsa-4214.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="98450b2e9138675e3c0f26e7372bc8e190458a9b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Zookeeper, служба для сопровождения информации о
-настройках, переходит в режим без аутентификации/авторизации в случае, когда сервер
-пытается вступить в кворум Zookeeper.</p>
-
-<p>Данное обновление представляет собой обратный перенос поддержки аутентификации. Требуются
-дополнительные шаги настройки, дополнительную информацию см. по адресу
-<a href="https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication">\
-https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication</a>.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.4.9-3+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.4.9-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты zookeeper.</p>
-
-<p>С подробным статусом поддержки безопасности zookeeper можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/zookeeper">\
-https://security-tracker.debian.org/tracker/zookeeper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4214.data"
diff --git a/russian/security/2018/dsa-4215.wml b/russian/security/2018/dsa-4215.wml
deleted file mode 100644
index a83cbe82ec7..00000000000
--- a/russian/security/2018/dsa-4215.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="52c000832f536f52b57bcf563167053210095c0b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ман Ю Мо, Ларс Крапф и Пьер Эрнст обнаружили, что Batik,
-набор инструментов для обработки изображений в формате SVG, неправильно выполняет проверку
-входных данных. Это позволяет злоумышленнику вызывать отказ в обслуживании,
-выполнять атаки с помощью межсайтового скриптинга или получать доступ к ограниченным
-файлам на сервере.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.7+dfsg-5+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.8-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты batik.</p>
-
-<p>С подробным статусом поддержки безопасности batik можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/batik">\
-https://security-tracker.debian.org/tracker/batik</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4215.data"
diff --git a/russian/security/2018/dsa-4216.wml b/russian/security/2018/dsa-4216.wml
deleted file mode 100644
index 809397932d6..00000000000
--- a/russian/security/2018/dsa-4216.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="012397a8cf378f88a443716d86936f74eb6de448" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Prosody, легковесный сервер Jabber/XMPP, неправильно
-выполняет проверку передаваемых клиентом параметров в ходе перезапусков XMPP-потока,
-позволяя аутентифицированным пользователям переопределять связанную с их сессией
-поименованную область, потенциально обходя ограничения правил безопасности и
-выдавая себя за кого-то другого.</p>
-
-<p>Подробности могут быть найдены в рекомендации основной ветки разработки по адресу
-<a href="https://prosody.im/security/advisory_20180531/">https://prosody.im/security/advisory_20180531/</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.9.7-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.9.12-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты prosody.</p>
-
-<p>С подробным статусом поддержки безопасности prosody можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4216.data"
diff --git a/russian/security/2018/dsa-4217.wml b/russian/security/2018/dsa-4217.wml
deleted file mode 100644
index 3138956fab1..00000000000
--- a/russian/security/2018/dsa-4217.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3def0df3c8040e5cd34998f5a0cfe00cd868f9cd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Wireshark, анализатор сетевых протоколов, содержит
-несколько уязвимостей в диссекторах для PCP, ADB, NBAP, UMTS MAC,
-IEEE 802.11, SIGCOMP, LDSS, GSM A DTAP и Q.931, которые приводят к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.12.1+g01b65bf-4+deb8u14.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.6+g32dac6a-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4217.data"
diff --git a/russian/security/2018/dsa-4218.wml b/russian/security/2018/dsa-4218.wml
deleted file mode 100644
index a3062d77c83..00000000000
--- a/russian/security/2018/dsa-4218.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="4ebfdd503e9e85f67ec7fcf9034b307c4969a337" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В memcached, высокопроизводительной системе кэширования, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9951">CVE-2017-9951</a>
-
- <p>Дэниель Шапира сообщил о чтении за пределами выделенного буфера динамической памяти в memcached
- (из-за неполного исправления <a href="https://security-tracker.debian.org/tracker/CVE-2016-8705">\
- CVE-2016-8705</a>), вызываемом специально сформированными запросами на добавление/установку
- ключа и позволяющем удалённому злоумышленнику вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000115">CVE-2018-1000115</a>
-
- <p>Было сообщено, что memcached по умолчанию прослушивает UDP. Удалённый
- злоумышленник может использовать это обстоятельство для исправления службы memcached
- с целью усиления распределённой атаки по вызову отказа в обслуживании.</p>
-
- <p>Установки по умолчанию memcached в Debian не подвержены указанной
- проблеме, поскольку по умолчанию прослушивание ведётся только для локального узла.
- Данное обновление по умолчанию отключает порт UDP. Прослушивание UDP
- можно повторно включить в файле /etc/memcached.conf (см.
- /usr/share/doc/memcached/NEWS.Debian.gz).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000127">CVE-2018-1000127</a>
-
- <p>Было сообщено о переполнении целых чисел в memcached, приводящем к утечкам
- ресурсов, повреждении данных, блокировкам или аварийным остановкам.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 1.4.21-1.1+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.4.33-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты memcached.</p>
-
-<p>С подробным статусом поддержки безопасности memcached можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/memcached">\
-https://security-tracker.debian.org/tracker/memcached</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4218.data"
diff --git a/russian/security/2018/dsa-4219.wml b/russian/security/2018/dsa-4219.wml
deleted file mode 100644
index 0a9d3072ccf..00000000000
--- a/russian/security/2018/dsa-4219.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="d11cf1b0803bc7729a91ad6add2ac877fe1b5a5e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В jruby, реализации языка программирования Ruby на языке Java, было обнаружено
-несколько уязвимостей. Они позволяют злоумышленнику использовать
-специально сформированные gem-файлы для вызова атак через межсайтовый
-скриптинг, а также вызывать отказ в обслуживании из-за возникновения бесконечного
-цикла, запись произвольных файлов или запуск вредоносного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.7.26-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты jruby.</p>
-
-<p>Кроме того, данное сообщение служит объявлением о том, что поддержка безопасности
-для jruby в предыдущем стабильном выпуске Debian 8 (jessie)
-прекращена.</p>
-
-<p>Пользователям jruby в Debian 8, желающим получать обновления безопасности, настоятельно
-рекомендуется выполнить обновления до текущего стабильного выпуска Debian 9
-(stretch).</p>
-
-<p>С подробным статусом поддержки безопасности jruby можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jruby">\
-https://security-tracker.debian.org/tracker/jruby</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4219.data"
diff --git a/russian/security/2018/dsa-4220.wml b/russian/security/2018/dsa-4220.wml
deleted file mode 100644
index 8cba60a544f..00000000000
--- a/russian/security/2018/dsa-4220.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e9b1f51d55c44d8dc0e60cb9d2b3ced577538783" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Айван Фратрик обнаружил переполнение буфера в графической библиотеке Skia,
-используемой Firefox, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 52.8.1esr-1~deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 52.8.1esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4220.data"
diff --git a/russian/security/2018/dsa-4221.wml b/russian/security/2018/dsa-4221.wml
deleted file mode 100644
index 30c6cbc8696..00000000000
--- a/russian/security/2018/dsa-4221.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d563d633de1ee9304bf32343a9293dc585db166d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Александр Песляк обнаружил, что недостаточная очистка входных данных RFB-пакетов
-в LibVNCServer может приводить к раскрытию содержимого
-памяти.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 0.9.9+dfsg2-6.1+deb8u3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.9.11+dfsg-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libvncserver.</p>
-
-<p>С подробным статусом поддержки безопасности libvncserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvncserver">\
-https://security-tracker.debian.org/tracker/libvncserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4221.data"
diff --git a/russian/security/2018/dsa-4222.wml b/russian/security/2018/dsa-4222.wml
deleted file mode 100644
index 1c3bd045a74..00000000000
--- a/russian/security/2018/dsa-4222.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Маркус Бринкман обнаружил, что GnuPG выполняет недостаточную очистку
-имён файлов, отображаемых в сообщениях о статусе, что может использоваться
-для подделки статуса проверки подписанного сообщения электронной почты.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">\
-https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 2.0.26-6+deb8u2.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.1.18-8~deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты gnupg2.</p>
-
-<p>С подробным статусом поддержки безопасности gnupg2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gnupg2">\
-https://security-tracker.debian.org/tracker/gnupg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4222.data"
diff --git a/russian/security/2018/dsa-4223.wml b/russian/security/2018/dsa-4223.wml
deleted file mode 100644
index cad93933c63..00000000000
--- a/russian/security/2018/dsa-4223.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Маркус Бринкман обнаружил, что GnuPG выполняет недостаточную очистку
-имён файлов, отображаемых в сообщениях о статусе, что может использоваться
-для подделки статуса проверки подписанного сообщения электронной почты.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">\
-https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 1.4.21-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gnupg1.</p>
-
-<p>С подробным статусом поддержки безопасности gnupg1 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gnupg1">\
-https://security-tracker.debian.org/tracker/gnupg1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4223.data"
diff --git a/russian/security/2018/dsa-4224.wml b/russian/security/2018/dsa-4224.wml
deleted file mode 100644
index 4ba003ce78f..00000000000
--- a/russian/security/2018/dsa-4224.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Маркус Бринкман обнаружил, что GnuPG выполняет недостаточную очистку
-имён файлов, отображаемых в сообщениях о статусе, что может использоваться
-для подделки статуса проверки подписанного сообщения электронной почты.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">\
-https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.4.18-7+deb8u5.</p>
-
-<p>Рекомендуется обновить пакеты gnupg.</p>
-
-<p>С подробным статусом поддержки безопасности gnupg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gnupg">https://security-tracker.debian.org/tracker/gnupg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4224.data"
diff --git a/russian/security/2018/dsa-4225.wml b/russian/security/2018/dsa-4225.wml
deleted file mode 100644
index 1e7b758c5a4..00000000000
--- a/russian/security/2018/dsa-4225.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dc21b433af0966edcac8e6493f8ca148cb89b07f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к отказу в обслуживании, обходу
-ограничений песочницы, выполнению произвольного кода или обходу проверки
-подписи JAR-файлов.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 7u181-2.6.14-1~deb8u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-7.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4225.data"
diff --git a/russian/security/2018/dsa-4226.wml b/russian/security/2018/dsa-4226.wml
deleted file mode 100644
index 5c51c461c2c..00000000000
--- a/russian/security/2018/dsa-4226.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c27a3a3fc4f98984faaf4d9cfd317c0c082808dc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якуб Вилк обнаружил обход каталога в модуле Archive::Tar,
-позволяющий злоумышленнику с помощью специально сформированного
-архива перезаписывать любой файл, доступный для записи пользователем,
-выполняющем распаковку.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 5.20.2-3+deb8u11.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.24.1-3+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-
-<p>С подробным статусом поддержки безопасности perl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/perl">\
-https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4226.data"
diff --git a/russian/security/2018/dsa-4227.wml b/russian/security/2018/dsa-4227.wml
deleted file mode 100644
index f5b18b2307b..00000000000
--- a/russian/security/2018/dsa-4227.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="126cdadd4d05eadd58f4df41e6106b95deb70f68" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэнни Грандер обнаружил обход каталога в plexus-archiver,
-дополнении Archiver для системы компиляторов Plexus, позволяющий злоумышленнику
-перезаписывать файлы, доступные для записи пользователю, распаковывающему специально
-сформированный Zip-архив.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 1.2-1+deb8u1.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты plexus-archiver.</p>
-
-<p>С подробным статусом поддержки безопасности plexus-archiver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/plexus-archiver">\
-https://security-tracker.debian.org/tracker/plexus-archiver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4227.data"
diff --git a/russian/security/2018/dsa-4228.wml b/russian/security/2018/dsa-4228.wml
deleted file mode 100644
index ea64590074a..00000000000
--- a/russian/security/2018/dsa-4228.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d75916c48ef884d01cf7dfb0301d113a4d09d39" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, веб-движке для публикации сайтов, было обнаружено несколько
-уязвимостей, приводящих к межсайтовому скриптингу и вводу PHP-кода.</p>
-
-<p>В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
-в версии 3.0.17-2+deb8u4.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.1.4-4~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4228.data"
diff --git a/russian/security/2018/dsa-4229.wml b/russian/security/2018/dsa-4229.wml
deleted file mode 100644
index 6d8bc1cbc21..00000000000
--- a/russian/security/2018/dsa-4229.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="7663b108adb6e62efb10927c79ca889cf71999b5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В strongSwan, наборе IKE/IPsec, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5388">CVE-2018-5388</a>
-
- <p>Дополнение stroke не выполняет проверку длины сообщения при чтении из управляющего
- сокета. Данная уязвимость может приводить к отказу в обслуживании. В
- Debian при настройках по умолчанию для доступа к сокету для записи требуются права
- суперпользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10811">CVE-2018-10811</a>
-
- <p>Отсутствие инициализации переменной в коде извлечения ключа IKEv2 может приводить
- к отказу в обслуживании (аварийная остановка IKE-службы charon) в случае, если дополнение
- openssl используется в режиме FIPS, а согласованным методом PRF является HMAC-MD5.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
-в версии 5.2.1-6+deb8u6.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.5.1-4+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-
-<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4229.data"
diff --git a/russian/security/2018/dsa-4230.wml b/russian/security/2018/dsa-4230.wml
deleted file mode 100644
index 168b4a9669d..00000000000
--- a/russian/security/2018/dsa-4230.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a4c274ef1917964e72b8b0a5e1b9b2c6ec76fc05" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В подсистеме Lua для Redis, базе данных типа ключ-значение для постоянного хранения,
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 3:3.2.6-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-
-<p>С подробным статусом поддержки безопасности redis можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/redis">\
-https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4230.data"
diff --git a/russian/security/2018/dsa-4231.wml b/russian/security/2018/dsa-4231.wml
deleted file mode 100644
index 17cfb8ae070..00000000000
--- a/russian/security/2018/dsa-4231.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7a64a9aeb9449043606abd36c8704f0576740ffb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Libgcrypt уязвим к локальным атакам через сторонние каналы,
-что позволяет восстанавливать закрытые ключи ECDSA.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 1.7.6-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты libgcrypt20.</p>
-
-<p>С подробным статусом поддержки безопасности libgcrypt20 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libgcrypt20">\
-https://security-tracker.debian.org/tracker/libgcrypt20</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4231.data"
diff --git a/russian/security/2018/dsa-4232.wml b/russian/security/2018/dsa-4232.wml
deleted file mode 100644
index bb164105a7d..00000000000
--- a/russian/security/2018/dsa-4232.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cc1049d2a8e80457c2710554b875b19b503a72e0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Настоящее обновление предоставляет средства для снижения рисков от уязвимости
-<q>lazy FPU</q>, касающейся ряда ЦП Intel, и которая может приводить к утечке
-состояний регистров ЦП, относящихся к другому виртуальному ЦП, ранее запланированному
-к выполнению на том же ЦП. За дополнительной информацией обращайтесь по адресу
-<a href="https://xenbits.xen.org/xsa/advisory-267.html">\
-https://xenbits.xen.org/xsa/advisory-267.html</a></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u8.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4232.data"
diff --git a/russian/security/2018/dsa-4233.wml b/russian/security/2018/dsa-4233.wml
deleted file mode 100644
index 72559b1f6f9..00000000000
--- a/russian/security/2018/dsa-4233.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b9827adb0326c7851cde425fbd57f83c86975cdb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что низкоуровневый интерфейс к генератору пары ключей
-RSA из состава Bouncy Castle (Java-реализации криптографических
-алгоритмов) может выполнять меньше тестов на простоту Миллера-Рабина, чем
-это ожидается.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.56-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты bouncycastle.</p>
-
-<p>С подробным статусом поддержки безопасности bouncycastle можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bouncycastle">\
-https://security-tracker.debian.org/tracker/bouncycastle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4233.data"
diff --git a/russian/security/2018/dsa-4234.wml b/russian/security/2018/dsa-4234.wml
deleted file mode 100644
index a1c8ae25897..00000000000
--- a/russian/security/2018/dsa-4234.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a9e0e685cbd4c3464291a843174375807d9b5587" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В LAVA, системе непрерывной интеграции для развёртывания операционных систем
-с целью запуска тестов, были обнаружены две уязвимости, которые могут
-приводить к раскрытию информации из файлов, доступных для чтения системному пользователю
-lavaserver или выполнению произвольного кода через вызов XMLRPC.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2016.12-3.</p>
-
-<p>Рекомендуется обновить пакеты lava-server.</p>
-
-<p>С подробным статусом поддержки безопасности lava-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lava-server">\
-https://security-tracker.debian.org/tracker/lava-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4234.data"
diff --git a/russian/security/2018/dsa-4235.wml b/russian/security/2018/dsa-4235.wml
deleted file mode 100644
index 1784ea55d7b..00000000000
--- a/russian/security/2018/dsa-4235.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e2cd91bcc730a82283b60dcc266ec537288dcdbf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько уязвимостей.
-Многочисленные ошибки целостности содержимого памяти и другие ошибки реализации могут
-приводить к выполнению произвольного кода, отказу в обслуживании, подделке
-межсайтовых запросов или раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 52.9.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4235.data"
diff --git a/russian/security/2018/dsa-4236.wml b/russian/security/2018/dsa-4236.wml
deleted file mode 100644
index accaf6ddd82..00000000000
--- a/russian/security/2018/dsa-4236.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="3439a8546d4fe55d238759727de6099c665dbc72" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12891">CVE-2018-12891</a>
-
- <p>Было обнаружено, что недостаточная проверка операций PV MMU
- может приводить к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12892">CVE-2018-12892</a>
-
- <p>Было обнаружено, что libxl не учитывает флаг <q>readonly</q> на
- HVM-эмулируемых дисках SCSI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12893">CVE-2018-12893</a>
-
- <p>Было обнаружено, что неправильная реализация проверок отладочных
- исключений может приводить к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u9.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4236.data"
diff --git a/russian/security/2018/dsa-4237.wml b/russian/security/2018/dsa-4237.wml
deleted file mode 100644
index 054fba33158..00000000000
--- a/russian/security/2018/dsa-4237.wml
+++ /dev/null
@@ -1,144 +0,0 @@
-#use wml::debian::translation-check translation="38064b8fd0bc72aee5667310770c1e8a7cc78720" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6118">CVE-2018-6118</a>
-
- <p>Нэд Уильямсон обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6120">CVE-2018-6120</a>
-
- <p>Чжоу Айтин обнаружил переполнение буфера в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6121">CVE-2018-6121</a>
-
- <p>Было обнаружено, что вредоносные расширения могут повышать привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6122">CVE-2018-6122</a>
-
- <p>В javascript-библиотеке v8 была обнаружена путаница типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6123">CVE-2018-6123</a>
-
- <p>Лубэнь Ян обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6124">CVE-2018-6124</a>
-
- <p>Гуан Гун обнаружил путаницу типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6125">CVE-2018-6125</a>
-
- <p>Сотрудники Yubico обнаружили, что реализация WebUSB позволяет слишком много возможностей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6126">CVE-2018-6126</a>
-
- <p>Айван Фратрик обнаружил переполнение буфера в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6127">CVE-2018-6127</a>
-
- <p>Лубэнь Ян обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6129">CVE-2018-6129</a>
-
- <p>Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6130">CVE-2018-6130</a>
-
- <p>Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6131">CVE-2018-6131</a>
-
- <p>Натали Сильванович обнаружила ошибку в WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6132">CVE-2018-6132</a>
-
- <p>Рональд Крэйн обнаружил проблему с неинициализированной памятью.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6133">CVE-2018-6133</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6134">CVE-2018-6134</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода правила указателя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6135">CVE-2018-6135</a>
-
- <p>Джаспер Ребэйн обнаружил возможность подделки интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6136">CVE-2018-6136</a>
-
- <p>Петер Вонг обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6137">CVE-2018-6137</a>
-
- <p>Майкл Смит обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6138">CVE-2018-6138</a>
-
- <p>Франсуа Лажене-Робер обнаружил, что правила расширений слишком
- пермиссивны.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6139">CVE-2018-6139</a>
-
- <p>Роб Ву обнаружил способ обхода ограничений в расширении отладки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6140">CVE-2018-6140</a>
-
- <p>Роб Ву обнаружил способ обхода ограничений в расширении отладки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6141">CVE-2018-6141</a>
-
- <p>Yangkang обнаружил переполнение буфера в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6142">CVE-2018-6142</a>
-
- <p>Чуньву Хан обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6143">CVE-2018-6143</a>
-
- <p>Гуан Гун обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6144">CVE-2018-6144</a>
-
- <p>pdknsk обнаружил чтение за пределами выделенного буфера памяти библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6145">CVE-2018-6145</a>
-
- <p>Масато Кинунава обнаружил ошибку в реализации MathML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6147">CVE-2018-6147</a>
-
- <p>Михаил Пищагин обнаружил ошибку в полях ввода пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6148">CVE-2018-6148</a>
-
- <p>Михал Бентковский обнаружил, что заголовок правила безопасности содержимого
- обрабатывается неправильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6149">CVE-2018-6149</a>
-
- <p>Юй Чжоу и Цзюньдун Се обнаружили запись за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 67.0.3396.87-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4237.data"
diff --git a/russian/security/2018/dsa-4238.wml b/russian/security/2018/dsa-4238.wml
deleted file mode 100644
index babfcaac617..00000000000
--- a/russian/security/2018/dsa-4238.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="10f3a4c35407b2bf8f3ea80e236c6b33a201386f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Exiv2, библиотеке C++ и утилите командной строки для работы с метаданными
-изображений, было обнаружено несколько уязвимостей, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода при выполнении
-грамматического разбора специально сформированного файла.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.25-3.1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты exiv2.</p>
-
-<p>С подробным статусом поддержки безопасности exiv2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exiv2">\
-https://security-tracker.debian.org/tracker/exiv2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4238.data"
diff --git a/russian/security/2018/dsa-4239.wml b/russian/security/2018/dsa-4239.wml
deleted file mode 100644
index a88423f5187..00000000000
--- a/russian/security/2018/dsa-4239.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="70c8800a536386c9c84f9bee5854b51293c15256" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фабиан Хеннеке обнаружил межсайтовый скриптинг в форме смены пароля
-в GOsa, программе для администрирования LDAP через веб-интерфейс.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии gosa 2.7.4+reloaded2-13+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gosa.</p>
-
-<p>С подробным статусом поддержки безопасности gosa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gosa">\
-https://security-tracker.debian.org/tracker/gosa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4239.data"
diff --git a/russian/security/2018/dsa-4240.wml b/russian/security/2018/dsa-4240.wml
deleted file mode 100644
index f3358e8c01d..00000000000
--- a/russian/security/2018/dsa-4240.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="106284ed210b4894870fc06b0f1886be682e6dfd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения, было обнаружено
-несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7584">CVE-2018-7584</a>
-
- <p>Неполное чтение буфера при выполнении грамматического разбора ответов HTTP</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10545">CVE-2018-10545</a>
-
- <p>Сохраняемые дочерние FPM-процессы позволяют обходить проверку доступа
- opcache</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10546">CVE-2018-10546</a>
-
- <p>Отказ в обслуживании из-за бесконечного цикла в потоковом фильтре convert.iconv</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10547">CVE-2018-10547</a>
-
- <p>Исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2018-5712">CVE-2018-5712</a> (из DSA 4080) неполно</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10548">CVE-2018-10548</a>
-
- <p>Отказ в обслуживании из-за специально сформированных ответов LDAP-сервера</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10549">CVE-2018-10549</a>
-
- <p>Чтение за пределами выделенного буфера при выполнении грамматического разбора специально сформированных файлов в формате JPEG</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.0.30-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4240.data"
diff --git a/russian/security/2018/dsa-4241.wml b/russian/security/2018/dsa-4241.wml
deleted file mode 100644
index c557452b696..00000000000
--- a/russian/security/2018/dsa-4241.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6bb3bc0cc9cc4d1a1aa6fda194f3cf7440257938" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что HTTP-библиотека Soup выполняет недостаточную
-проверку запросов куки, что может приводить к чтению за пределами
-выделенного буфера памяти.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.56.0-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты libsoup2.4.</p>
-
-<p>С подробным статусом поддержки безопасности libsoup2.4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libsoup2.4">\
-https://security-tracker.debian.org/tracker/libsoup2.4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4241.data"
diff --git a/russian/security/2018/dsa-4242.wml b/russian/security/2018/dsa-4242.wml
deleted file mode 100644
index da6037e9bc4..00000000000
--- a/russian/security/2018/dsa-4242.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="520cd84fe7763070d62d97295b9095e6d763ddd1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Orange Tsai обнаружил обход каталога в ruby-sprockets, системе пакетирования
-объектов на основе Rack. Удалённый злоумышленник может использовать эту уязвимость
-для чтения произвольных файлов за пределами корневого каталога приложения,
-используя специально сформированные запросы в момент использования сервера Sprockets.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.7.0-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-sprockets.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-sprockets можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-sprockets">\
-https://security-tracker.debian.org/tracker/ruby-sprockets</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4242.data"
diff --git a/russian/security/2018/dsa-4243.wml b/russian/security/2018/dsa-4243.wml
deleted file mode 100644
index d9c430e6f09..00000000000
--- a/russian/security/2018/dsa-4243.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="2a51d7df00b2a3ce821da43704c57a93a05fda39" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В CUPS, общей системе печати UNIX, было обнаружено несколько
-уязвимостей. Эти уязвимости получили следующие идентификаторы CVE:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15400">CVE-2017-15400</a>
-
- <p>Рори МакНамара обнаружил, что злоумышленник способен выполнять произвольные
- команды (с правами службы CUPS), выбирая специально сформированный PPD-файл
- для вредоносного IPP-сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180">CVE-2018-4180</a>
-
- <p>Дэн Бэстоун из Gotham Digital Science обнаружил, что локальный
- злоумышленник, имеющий доступ к cupsctl, может повысить свои права доступа, установив
- переменную окружения. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181">CVE-2018-4181</a>
-
- <p>Эрик Рэфэлофф и Джон Данлэп из Gotham Digital Science обнаружил,
- что локальный злоумышленник может выполнять ограниченные чтения произвольных файлов
- от лица суперпользователя, изменяя cupsd.conf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553">CVE-2018-6553</a>
-
- <p>Дэн Бэстоун из Gotham Digital Science обнаружил, что злоумышленник может
- обойти песочницу AppArmor для cupsd, запустив движок dnssd с помощью
- изменённого имени по жёсткой ссылке на dnssd.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.1-8+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты cups.</p>
-
-<p>С подробным статусом поддержки безопасности cups можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cups">\
-https://security-tracker.debian.org/tracker/cups</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4243.data"
diff --git a/russian/security/2018/dsa-4244.wml b/russian/security/2018/dsa-4244.wml
deleted file mode 100644
index 7098af06ee8..00000000000
--- a/russian/security/2018/dsa-4244.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a71ba0806ba69261598af596aac0f19689207f03" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода, отказу в обслуживании
-или атакам на зашифрованные сообщения.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:52.9.1-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4244.data"
diff --git a/russian/security/2018/dsa-4245.wml b/russian/security/2018/dsa-4245.wml
deleted file mode 100644
index c090a371bd2..00000000000
--- a/russian/security/2018/dsa-4245.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="98179eaf28cbf1118b404355ec9fa0d9bfff1f7e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в Imagemagick, наборе
-графического ПО. Различные ошибки работы с памятью и неполная очистка входных
-данных могут приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-11+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4245.data"
diff --git a/russian/security/2018/dsa-4246.wml b/russian/security/2018/dsa-4246.wml
deleted file mode 100644
index af854784038..00000000000
--- a/russian/security/2018/dsa-4246.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c4a5c3a857da924c38d9bf6f83c0541c2b67048c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тошитсугу Ёнеяма из Mitsui Bussan Secure Directions, Inc. обнаружил,
-что mailman, менеджер списков рассылки с веб-интерфейсом, уязвим к межсайтовому
-скриптингу, позволяющему владельцу списка вводить сценарии в страницу
-информации о списке из-за того, что проверка ввода в поле host_name не выполняется.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.1.23-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-
-<p>С подробным статусом поддержки безопасности mailman можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4246.data"
diff --git a/russian/security/2018/dsa-4247.wml b/russian/security/2018/dsa-4247.wml
deleted file mode 100644
index 5d7db6ecf1d..00000000000
--- a/russian/security/2018/dsa-4247.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="87a1a05601e1cf6747bb659479da757daa40dd29" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции для проверки CSRF-токена из инфораструктуры <q>Ruby rack
-protection</q> была обнаружена возможность выполнения атаки по времени.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.5.3-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-rack-protection.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-rack-protection можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-rack-protection">\
-https://security-tracker.debian.org/tracker/ruby-rack-protection</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4247.data"
diff --git a/russian/security/2018/dsa-4248.wml b/russian/security/2018/dsa-4248.wml
deleted file mode 100644
index 7b3587f4508..00000000000
--- a/russian/security/2018/dsa-4248.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5955bba0dd37209eae89638564d5ed289277b00f" mindelta="1" maintaier="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В различных модулях выполнения грамматического разбора из Blender, программы
-для моделирования и отрисовки трёхмерной графики, были обнаружены многочисленные уязвимости.
-Специально сформированные файлы моделей .blend, а также мультимедиа файлы (AVI, BMP, HDR,
-CIN, IRIS, PNG, TIFF) могут вызывать выполнение произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.79.b+dfsg0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты blender.</p>
-
-<p>С подробным статусом поддержки безопасности blender можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/blender">\
-https://security-tracker.debian.org/tracker/blender</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4248.data"
diff --git a/russian/security/2018/dsa-4249.wml b/russian/security/2018/dsa-4249.wml
deleted file mode 100644
index 6a80debe03e..00000000000
--- a/russian/security/2018/dsa-4249.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="afd59afccfea34d7c7660652a0162b8a4797fb3d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа инфраструктуре FFmpeg было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или потенциальному выполнению
-произвольного кода в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7:3.2.11-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4249.data"
diff --git a/russian/security/2018/dsa-4250.wml b/russian/security/2018/dsa-4250.wml
deleted file mode 100644
index 96b1a0aabdd..00000000000
--- a/russian/security/2018/dsa-4250.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c20db41dabfb2bf0b155bf0056cffe3ef5d7e80a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, была обнаружена уязвимость,
-позволяющая удалённым злоумышленникам с определённым ролями выполнять
-произвольный код.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-version 4.7.5+dfsg-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4250.data"
diff --git a/russian/security/2018/dsa-4251.wml b/russian/security/2018/dsa-4251.wml
deleted file mode 100644
index 48dc2064fec..00000000000
--- a/russian/security/2018/dsa-4251.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="03d3f574ba00d1319d1c293fc78798b0b7408555" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В демультиплексоре MP4 из VLC, проигрывателя мультимедиа, было обнаружено использование
-указателей после освобождения памяти, которое может приводить к выполнению произвольного
-кода в случае воспроизведения специально сформированного файла.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.0.3-1-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4251.data"
diff --git a/russian/security/2018/dsa-4252.wml b/russian/security/2018/dsa-4252.wml
deleted file mode 100644
index c25c0ae2ade..00000000000
--- a/russian/security/2018/dsa-4252.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4b4124cd32131028b2b4fada737e15ba90d72618" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Jeriko One обнаружил две уязвимости в ZNC, баунсере IRC, которые
-могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 1.6.5-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты znc.</p>
-
-<p>С подробным статусом поддержки безопасности znc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/znc">\
-https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4252.data"
diff --git a/russian/security/2018/dsa-4253.wml b/russian/security/2018/dsa-4253.wml
deleted file mode 100644
index 475227bec64..00000000000
--- a/russian/security/2018/dsa-4253.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="aa50a8a71248a2894016a08e6c47690f3e21bc06" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дениш Андзаковиц обнаружил, что network-manager-vpnc, дополнение,
-предоставляющее поддержку VPNC для NetworkManager, уязвимо к повышению
-привилегий. Символ новой строки может использоваться для ввода параметра
-вспомогательной утилиты Password в настройки, передаваемые vpnc, что
-позволяет локальному пользователю, имеющему соответствующие права на изменение
-системного соединения, выполнять произвольные команды от лица суперпользователя.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.4-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты network-manager-vpnc.</p>
-
-<p>С подробным статусом поддержки безопасности network-manager-vpnc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/network-manager-vpnc">\
-https://security-tracker.debian.org/tracker/network-manager-vpnc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4253.data"
diff --git a/russian/security/2018/dsa-4254.wml b/russian/security/2018/dsa-4254.wml
deleted file mode 100644
index edae20a3fba..00000000000
--- a/russian/security/2018/dsa-4254.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="d35310fd10413405f3f75514ca57e7d4cc6b8085" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Simple Linux Utility for Resource Management (SLURM), системе
-управления ресурсами кластера и планировщике заданий, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие пробемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7033">CVE-2018-7033</a>
-
- <p>Неполная очистка передаваемых пользователем текстовых строк может приводить
- к SQL-инъекциям в slurmdbd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10995">CVE-2018-10995</a>
-
- <p>Небезопасная обработка полей user_name и gid приводит к неправильной работе
- аутентификации.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 16.05.9-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты slurm-llnl.</p>
-
-<p>С подробным статусом поддержки безопасности slurm-llnl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">\
-https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4254.data"
diff --git a/russian/security/2018/dsa-4255.wml b/russian/security/2018/dsa-4255.wml
deleted file mode 100644
index b34f5e13c6d..00000000000
--- a/russian/security/2018/dsa-4255.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d0db63a06dc64eeed382ca15efaf593ffa07d08" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэнни Грэндер сообщил, что задачи unzip и untar в ant, инструменте сборки
-типа make на основе Java, позволяют извлекать файлы за пределы целевого каталога.
-Злоумышленник может использовать эту уязвимость, передавая специально сформированный
-архив Zip или Tar команде ant build для перезаписи любого файла, на запись в который
-имеются права у пользователя, запустившего ant.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.9.9-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ant.</p>
-
-<p>С подробным статусом поддержки безопасности ant можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ant">\
-https://security-tracker.debian.org/tracker/ant</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4255.data"
diff --git a/russian/security/2018/dsa-4256.wml b/russian/security/2018/dsa-4256.wml
deleted file mode 100644
index 2c184db111e..00000000000
--- a/russian/security/2018/dsa-4256.wml
+++ /dev/null
@@ -1,163 +0,0 @@
-#use wml::debian::translation-check translation="65f56a46642aa27f4d3f4487d2d6322db1e2585d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4117">CVE-2018-4117</a>
-
- <p>AhsanEjaz обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6044">CVE-2018-6044</a>
-
- <p>Роб Ву обнаружил возможность поднять привилегии с помощью расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6150">CVE-2018-6150</a>
-
- <p>Роб Ву обнаружил раскрытие информации (эта проблемы была исправлена
- в предыдущем выпуске, но по ошибке в то время сообщение об исправлении
- было пропущено).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6151">CVE-2018-6151</a>
-
- <p>Роб Ву обнаружил проблему в инструментах разработчика (эта проблемы была исправлена
- в предыдущем выпуске, но по ошибке в то время сообщение об исправлении
- было пропущено).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6152">CVE-2018-6152</a>
-
- <p>Роб Ву обнаружил проблему в инструментах разработчика (эта проблемы была исправлена
- в предыдущем выпуске, но по ошибке в то время сообщение об исправлении
- было пропущено).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6153">CVE-2018-6153</a>
-
- <p>Чжэнь Чжоу обнаружил переполнение буфера в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6154">CVE-2018-6154</a>
-
- <p>Omair обнаружил переполнение буфера в реализации WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6155">CVE-2018-6155</a>
-
- <p>Натали Сильванович обнаружила использование указателей после освобождения памяти
- в реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6156">CVE-2018-6156</a>
-
- <p>Натали Сильванович обнаружила переполнение буфера в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6157">CVE-2018-6157</a>
-
- <p>Натали Сильванович обнаружила путаницу в типах в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6158">CVE-2018-6158</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6159">CVE-2018-6159</a>
-
- <p>Цзюнь Кокатсу обнаружил возможность обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6161">CVE-2018-6161</a>
-
- <p>Цзюнь Кокатсу обнаружил возможность обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6162">CVE-2018-6162</a>
-
- <p>Omair обнаружил переполнение буфера в реализации WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6163">CVE-2018-6163</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6164">CVE-2018-6164</a>
-
- <p>Цзюнь Кокатсу обнаружил возможность обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6165">CVE-2018-6165</a>
-
- <p>evil1m0 обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6166">CVE-2018-6166</a>
-
- <p>Линас Чжан обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6167">CVE-2018-6167</a>
-
- <p>Линас Чжан обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6168">CVE-2018-6168</a>
-
- <p>Гюнеш Акар и Дэнни Хуан обнаружили способ обхода правила разделения ресурсов
- между источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6169">CVE-2018-6169</a>
-
- <p>Sam P обнаружил способ обхода ограничений прав доступа при установке
- расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6170">CVE-2018-6170</a>
-
- <p>В библиотеке pdfium была обнаружена путаница типов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6171">CVE-2018-6171</a>
-
- <p>В реализации WebBluetooth было обнаружено использование указателей
- после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6172">CVE-2018-6172</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6173">CVE-2018-6173</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6174">CVE-2018-6174</a>
-
- <p>Марк Бранд обнаружил переполнение целых чисел в библиотеке
- swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6175">CVE-2018-6175</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6176">CVE-2018-6176</a>
-
- <p>Янн Хорн обнаружил возможность поднятия привилегий при использовании расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6177">CVE-2018-6177</a>
-
- <p>Рон Масас обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6178">CVE-2018-6178</a>
-
- <p>Халил Жани обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6179">CVE-2018-6179</a>
-
- <p>Было обнаружено, что информация о локальных файлах может быть доступна
- дополнениями.</p></li>
-
-</ul>
-
-<p>Также данная версия исправляет регрессию, появившуюся в предыдущем обновлении
-безопасности, которая может помешать декодированию определённых аудио/видео кодеков.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 68.0.3440.75-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4256.data"
diff --git a/russian/security/2018/dsa-4257.wml b/russian/security/2018/dsa-4257.wml
deleted file mode 100644
index d9e7e7a86fb..00000000000
--- a/russian/security/2018/dsa-4257.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fc1667800a12b2282f2d43da67b4d9158f8ee83e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Янн Хорн обнаружил, что FUSE, файловая система в пользовательском пространстве, позволяет
-обходить ограничение <q>user_allow_other</q> при включённой системе SELinux
-(включая разрешающий режим). Локальный пользователь может использовать эту
-уязвимость в утилите fusermount для обхода системных настроек и смонтировать
-файловую систему FUSE с параметром монтирования <q>allow_other</q>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.9.7-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты fuse.</p>
-
-<p>С подробным статусом поддержки безопасности fuse можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/fuse">\
-https://security-tracker.debian.org/tracker/fuse</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4257.data"
diff --git a/russian/security/2018/dsa-4258.wml b/russian/security/2018/dsa-4258.wml
deleted file mode 100644
index 1e48d6069da..00000000000
--- a/russian/security/2018/dsa-4258.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="93121e2a588f1cc3d623dd178effe98a8ce6ee10" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В FFmpeg, инфраструктуре мультимедиа, было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или потенциальному выполнению
-произвольного кода в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7:3.2.12-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4258.data"
diff --git a/russian/security/2018/dsa-4259.wml b/russian/security/2018/dsa-4259.wml
deleted file mode 100644
index b9948bccca0..00000000000
--- a/russian/security/2018/dsa-4259.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f2b1c8c852199e9cb68f9abc25691b7d7dbd876e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей,
-которые могут приводить к неправильной обработке HTTP/FTP, обходу каталога,
-введению команд, непреднамеренному созданию сокетов или раскрытию
-информации.</p>
-
-<p>Кроме того, данное обновление исправляет несколько проблем в RubyGems, которые могут
-позволить злоумышленнику использовать специально сформированный gem-архив для
-выполнения межсайтового скриптинга, вызова отказа в обслуживании из-за возникновения
-бесконечного цикла, записи произвольных файлов или запуска вредоносного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.3-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.3.</p>
-
-<p>С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4259.data"
diff --git a/russian/security/2018/dsa-4260.wml b/russian/security/2018/dsa-4260.wml
deleted file mode 100644
index cf0bb77db9e..00000000000
--- a/russian/security/2018/dsa-4260.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7e8fedd4323e490f7b14377031ef0e368ce1792e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libsmpack, библиотеке для работы с форматами сжатия Microsoft, было обнаружено
-несколько уязвимостей. Удалённый злоумышленник может создать специальные файлы в
-форматах CAB, CHM или KWAJ и использовать указанные уязвимости для вызова отказа в
-обслуживании из-за аварийной остановки приложения или потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.5-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты libmspack.</p>
-
-<p>С подробным статусом поддержки безопасности libmspack можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libmspack">\
-https://security-tracker.debian.org/tracker/libmspack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4260.data"
diff --git a/russian/security/2018/dsa-4261.wml b/russian/security/2018/dsa-4261.wml
deleted file mode 100644
index 8cd8a08b52e..00000000000
--- a/russian/security/2018/dsa-4261.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9cc9d183be355509538ed8970f3aa32a72aab52" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Энрико Зини обнаружил уязвимость в Syntastic, дополнении для редактора
-Vim, проверяющем файл через внешнюю программу проверки и отображающем
-ошибки, если таковые имеются. Файлы настроек, которые ищутся в текущем
-рабочем каталоге, могут приводить к выполнению произвольных команд командной
-оболочки в случае открытия специально сформированного файла с исходным кодом.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.7.0-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты vim-syntastic.</p>
-
-<p>С подробным статусом поддержки безопасности vim-syntastic можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vim-syntastic">\
-https://security-tracker.debian.org/tracker/vim-syntastic</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4261.data"
diff --git a/russian/security/2018/dsa-4262.wml b/russian/security/2018/dsa-4262.wml
deleted file mode 100644
index eecd78d817b..00000000000
--- a/russian/security/2018/dsa-4262.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7c62356728d14a8a175af8c0b5dede88707e54fd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Symfony, PHP-фреймворке, были обнаружены многочисленные уязвимости,
-которые могут приводить к открытым перенаправлениям, подделке межсайтовых
-запросов, раскрытию информации, фиксации сессии или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.8.7+dfsg-1.3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты symfony.</p>
-
-<p>С подробным статусом поддержки безопасности symfony можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4262.data"
diff --git a/russian/security/2018/dsa-4263.wml b/russian/security/2018/dsa-4263.wml
deleted file mode 100644
index 7a5c1dd26e2..00000000000
--- a/russian/security/2018/dsa-4263.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="49b48c1dea3498968fa3abe3c5dcbfc6ca97d91c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Янн Хорн обнаружил обход каталога в cgit, быстром веб-интерфейсе для
-git-репозиториев, написанном на C. Удалённый злоумышленник может использовать
-данную уязвимость для получения произвольных файлов с помощью специально сформированного
-запроса в случае, когда опция 'enable-http-clone=1' (по умолчанию) отключена.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.1+git2.10.2-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты cgit.</p>
-
-<p>С подробным статусом поддержки безопасности cgit можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cgit">\
-https://security-tracker.debian.org/tracker/cgit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4263.data"
diff --git a/russian/security/2018/dsa-4264.wml b/russian/security/2018/dsa-4264.wml
deleted file mode 100644
index 0a7b7584ad0..00000000000
--- a/russian/security/2018/dsa-4264.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="71f4676dc29d7a59150eb7c09c6c20b8a0d257c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андреас Хуг обнаружил открытое перенаправление в Django, фреймворке
-веб-разработки на Python, которое может использоваться в случае, если
-используется <code>django.middleware.common.CommonMiddleware</code> и включена
-опция APPEND_SLASH.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:1.10.7-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/\
-python-django">https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4264.data"
diff --git a/russian/security/2018/dsa-4265.wml b/russian/security/2018/dsa-4265.wml
deleted file mode 100644
index 82252fa7f8c..00000000000
--- a/russian/security/2018/dsa-4265.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ab09df8b90b45bcc1a2c4e1e9c3c374b37c7dcd9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что библиотека Apache XML Security для C++ выполняет
-недостаточную проверку подсказок KeyInfo, что может приводить к отказу
-в обслуживании из-за разыменования NULL-указателя при обработке специально
-сформированных XML-данных.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.7.3-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты xml-security-c.</p>
-
-<p>С подробным статусом поддержки безопасности xml-security-c можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xml-security-c">\
-https://security-tracker.debian.org/tracker/xml-security-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4265.data"
diff --git a/russian/security/2018/dsa-4266.wml b/russian/security/2018/dsa-4266.wml
deleted file mode 100644
index 9c9d57c5b43..00000000000
--- a/russian/security/2018/dsa-4266.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="f8f2f9257e00f87b05dddb078027f5189f09138f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5390">CVE-2018-5390</a>
-
- <p>Юха-Матти Тилли обнаружил, что удалённый злоумышленник может вызвать обработку
- худшего кода для повторной сборки потока TCP с низкой скоростью для специально
- сформированных пакетов, что приводит к удалённому отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13405">CVE-2018-13405</a>
-
- <p>Янн Хорн обнаружил, что функция inode_init_owner в файле
- fs/inode.c в ядре Linux позволяет локальным пользователям создавать файлы
- с непреднамеренным групповым владением, позволяя злоумышленникам повышать
- привилегии, делая обычный файл исполняемым, и добавляя ему флаг SGID.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.110-3+deb9u1. Данное обновление включает в себя исправления для
-нескольких регрессий, проявившихся в последней редакции.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4266.data"
diff --git a/russian/security/2018/dsa-4267.wml b/russian/security/2018/dsa-4267.wml
deleted file mode 100644
index 8d7f0baf34d..00000000000
--- a/russian/security/2018/dsa-4267.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0be031a7376165f1792742c757752f497e2125e3" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хеннинг Вестерхольт обнаружил уязвимость, связанную с обработкой заголовка To
-в kamailio, очень быстром динамическом настраиваемом SIP-сервере. Отсутствие
-проверки входных данных в функции build_res_buf_from_sip_req может приводить
-к отказу в обслуживании и потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.4.4-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты kamailio.</p>
-
-<p>С подробным статусом поддержки безопасности kamailio можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/kamailio">\
-https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4267.data"
diff --git a/russian/security/2018/dsa-4268.wml b/russian/security/2018/dsa-4268.wml
deleted file mode 100644
index 3c5a94f2dd3..00000000000
--- a/russian/security/2018/dsa-4268.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a558fec395a958036c3b56cc58d68409e3ef2e17" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что класс PatternSyntaxException в компоненте
-Concurrency для OpenJDK, реализации платформы Oracle Java, может
-приводить к отказу в обслуживании из-за чрезмерного потребления
-памяти.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 8u181-b13-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4268.data"
diff --git a/russian/security/2018/dsa-4269.wml b/russian/security/2018/dsa-4269.wml
deleted file mode 100644
index 56466f549fc..00000000000
--- a/russian/security/2018/dsa-4269.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="18b8804feb5d3da3be18b5fb9a764a50b651179f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL были обнаружены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10915">CVE-2018-10915</a>
-
- <p>Андрей Красичков обнаружил, что libpq не сбрасывает все свои состояния
- соединений во время установки повторных соединений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10925">CVE-2018-10925</a>
-
- <p>Было обнаружено, что некоторые утверждения <q>CREATE TABLE</q> могут
- раскрывать содержимое памяти сервера.</p></li>
-
-</ul>
-
-<p>За дополнительной информацией обращайтесь к анонсу основной ветки разработки по адресу
-<a href="https://www.postgresql.org/about/news/1878/">https://www.postgresql.org/about/news/1878/</a></p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.6.10-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.6.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4269.data"
diff --git a/russian/security/2018/dsa-4270.wml b/russian/security/2018/dsa-4270.wml
deleted file mode 100644
index 42a5cf1a76f..00000000000
--- a/russian/security/2018/dsa-4270.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="228062a1d25326e13441342a92ea0ff1deecd777" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Коулсон обнаружил использование указателей после освобождения памяти в дисплейном
-менеджере GNOME, которое может быть вызвано непривилегированным пользователем с помощью
-специально сформированной последовательности вызовов D-Bus, что приводит к отказу в обслуживании
-или потенциальному выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.22.3-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты gdm3.</p>
-
-<p>С подробным статусом поддержки безопасности gdm3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gdm3">\
-https://security-tracker.debian.org/tracker/gdm3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4270.data"
diff --git a/russian/security/2018/dsa-4271.wml b/russian/security/2018/dsa-4271.wml
deleted file mode 100644
index 85f8b366ca1..00000000000
--- a/russian/security/2018/dsa-4271.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="afc2995f5b6da41047c4e4d8a609a13fb6b0bf88" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для Unix,
-было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10858">CVE-2018-10858</a>
-
- <p>Святослав Фирсов обнаружил, что недостаточная проверка входных данных в
- libsmbclient позволяет вредоносному Samba-серверу выполнять запись в
- динамическую память клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10919">CVE-2018-10919</a>
-
- <p>Филлип Курт обнаружил, что при использовании Samba в качестве контроллера
- Active Domain происходит раскрытие некоторых чувствительных атрибутов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:4.5.12+dfsg-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4271.data"
diff --git a/russian/security/2018/dsa-4272.wml b/russian/security/2018/dsa-4272.wml
deleted file mode 100644
index 427d2219cb5..00000000000
--- a/russian/security/2018/dsa-4272.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a26fc1a0cf33422e27cb70072ecad746749afe71" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a> (FragmentSmack)
-
- <p>Юха-Матти Тилли обнаружил уязвимость в способе, используемом ядром Linux
- для обработки восстановления фрагментированных пакетов IPv4 и IPv6. Удалённый
- злоумышленник может использовать эту уязвимость для вызова алгоритмов восстановления,
- требующих много временных и вычислительных ресурсов, путём отправки
- специально сформированных пакетов, что приводит к удалённому отказу в обслуживании.</p>
-
- <p>Вред от этой проблемы может быть снижен путём уменьшения ограничений по умолчанию
- на использование памяти для неполных фрагментированных пакетов. Того же эффекта можно
- достичь и без перезагрузки, установив следующие настройки sysctl:</p>
-
- <code>
- net.ipv4.ipfrag_low_thresh = 196608<br/>
- net.ipv6.ip6frag_low_thresh = 196608<br/>
- net.ipv4.ipfrag_high_thresh = 262144<br/>
- net.ipv6.ip6frag_high_thresh = 262144<br/>
- </code>
-
- <p>Значения по умолчанию можно увеличить в случае необходимости в локальных
- настройках.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.9.110-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4272.data"
diff --git a/russian/security/2018/dsa-4273.wml b/russian/security/2018/dsa-4273.wml
deleted file mode 100644
index 7b34d62d084..00000000000
--- a/russian/security/2018/dsa-4273.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="008ec66544857c10f643f47f6f1c6afeb30ac63d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel
-и предоставляет поддержку SSBD (требуется для исправления <q>Spectre v4</q>), а также исправления
-для <q>Spectre v3a</q>.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.20180703.2~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты intel-microcode.</p>
-
-<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4273.data"
diff --git a/russian/security/2018/dsa-4274.wml b/russian/security/2018/dsa-4274.wml
deleted file mode 100644
index 77a7b3be391..00000000000
--- a/russian/security/2018/dsa-4274.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e35eb2fbc3e4127fa57a83ff514e87e74b966400" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление предоставляет средста для снижения рисков от уязвимости
-<q>L1 Terminal Fault</q>, касающейся ряда ЦП Intel.</p>
-
-<p>За дополнительной информацией обращайтесь по адресу
-<a href="https://xenbits.xen.org/xsa/advisory-273.html">https://xenbits.xen.org/xsa/advisory-273.html</a>. Обновления микрокода,
-размещённые там, пока не доступны в таком виде, в каком они могут распространяться Debian.</p>
-
-<p>Кроме того, были исправлены две уязвимости, приводящие к отказу в обслуживании
-(XSA-268 и XSA-269).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.4+xsa273+shim4.10.1+xsa273-1+deb9u10.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4274.data"
diff --git a/russian/security/2018/dsa-4275.wml b/russian/security/2018/dsa-4275.wml
deleted file mode 100644
index 52af5cccb26..00000000000
--- a/russian/security/2018/dsa-4275.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8908e7de87e09475e12f6a80de8679af5404602f" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кристи Николла обнаружил утечку информации в Keystone, службе идентификации
-OpenStack, проявляющуюся при работе в федеративном режиме.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:10.0.0-9+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты keystone.</p>
-
-<p>С подробным статусом поддержки безопасности keystone можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/keystone">\
-https://security-tracker.debian.org/tracker/keystone</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4275.data"
diff --git a/russian/security/2018/dsa-4276.wml b/russian/security/2018/dsa-4276.wml
deleted file mode 100644
index 89545f416a5..00000000000
--- a/russian/security/2018/dsa-4276.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3ad2199570e7445554ec60098ad8d123c3a19983" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фарисхи Видян и Томас Ярош обнаружили несколько уязвимостей
-в php-horde-image, библиотеке обработки изображений для набора совместной
-работы Horde. Они могут позволить злоумышленнику вызвать отказ в
-обслуживании или выполнение произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.6-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php-horde-image.</p>
-
-<p>С подробным статусом поддержки безопасности php-horde-image можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php-horde-image">\
-https://security-tracker.debian.org/tracker/php-horde-image</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4276.data"
diff --git a/russian/security/2018/dsa-4277.wml b/russian/security/2018/dsa-4277.wml
deleted file mode 100644
index c4ee3a23271..00000000000
--- a/russian/security/2018/dsa-4277.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="001dd82ddaf00bf65009a4bca4223fe2a9ce7f5e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Mutt, текстовой программе для чтения почты с поддержкой MIME, GPG, PGP и
-представления обсуждений в виде цепочек, было обнаружено несколько уязвимостей,
-потенциально приводящих к выполнению кода, отказу в обслуживании или раскрытию
-информации при подключении к вредоносному почтовому серверу или NNTP-серверу.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.7.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-
-<p>С подробным статусом поддержки безопасности mutt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mutt">\
-https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4277.data"
diff --git a/russian/security/2018/dsa-4278.wml b/russian/security/2018/dsa-4278.wml
deleted file mode 100644
index 3a65558097e..00000000000
--- a/russian/security/2018/dsa-4278.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="db0f3efe55e440e0f697a377f54696fa033f93fc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Jetty, движке сервлетов Java и веб-сервере, были обнаружены многочисленные
-уязвимости, которые могут приводить к подделке HTTP-запросов.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.2.21-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты jetty9.</p>
-
-<p>С подробным статусом поддержки безопасности jetty9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jetty9">\
-https://security-tracker.debian.org/tracker/jetty9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4278.data"
diff --git a/russian/security/2018/dsa-4279.wml b/russian/security/2018/dsa-4279.wml
deleted file mode 100644
index 6e5b64585ea..00000000000
--- a/russian/security/2018/dsa-4279.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="65d1db6c065886054ac41ae413ad911f80019afe" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Несколько исследователей обнаружили уязвимость в способе реализации механизма
-спекулятивного выполнения инструкций вместе с обработкой ошибок отсутствия страниц
-памяти в процессорах Intel. Эта уязвимость может позволить злоумышленнику, контролирующему
-непривилегированный процесс, считывать содержимое памяти по произвольным (неподконтрольным
-данному пользователю) адресам, включая память ядра и всех других процессов, запущенных
-в системе, или считывать содержимое памяти основной системы из гостевой.</p>
-
-<p>Для полного исправления этих уязвимостей необходимо установить обновлённый
-микрокод ЦП (доступен только в разделе Debian non-free). Исправление для распространённых
-серверных ЦП было выпущено в DSA 4273-1.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.110-3+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4279.data"
diff --git a/russian/security/2018/dsa-4280.wml b/russian/security/2018/dsa-4280.wml
deleted file mode 100644
index fa09bf8a8d2..00000000000
--- a/russian/security/2018/dsa-4280.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дариуш Титко, Михал Сайдак и сотрудники Qualys Security обнаружили, что
-OpenSSH, реализация набора протоколов SSH, уязвима к последовательному
-перебору пользователей. Это может позволить удалённому злоумышленнику
-проверить существует ли на целевом сервере учётная запись определённого пользователя.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:7.4p1-10+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-
-<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4280.data"
diff --git a/russian/security/2018/dsa-4281.wml b/russian/security/2018/dsa-4281.wml
deleted file mode 100644
index b0dabd0301c..00000000000
--- a/russian/security/2018/dsa-4281.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f1d5ad4b409bf9a95786d639542fc79d8232a243" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, было обнаружено несколько уязвимостей.
-Они могут приводить к неавторизованному доступу к защищённым ресурсам,
-отказу в обслуживании или утечке информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8.5.14-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4281.data"
diff --git a/russian/security/2018/dsa-4282.wml b/russian/security/2018/dsa-4282.wml
deleted file mode 100644
index 4e2593ccfe1..00000000000
--- a/russian/security/2018/dsa-4282.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="729334a59b6ae5c77ff48ecd210d12c01a3602f7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache Traffic Server, обратном прокси и прокси переадресации,
-было обнаружено несколько уязвимостей, которые могут приводить к отказу в
-обслуживании, отравлению кэша или раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.0.0-6+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4282.data"
diff --git a/russian/security/2018/dsa-4283.wml b/russian/security/2018/dsa-4283.wml
deleted file mode 100644
index 4d44ced131e..00000000000
--- a/russian/security/2018/dsa-4283.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bffeab6e983008304ac296a79ef20edd0f4767a9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ruby-json-jwt, реализация веб-токенов JSON для
-Ruby, выполняет недостаточную проверку тегов авторизации GCM.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-json-jwt.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-json-jwt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-json-jwt">\
-https://security-tracker.debian.org/tracker/ruby-json-jwt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4283.data"
diff --git a/russian/security/2018/dsa-4284.wml b/russian/security/2018/dsa-4284.wml
deleted file mode 100644
index 3398827f89f..00000000000
--- a/russian/security/2018/dsa-4284.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="88076b5ad616173c29481afaca00a63ee4e7754e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Цюан Нгуйен обнаружил переполнение целых чисел в Little CMS 2, библиотеке
-управления цветом, которое может приводить к отказу в обслуживании и потенциальному
-выполнению произвольного кода в случае обработки специально сформированных
-файлов калибрации IT8.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.8-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты lcms2.</p>
-
-<p>С подробным статусом поддержки безопасности lcms2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lcms2">\
-https://security-tracker.debian.org/tracker/lcms2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4284.data"
diff --git a/russian/security/2018/dsa-4285.wml b/russian/security/2018/dsa-4285.wml
deleted file mode 100644
index 474ad0591b9..00000000000
--- a/russian/security/2018/dsa-4285.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ddfc05ef7ae84596892833ef24477ee0bba548fe" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаель Качмарчик обнаружил уязвимость в функции веб-интерфейса для
-редактирования шаблонов Sympa, менеджера списков рассылки. Владелец и
-управляющие списками могут использовать эту уязвимость для создания или изменения
-произвольных файлов на сервере с правами пользователя sympa или владельца файлов
-настройки просмотра списка даже в том случае, если это запрещено в edit_list.conf.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 6.2.16~dfsg-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты sympa.</p>
-
-<p>С подробным статусом поддержки безопасности sympa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sympa">\
-https://security-tracker.debian.org/tracker/sympa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4285.data"
diff --git a/russian/security/2018/dsa-4286.wml b/russian/security/2018/dsa-4286.wml
deleted file mode 100644
index e7e17e4cb0a..00000000000
--- a/russian/security/2018/dsa-4286.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чжаоян Ву обнаружил, что cURL, библиотека передачи URL, содержит переполнение
-буфера в коде NTLM-аутентификации, проявляющееся при использовании паролей, превышающих
-по длине 2ГБ на 32-битных системах.</p>
-
-<p>Дополнительную информацию см. по адресу <a href="https://curl.haxx.se/docs/CVE-2018-14618.html">\
-https://curl.haxx.se/docs/CVE-2018-14618.html</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52.1-5+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4286.data"
diff --git a/russian/security/2018/dsa-4287.wml b/russian/security/2018/dsa-4287.wml
deleted file mode 100644
index 94d49bfb809..00000000000
--- a/russian/security/2018/dsa-4287.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="fd0f064a9e9005190b9d2761616dfa300fe6e73f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено несколько уязвимостей. Многочисленные
-ошибки целостности содержимого памяти и использование указателей после освобождения памяти
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка
-ветки 52.x была прекращена, поэтому, начиная с данного обновления, мы следуем
-выпускам ветки 60.x.</p>
-
-<p>Между ветками 52.x и 60.x в Firefox было проведено значительное внутреннее
-обновление, которое делает браузер несовместимым с рядом дополнений. За дополнительной
-информацией обращайтесь по адресу
-<a href="https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/">\
-https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/</a></p>
-
-<p>Кроме того, для сборки новых пакетов Firefox требуется Rust. Совместимый
-набор инструментальных средств Rust был перенесён в Debian stretch, но он недоступен
-для всех архитектур, которые ранее поддерживались пакетами Firefox на чистом
-C++. Таким образом, новые пакеты Firefox не поддерживают в настоящее время
-архитектуры armel, armhf, mips, mips64el и
-mipsel.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.2.0esr-1~deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4287.data"
diff --git a/russian/security/2018/dsa-4288.wml b/russian/security/2018/dsa-4288.wml
deleted file mode 100644
index 0b712e66fd5..00000000000
--- a/russian/security/2018/dsa-4288.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="06ce206f6fbe3f8dc891105a860d0216e654823a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил многочисленные уязвимости в Ghostscript,
-интерпретаторе языка PostScript, которые могут приводить к отказу в
-обслуживании, созданию файлов или выполнению произвольного кода в случае
-обработки специально сформированного файла Postscript (даже несмотря на
-включение песочницы dSAFER).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.20~dfsg-3.2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4288.data"
diff --git a/russian/security/2018/dsa-4289.wml b/russian/security/2018/dsa-4289.wml
deleted file mode 100644
index 4c75333f26d..00000000000
--- a/russian/security/2018/dsa-4289.wml
+++ /dev/null
@@ -1,114 +0,0 @@
-#use wml::debian::translation-check translation="5f57b1d60948805f6760c4c3533ab3315b3c6b49" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16065">CVE-2018-16065</a>
-
- <p>Брэндон Тишка обнаружил запись за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16066">CVE-2018-16066</a>
-
- <p>cloudfuzzer обнаружил чтение за пределами выделенного буфера памяти в blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16067">CVE-2018-16067</a>
-
- <p>Чжэ Цзинь обнаружил чтение за пределами выделенного буфера памяти в реализации
- WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16068">CVE-2018-16068</a>
-
- <p>Марк Брэнд обнаружил запись за пределами выделенного буфера памяти в библиотеке
- передачи сообщений Mojo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16069">CVE-2018-16069</a>
-
- <p>Марк Брэнд обнаружил чтение за пределами выделенного буфера памяти в библиотеке
- swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16070">CVE-2018-16070</a>
-
- <p>Айван Фратрик обнаружил переполнение целых чисел в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16071">CVE-2018-16071</a>
-
- <p>Натали Сильванович обнаружила использование указателей после освобождения памяти
- в реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16073">CVE-2018-16073</a>
-
- <p>Джун Кокатсу обнаружил ошибку в функционале изоляции сайтов, возникающую при
- восстановлении вкладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16074">CVE-2018-16074</a>
-
- <p>Джун Кокатсу обнаружил ошибку в функционале изоляции сайтов, возникающую при
- использовании Blob URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16075">CVE-2018-16075</a>
-
- <p>Пепе Вила обнаружил ошибку, которая может позволить удалённым сайтам получить доступ
- к локальным файлам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16076">CVE-2018-16076</a>
-
- <p>Александар Николич обнаружил чтение за пределами выделенного буфера памяти в библиотеке
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16077">CVE-2018-16077</a>
-
- <p>Мануэль Кабаллеро обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16078">CVE-2018-16078</a>
-
- <p>Каилан Сакс обнаружил, что функциональность автоматического заполнения форм может
- раскрывать информацию о сохранённых кредитных картах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16079">CVE-2018-16079</a>
-
- <p>Маркус Вервиер и Михеле Орру обнаружили возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16080">CVE-2018-16080</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16081">CVE-2018-16081</a>
-
- <p>Янн Хорн обнаружил, что доступ к локальным файлам можно получить через инструменты
- разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16082">CVE-2018-16082</a>
-
- <p>Omair обнаружил переполнение буфера в библиотеке swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16083">CVE-2018-16083</a>
-
- <p>Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в
- реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16084">CVE-2018-16084</a>
-
- <p>Джун Кокатсу обнаружил возможность обойти пользовательский диалог подтверждения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16085">CVE-2018-16085</a>
-
- <p>Роман Куксин обнаружил использование указателей после освобождения памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 69.0.3497.81-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4289.data"
diff --git a/russian/security/2018/dsa-4290.wml b/russian/security/2018/dsa-4290.wml
deleted file mode 100644
index 7fe23215d8f..00000000000
--- a/russian/security/2018/dsa-4290.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c91536408344cd96e85d12fa82af1209b40ef49f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libextractor, библиотеке для извлечения произвольных метаданных из
-файлов, было обнаружено несколько уязвимостей, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода в случае открытия специально
-сформированного файла.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.3-4+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты libextractor.</p>
-
-<p>С подробным статусом поддержки безопасности libextractor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libextractor">\
-https://security-tracker.debian.org/tracker/libextractor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4290.data"
diff --git a/russian/security/2018/dsa-4291.wml b/russian/security/2018/dsa-4291.wml
deleted file mode 100644
index 325701de2b8..00000000000
--- a/russian/security/2018/dsa-4291.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e788b6e7eef134beb2441d7494a518b0c6ba254c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В двоичных файлах faxrunq и faxq для mgetty, замене getty, были обнаружены
-две проблемы с очисткой входных данных. Злоумышленник может использовать их для
-вставки команд с помощью метасимволов командной оболочки в идентификаторах заданий и
-исполнять их с правами пользователя faxrunq/faxq.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.1.36-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mgetty.</p>
-
-<p>С подробным статусом поддержки безопасности mgetty можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mgetty">\
-https://security-tracker.debian.org/tracker/mgetty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4291.data"
diff --git a/russian/security/2018/dsa-4292.wml b/russian/security/2018/dsa-4292.wml
deleted file mode 100644
index 67aff67bc9b..00000000000
--- a/russian/security/2018/dsa-4292.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a92089c3560c9f553b935d6d316a918e590eaf76" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хеннинг Вестерхольт обнаружил уязвимость, связанную с обработкой заголовков Via
-в kamailio, очень быстром динамическом и настраиваемом SIP-сервере.
-Неаутентифицированный злоумышленник может использовать эту уязвимость для
-вызова отказа в обслуживании с помощью специально сформированного SIP-сообщения
-с некорректным заголовком Via.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.4.4-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты kamailio.</p>
-
-<p>С подробным статусом поддержки безопасности kamailio можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/kamailio">\
-https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4292.data"
diff --git a/russian/security/2018/dsa-4293.wml b/russian/security/2018/dsa-4293.wml
deleted file mode 100644
index 320a5e126cb..00000000000
--- a/russian/security/2018/dsa-4293.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef68905e3e99509bf7f8b8a83375b11cd3d9474c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В discount, реализации языка разметки Markdown, было обнаружено несколько
-переполнений динамической памяти, которые могут возникать из-за специально сформированных
-данных в формате Markdown и могут приводить к тому, что discount будет выполнять чтение
-за границами внутренних буферов памяти.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты discount.</p>
-
-<p>С подробным статусом поддержки безопасности discount можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/discount">\
-https://security-tracker.debian.org/tracker/discount</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4293.data"
diff --git a/russian/security/2018/dsa-4294.wml b/russian/security/2018/dsa-4294.wml
deleted file mode 100644
index 162ab56a2bd..00000000000
--- a/russian/security/2018/dsa-4294.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d5d8b922549e9f89232ae2a6cd957d056d585eb1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил многочисленные уязвимости в Ghostscript,
-интерпретаторе языка PostScript, которые могут приводить к выполнению
-произвольного кода в случае обработки специально сформированного файла
-Postscript (даже несмотря на включение песочницы dSAFER).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.20~dfsg-3.2+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4294.data"
diff --git a/russian/security/2018/dsa-4295.wml b/russian/security/2018/dsa-4295.wml
deleted file mode 100644
index 874474934e8..00000000000
--- a/russian/security/2018/dsa-4295.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="7675125395bb0d8ec105f1bc3dc56a939b6da0ba" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности. Множественные
-ошибки целостности содержимого памяти и использование указателей после освобождения
-памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Debian следует выпускам основной ветки Thunderbird. Поддержка ветки 52.x
-была прекращена, поэтому начиная с данного обновления мы следуем
-выпускам ветки 60.x.</p>
-
-<p>Между ветками 52.x и 60.x в Thunderbird было проведено значительное внутреннее
-обновление, которое делает почтовую программу несовместимой с рядом дополнений.
-За дополнительной информацией обращайтесь по адресу <a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60">\
-https://support.mozilla.org/en-US/kb/new-thunderbird-60</a></p>
-
-<p>Кроме того, для сборки новых пакетов Thunderbird требуется Rust.
-Совместимый набор инструментальных средств Rust был перенесён в Debian stretch,
-но он недоступен для всех архитектур, которые ранее поддерживались пакетами Thunderbird
-на чистом C++. Таким образом, новые пакеты Thunderbird не поддерживают в настоящее время
-архитектуры mips, mips64el и mipsel.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.0-3~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4295.data"
diff --git a/russian/security/2018/dsa-4296.wml b/russian/security/2018/dsa-4296.wml
deleted file mode 100644
index d4aee35f0e4..00000000000
--- a/russian/security/2018/dsa-4296.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bf9f9f20cdb17c54195342c3afb25959c4b739f9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mbedtls, легкой криптографической библиотеке и библиотеке функций SSL/TLS, были
-обнаружены две уязвимости, которые могут приводить к восстановлению незашифрованного текста
-через атаку по сторонним каналам.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.4.2-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты mbedtls.</p>
-
-<p>С подробным статусом поддержки безопасности mbedtls можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mbedtls">\
-https://security-tracker.debian.org/tracker/mbedtls</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4296.data"
diff --git a/russian/security/2018/dsa-4297.wml b/russian/security/2018/dsa-4297.wml
deleted file mode 100644
index 6dd8e47aed5..00000000000
--- a/russian/security/2018/dsa-4297.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="33c867c853c3a15e5065e9e51c37e1cd91e59ffc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено две уязвимости.
-Кевин Чен обнаружил ошибку в реализации WebAssembly, а
-evil1m0 обнаружил возможность подделки URL.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 69.0.3497.92-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4297.data"
diff --git a/russian/security/2018/dsa-4298.wml b/russian/security/2018/dsa-4298.wml
deleted file mode 100644
index fc8a06623e3..00000000000
--- a/russian/security/2018/dsa-4298.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c56ab657661cc6aa74c08a63b7abc6dcab7ab952" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Луис Мерино, Маркус Вервиер и Эрик Састерхен обнаружили, что отсутствие очистки
-входных данных в Hylafax, ПО для работы с факсом, может потенциально приводить к
-выполнению произвольного кода из-за обработки специально сформированного факсового сообщения.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3:6.0.6-7+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты hylafax.</p>
-
-<p>С подробным статусом поддержки безопасности hylafax можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/hylafax">\
-https://security-tracker.debian.org/tracker/hylafax</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4298.data"
diff --git a/russian/security/2018/dsa-4299.wml b/russian/security/2018/dsa-4299.wml
deleted file mode 100644
index 085cb5266d1..00000000000
--- a/russian/security/2018/dsa-4299.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a1e7e75ec154ca953abe9b62dda3c88b33273fd3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Росслер из Пенсильванского университета обнаружил переполнение буфера
-в texlive-bin, исполняемых файлах TexLive, популярного дистрибутива системы
-создания документов TeX.</p>
-
-<p>Это переполнение буфера может использоваться для выполнения произвольного кода
-путём добавления специального type1-шрифта (.pfb) и предоставления его пользователям,
-запускающим pdf(la)tex, dvips или luatex так, что этот шрифт загружается.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2016.20160513.41080.dfsg-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты texlive-bin.</p>
-
-<p>С подробным статусом поддержки безопасности texlive-bin можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/texlive-bin">\
-https://security-tracker.debian.org/tracker/texlive-bin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4299.data"
diff --git a/russian/security/2018/dsa-4300.wml b/russian/security/2018/dsa-4300.wml
deleted file mode 100644
index 95a2003a9fe..00000000000
--- a/russian/security/2018/dsa-4300.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0269dbb45df8cf941926262f4e51ca86f2922a9c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Archive::Zip, модуль Perl для работы с архивами ZIP,
-уязвим к обходу каталога. Злоумышленник, способный предоставить для обработки
-специально сформированный архив, может использовать эту уязвимость
-для перезаписи произвольных файлов в ходе распаковки архива.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.59-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libarchive-zip-perl.</p>
-
-<p>С подробным статусом поддержки безопасности libarchive-zip-perl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libarchive-zip-perl">\
-https://security-tracker.debian.org/tracker/libarchive-zip-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4300.data"
diff --git a/russian/security/2018/dsa-4301.wml b/russian/security/2018/dsa-4301.wml
deleted file mode 100644
index 60aaf565e78..00000000000
--- a/russian/security/2018/dsa-4301.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные уязвимости, которые приводят к неправильной настройке
-ограничений частоты изменений, раскрытию информации в Special:Redirect/logid
-и обходу блокировки учётной записи.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.27.5-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4301.data"
diff --git a/russian/security/2018/dsa-4302.wml b/russian/security/2018/dsa-4302.wml
deleted file mode 100644
index 590eaf9a2a6..00000000000
--- a/russian/security/2018/dsa-4302.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В openafs, реализации распределённой файловой системы AFS, было обнаружено
-несколько уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a>
-
- <p>Джеффри Олтмен сообщил, что процесс резервного контроллера ленты (butc)
- не принимает входящие RPC, но и не требует (или не позволяет)
- выполнять аутентификацию этих RPC, позволяя неаутентифицированному
- злоумышленнику выполнять операции над томом с правами
- администратора.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a>
-
- <p>Марк Витали сообщил, что несколько серверных функций RPC не полностью
- инициализируют выводные переменные, что приводит к утечке содержимого памяти (и из
- стека, и из кучи) удалённой вызывающей функции для
- RPC, которые в противном случае были бы успешными.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949">CVE-2018-16949</a>
-
- <p>Марк Витали сообщил, что неаутентифицированный злоумышленник может потреблять
- большое количество серверной памяти и пропускной способности канала с помощью
- специально сформированных запросов, что приводит к отказу в обслуживании
- у легитимных клиентов.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt" /></p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.6.20-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты openafs.</p>
-
-<p>С подробным статусом поддержки безопасности openafs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openafs">\
-https://security-tracker.debian.org/tracker/openafs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
diff --git a/russian/security/2018/dsa-4303.wml b/russian/security/2018/dsa-4303.wml
deleted file mode 100644
index 4a73ea8b5e5..00000000000
--- a/russian/security/2018/dsa-4303.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49145d2e9551335a9617ca3ca888f4f83af2dbc4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жоран Эрве обнаружил, что Okular, программа для просмотра документов, может
-быть подвержена обходу каталога при использовании специально сформированных файлов .okular
-(аннотированные архивы документов), что может приводить к созданию произвольных файлов.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4:16.08.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты okular.</p>
-
-<p>С подробным статусом поддержки безопасности okular можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/okular">\
-https://security-tracker.debian.org/tracker/okular</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4303.data"
diff --git a/russian/security/2018/dsa-4304.wml b/russian/security/2018/dsa-4304.wml
deleted file mode 100644
index 4939e020b1e..00000000000
--- a/russian/security/2018/dsa-4304.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8cafedf863d0c04b9cef052c60be4bc10083f016" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены две проблемы безопасности,
-которые потенциально могут приводить к выполнению произвольного кода и
-раскрытию локальной информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.2.1esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4304.data"
diff --git a/russian/security/2018/dsa-4305.wml b/russian/security/2018/dsa-4305.wml
deleted file mode 100644
index 8bb6fcbff3c..00000000000
--- a/russian/security/2018/dsa-4305.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="3c7e2954b18597d994cd43ebceed5830b33bf4b8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Же И Чау и его команда из Университета Пердью и Айовского университета
-обнаружили несколько проблем в дополнении gmp для strongSwan, наборе IKE/IPsec.</p>
-
-<p>Проблемы при выполнении грамматического разбора и проверки подписей RSA могут приводить
-к подделке сертификатов с низкими степенями в стиле Бляйхенбахера в ходе
-IKE-аутентификации.</p>
-
-<p>Хотя дополнение gmp не разрешает использование произвольных данных после структуры ASN.1
-(такова изначальная атака Бляйхенбахера), код для грамматического разбора ASN.1 недостаточно строг
-и позволяет использование данных в определённых полях внутри структуры ASN.1.</p>
-
-<p>Этой уязвимости подвержены только установки, использующие дополнение gmp (в Debian дополнение OpenSSL
-имеет приоритет над GMP для выполнения операций RSA), и только в случае использования ключей и
-сертификатов (включая сертификаты центров сертификации), использующие ключи со степенью e = 3, что
-на практике встречается очень редко.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">CVE-2018-16151</a>
-
- <p>Код для грамматического разбора OID в коде ASN.1 в gmp позволяет использовать любое число
- случайных байтов после OID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">CVE-2018-16152</a>
-
- <p>Код для грамматического разбора algorithmIdentifier в коде ASN.1 в gmp не устанавливает
- принудительно значение NULL для необязательного параметра, которые не используется вместе с
- алгоритмом PKCS#1.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.5.1-4+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-
-<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4305.data"
diff --git a/russian/security/2018/dsa-4306.wml b/russian/security/2018/dsa-4306.wml
deleted file mode 100644
index 4f598f1b343..00000000000
--- a/russian/security/2018/dsa-4306.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="56c6892f30b5bcf11f1f27b38f5167c452d31b01" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Python были обнаружены многочисленные проблемы безопасности. ElementTree не способен
-инициализировать соль для Expat, также были обнаружены два отказа в обслуживании
-в difflib и poplib, а модуль shutil уязвим к вводу
-команд.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.7.13-2+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты python2.7.</p>
-
-<p>С подробным статусом поддержки безопасности python2.7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python2.7">
-https://security-tracker.debian.org/tracker/python2.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4306.data"
diff --git a/russian/security/2018/dsa-4307.wml b/russian/security/2018/dsa-4307.wml
deleted file mode 100644
index f9f42cb62ad..00000000000
--- a/russian/security/2018/dsa-4307.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09603045e4646e32faf65665e81956f84f5ff198" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Python были обнаружены многочисленные проблемы безопасности. ElementTree не способен
-инициализировать соль для Expat, также были обнаружены два отказа в обслуживании
-в difflib и poplib, а также переполнение буфера в PyString_DecodeEscape.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.5.3-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты python3.5.</p>
-
-<p>С подробным статусом поддержки безопасности python3.5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python3.5">\
-https://security-tracker.debian.org/tracker/python3.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4307.data"
diff --git a/russian/security/2018/dsa-4308.wml b/russian/security/2018/dsa-4308.wml
deleted file mode 100644
index 1b7cc9be98b..00000000000
--- a/russian/security/2018/dsa-4308.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>
-
- <p>Была обнаружен утечка памяти в функции irda_bind в
- подсистеме irda. Локальный пользователь может использовать эту уязвимость для вызова
- отказа в обслуживании (чрезмерное потребление памяти).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>
-
- <p>Была обнаружена уязвимость в функции irda_setsockopt в подсистеме irda,
- позволяющая локальному пользователю вызывать отказ в обслуживании
- (использование указателей после освобождения памяти и аварийная остановка системы).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
-
- <p>Брайан Беллевиль обнаружил уязвимость в функции fd_locked_ioctl в драйвере
- floppy в ядре Linux. Этот драйвер копирует указатель ядра в пользовательскую
- память в ответ на FDGETPRM ioctl. Локальный пользователь, имеющий доступ к
- устройству, управляемому драйвером floppy, может использовать эту уязвимость
- для обнаружения места размещения кода ядра и данных в памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
-
- <p>Было обнаружено, что реализация Bluetooth HIDP неправильно выполняет проверку
- длины получаемых сообщений об отчёте. Подключённое HIDP-устройство
- может использовать эту уязвимость для вызова переполнение буфера, что приводит к
- отказу в обслуживании (повреждение содержимого памяти или аварийная остановка) или потенциальному
- удалённому выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
-
- <p>Было обнаружено, что интерфейс HID-событий в debugfs неправильно ограничивает
- длину копий в пользовательских буферах. Локальный пользователь, имеющий
- доступ к указанным файлам, может использовать эту уязвимость для вызова
- отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для
- возможного повышения привилегий. Тем не менее по умолчанию debugfs доступна только
- суперпользователю.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
-
- <p>Было обнаружено, что драйвер ядра rawmidi не защищает от параллельного
- доступа, что приводит к двойному выполнению realloc (двойному освобождению
- памяти). Локальный злоумышленник может использовать эту уязвимость для
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
-
- <p>Ив Юнань из Cisco сообщил, что модуль Cipso IPv4 неправильно выполняет проверку
- длины опций IPv4. Удалённый злоумышленник может использовать эту уязвимость
- на самостоятельно собранных ядрах с включённой поддержкой CONFIG_NETLABEL для
- вызова отказа в обслуживании (зависание).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
-
- <p>Вэнь Сюй из SSLab (Gatech) сообщил об использовании указателей после освобождения памяти
- в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
- F2FS, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
- остановка или повреждение содержимого памяти) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
-
- <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальном разыменовании null-указателя
- в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
- F2FS, может использовать эту уязвимость для вызова отказа в обслуживании
- (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
-
- <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальному разыменовании null-указателя
- в реализации HFS+. Злоумышленник, способный примонтировать специально сформированный том
- HFS+, может использовать эту уязвимость для вызова отказа в обслуживании
- (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>
-
- <p>Винсен Пелетье обнаружил переполнение буфера в функции chap_server_compute_md5()
- в целевом коде iSCSI. Неаутентифицированный удалённый злоумышленник может использовать
- эту уязвимость для вызова отказа в обслуживании или для получения неавторизованного
- доступа к данным, экспортируемым целю iSCSI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
-
- <p>М. Вефа Бикаки и Анди Лутомиский обнаружили уязвимость в коде завершения ядра, используемом
- на системах amd64, запущенных в качестве гостевых систем Xen PV. Локальный пользователь может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>
-
- <p>Было обнаружено использование указателей после освобождения памяти в менеджере соединений
- InfiniBand. Локальный пользователь может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или возможного
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
-
- <p>Исмаил Модаммадин Коруй, Халед Хасани, Чэнюй Сун и Наэль Абу-Газали
- из Калифорнийского университета в Риверсайде
- сообщили о варианте уязвимости Spectre v2, названном SpectreRSB. Локальный
- пользователь может использовать эту уязвимость для чтения чувствительной информации
- из памяти процессов, владельцами которых являются другие пользователи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
-
- <p>Надив Амит сообщил, что некоторые непрямые вызовы функций, используемые в
- паравиртуализированных гостевых системах, уязвимы к Spectre v2. Локальный
- пользователь может использовать эту уязвимость для чтения чувствительной информации
- из памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
-
- <p>Янн Хорн обнаружил, что драйвер yurex неправильно ограничивает длину копий в пользовательских
- буферах. Локальный пользователь, имеющий доступ к ноде устройства, управляемому драйвером yurex,
- может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти
- или аварийная остановка) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
-
- <p>Было обнаружено, что драйвер cdrom неправильно выполняет проверку
- параметра, передающегося CDROM_DRIVE_STATUS ioctl. Пользователь, имеющий доступ
- к устройству, управляемому драйвером cdrom, может использовать эту уязвимость для чтения чувствительной
- информации из памяти ядра или для вызова отказа в обслуживании
- (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>
-
- <p>Янн Хорн обнаружил, что функция vmacache_flush_all неправильно обрабатывает
- переполнения последовательности чисел. Локальный пользователь благодаря этой уязвимости
- может вызовать использование указателей после освобождения памяти, что приводит к отказу в обслуживании
- (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.110-3+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
diff --git a/russian/security/2018/dsa-4309.wml b/russian/security/2018/dsa-4309.wml
deleted file mode 100644
index f1e151d9042..00000000000
--- a/russian/security/2018/dsa-4309.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a5b7ec0c0184954ce50a1cba985b7f783185f781" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Google из проекта OSS-Fuzz обнаружили уязвимость в дополнении gmp, которая появилась из-за
-заплаты, исправляющей <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">\
-CVE-2018-16151</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">\
-CVE-2018-16152</a> (DSA-4305-1).</p>
-
-<p>Злоумышленник может вызвать эту ошибку, используя специально сформированные сертификаты с ключами RSA,
-имеющими очень маленькие показатели. Проверка подписей с такими ключами вызывает отрицательное переполнение
-целых чисел и последующее переполнение буфера, приводящее к аварийной остановке
-службы. Хотя выполнение произвольного кода из-за переполнения буфера не может быть
-полностью исключено, уязвимость, как кажется, весьма сложно для этого использовать
-из-за формы записываемых в буфер данных.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.5.1-4+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-
-<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4309.data"
diff --git a/russian/security/2018/dsa-4310.wml b/russian/security/2018/dsa-4310.wml
deleted file mode 100644
index 6ede229b319..00000000000
--- a/russian/security/2018/dsa-4310.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ede79f1afd13feaf7d39f8d7668240a75fae445c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены две проблемы безопасности,
-которые потенциально могут приводить к выполнению произвольного кода в
-процессе обработки содержимого, размещённом в песочнице.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.2.2esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на its
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4310.data"
diff --git a/russian/security/2018/dsa-4311.wml b/russian/security/2018/dsa-4311.wml
deleted file mode 100644
index 9e0d29c6666..00000000000
--- a/russian/security/2018/dsa-4311.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="109968bd2506826f7f4be00312b1c6161931ac20" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>joernchen из Phenoelit обнаружил, что git, быстрая масштабируемая распределённая
-система управления изменениями, уязвима к выполнению произвольного
-кода при использовании специально сформированного файла .gitmodules в
-проекте, при его клонировании с использованием опции --recurse-submodules.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.11.0-3+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-
-<p>С подробным статусом поддержки безопасности git можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/git">\
-https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4311.data"
diff --git a/russian/security/2018/dsa-4312.wml b/russian/security/2018/dsa-4312.wml
deleted file mode 100644
index c34d525b074..00000000000
--- a/russian/security/2018/dsa-4312.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="363d45e1c65ff9f20020695e9e1640af3ef72620" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tinc, службе виртуальной частной сети (VPN), было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16738">CVE-2018-16738</a>
-
- <p>Михаэль Йонли обнаружил уязвимость в реализации протокола
- аутентификации, которая позволяет удалённому злоумышленнику установить
- аутентифицированное одностороннее соединение с другой нодой.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16758">CVE-2018-16758</a>
-
- <p>Михаэль Йонли обнаружил, что человек-в-середине, перехвативший
- TCP-соединение, может отключить шифрование
- UDP-пакетов, отправляемых нодой.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.31-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты tinc.</p>
-
-<p>С подробным статусом поддержки безопасности tinc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tinc">\
-https://security-tracker.debian.org/tracker/tinc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4312.data"
diff --git a/russian/security/2018/dsa-4313.wml b/russian/security/2018/dsa-4313.wml
deleted file mode 100644
index 6554850eb4a..00000000000
--- a/russian/security/2018/dsa-4313.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15471">CVE-2018-15471</a> (XSA-270)
-
- <p>Феликс Вильгельм из Google Project Zero обнаружил уязвимость в обработке хэшей
- в модуле xen-netback для ядра Linux. Вредоносный или содержащий ошибки код
- интерфейса может привести к тому, что движок (обычно привилегированный) будет обращаться
- к областям за пределами выделенного буфера памяти, что потенциально может привести к повышению
- привилегий, отказу в обслуживании и утечкам информации.</p>
-
- <p><url "https://xenbits.xen.org/xsa/advisory-270.html" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18021">CVE-2018-18021</a>
-
- <p>Было обнаружено, что подсистема KVM на платформе arm64 неправильно
- обрабатывает KVM_SET_ON_REG ioctl. Злоумышленник, способный создавать
- виртуальные машины на основе KVM, может использовать эту уязвимость для
- вызова отказа в обслуживании (паника гипервизора) или повышения привилегий
- (произвольное перенаправление потока управления гипервизора с полным управлением
- регистрами).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.110-3+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4313.data"
diff --git a/russian/security/2018/dsa-4314.wml b/russian/security/2018/dsa-4314.wml
deleted file mode 100644
index bc68cc4525e..00000000000
--- a/russian/security/2018/dsa-4314.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="704754ce9669f557cbd27b4a6e6d7de43b6bad5e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Магнус Клааборг Штубман обнаружил разыменование NULL-указателя в
-net-snmp, наборе приложений для работы с простым протоколом сетевого управления
-(SNMP), позволяющее удалённому аутентифицированному злоумышленнику аварийно завершать
-работу процесса snmpd (что приводит к отказу в обслуживании).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.7.3+dfsg-1.7+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты net-snmp.</p>
-
-<p>С подробным статусом поддержки безопасности net-snmp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/net-snmp">
-https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4314.data"
diff --git a/russian/security/2018/dsa-4315.wml b/russian/security/2018/dsa-4315.wml
deleted file mode 100644
index ebd190c6e9d..00000000000
--- a/russian/security/2018/dsa-4315.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="458175a8a268b339a3ffa352b77b38f693c4b616" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch), эти проблемы были исправлены в
-версии 2.6.3-1~deb9u1. Данное обновление устанавливает версию Wireshark из
-ветки 2.6.x, будущие обновления безопасности будут основаны на этой ветке.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4315.data"
diff --git a/russian/security/2018/dsa-4316.wml b/russian/security/2018/dsa-4316.wml
deleted file mode 100644
index b8f2f05f270..00000000000
--- a/russian/security/2018/dsa-4316.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b8c09cafc4b524922b58f92f24dd4a5173f0bddd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в Imagemagick, наборе
-графического ПО. В преобразователях BMP, DIB, PICT, DCM, CUT и PSD были
-обнаружены различные проблемы работы с памятью или неполная очистка входных
-данных.</p>
-
-<p>В стабильном выпуске (stretch), эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-11+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4316.data"
diff --git a/russian/security/2018/dsa-4317.wml b/russian/security/2018/dsa-4317.wml
deleted file mode 100644
index 571d1c110e1..00000000000
--- a/russian/security/2018/dsa-4317.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="053a441f4d418e67ed93695ff218b31fd328803a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Open Ticket Request System были обнаружены три уязвимости, которые
-могут приводить к повышению привилегий или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.0.16-1+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты otrs2.</p>
-
-<p>С подробным статусом поддержки безопасности otrs2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4317.data"
diff --git a/russian/security/2018/dsa-4318.wml b/russian/security/2018/dsa-4318.wml
deleted file mode 100644
index 4c4a6a24755..00000000000
--- a/russian/security/2018/dsa-4318.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c3120657a7e8583ccb92f2cfcb1b0e9f6ca62377" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Нитин Венкатеш обнаружил межсайтовый скриптинг в moin, клоне WikiWiki на
-языке Python. Удалённый злоумышленник может выполнять атаки по принципу межсайтового
-скриптинга через диалог добавления ссылок в графическом интерфейсе редактора. Эта проблема
-касается только установок, в которых включён fckeditor (по умолчанию этот компонент отключён).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.9.9-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-
-<p>С подробным статусом поддержки безопасности moin можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/moin">\
-https://security-tracker.debian.org/tracker/moin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4318.data"
diff --git a/russian/security/2018/dsa-4319.wml b/russian/security/2018/dsa-4319.wml
deleted file mode 100644
index e519e5dfd35..00000000000
--- a/russian/security/2018/dsa-4319.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ed2119a35159cb709a44e5bea4b898b68d1c2438" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фредиано Зиглио сообщил об отсутствии проверки в сценарии для создания кода
-демаршализации в клиентской и серверной библиотеке для обеспечения поддержки протокола
-SPICE. Создаваемый код демаршализации уязвим к многочисленным переполнениям буфера.
-Аутентифицированный злоумышленник может использовать эту уязвимость для вызова отказа
-в обслуживании (аварийная остановка spice-сервера) или выполнить произвольный код.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.12.8-2.1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-
-<p>С подробным статусом поддержки безопасности spice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spice">\
-https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4319.data"
diff --git a/russian/security/2018/dsa-4320.wml b/russian/security/2018/dsa-4320.wml
deleted file mode 100644
index 730efc93e1e..00000000000
--- a/russian/security/2018/dsa-4320.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4c4a87e7be85aafd69fadd1d3a8019ca0ec72783" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для офисных АТС и телефонии с открытым
-исходным кодом, были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании или раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:13.14.1~dfsg-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-
-<p>С подробным статусом поддержки безопасности asterisk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/asterisk">\
-https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4320.data"
diff --git a/russian/security/2018/dsa-4321.wml b/russian/security/2018/dsa-4321.wml
deleted file mode 100644
index 12c915f2de6..00000000000
--- a/russian/security/2018/dsa-4321.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b617bf53d2a0ee0e5b8a3e5c5fa5d469398b7f58" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В GraphicsMagick, наборе приложений командной строки для обработки файлов
-изображений, было обнаружено несколько уязвимостей, которые могут приводить
-к отказу в обслуживании или выполнению произвольного кода в случае обработки
-специально сформированных файлов изображений.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.3.30+hg15796-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты graphicsmagick.</p>
-
-<p>С подробным статусом поддержки безопасности graphicsmagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4321.data"
diff --git a/russian/security/2018/dsa-4322.wml b/russian/security/2018/dsa-4322.wml
deleted file mode 100644
index 67031d30b84..00000000000
--- a/russian/security/2018/dsa-4322.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b04c964cd714f32ee57d7fa636b7bca8daeb51ff" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Питер Уинтер-Смит из NCC Group обнаружил, что libssh, небольшая C-библиотека
-SSH, содержит в серверном коде возможность обхода аутентификации.
-Злоумышленник может использовать эту уязвимость для успешной
-аутентификации без указания данных учётной записи путём передачи серверу сообщения
-SSH2_MSG_USERAUTH_SUCCESS вместо сообщения
-SSH2_MSG_USERAUTH_REQUEST, ожидаемого сервером для инициализации
-процесса аутентификации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.7.3-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libssh.</p>
-
-<p>С подробным статусом поддержки безопасности libssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libssh">\
-https://security-tracker.debian.org/tracker/libssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4322.data"
diff --git a/russian/security/2018/dsa-4323.wml b/russian/security/2018/dsa-4323.wml
deleted file mode 100644
index e0e5ec98723..00000000000
--- a/russian/security/2018/dsa-4323.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21b584dd841e81aeb317045305fbc650db9273ad" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной программной платформе управления содержимым, были
-обнаружены две уязвимости, которые могут приводить к выполнению произвольного кода или
-открытому перенаправлению. За дополнительной информацией обращайтесь к
-рекомендации основной ветки разработки по адресу <a href="https://www.drupal.org/sa-core-2018-006">\
-https://www.drupal.org/sa-core-2018-006</a></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4323.data"
diff --git a/russian/security/2018/dsa-4324.wml b/russian/security/2018/dsa-4324.wml
deleted file mode 100644
index 9dd07b36f83..00000000000
--- a/russian/security/2018/dsa-4324.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="37956c693eee16e6c5d5949266f8a2c3f0cdb5e4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-повышению привилегий или раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.3.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4324.data"
diff --git a/russian/security/2018/dsa-4325.wml b/russian/security/2018/dsa-4325.wml
deleted file mode 100644
index 26e8be47f51..00000000000
--- a/russian/security/2018/dsa-4325.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f426d6b431404698d30934f0c344e0e2f2ce4d6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что mosquitto, программа-посредник для MQTT, уязвима
-к удалённым атакам, приводящим к отказу в обслуживании, по различным
-векторам.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.4.10-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты mosquitto.</p>
-
-<p>С подробным статусом поддержки безопасности mosquitto можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mosquitto">\
-https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4325.data"
diff --git a/russian/security/2018/dsa-4326.wml b/russian/security/2018/dsa-4326.wml
deleted file mode 100644
index 5a67362ec39..00000000000
--- a/russian/security/2018/dsa-4326.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e22fb25904208e602789b1dcb4bb6e32f0bfcb02" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
-уязвимостей, приводящих к отказу в обслуживании, обходу ограничений песочницы,
-неполной проверке подлинности узла при использовании TLS, раскрытию
-информации или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8u181-b13-2~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4326.data"
diff --git a/russian/security/2018/dsa-4327.wml b/russian/security/2018/dsa-4327.wml
deleted file mode 100644
index ee7e7848ab5..00000000000
--- a/russian/security/2018/dsa-4327.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3e125aee962b2b7f0d28c49a4132cf90a180d3a5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности. Многочисленные
-ошибки целостности содержимого памяти и использование указателей после освобождения
-памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.2.1-2~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4327.data"
diff --git a/russian/security/2018/dsa-4328.wml b/russian/security/2018/dsa-4328.wml
deleted file mode 100644
index ad32723efc6..00000000000
--- a/russian/security/2018/dsa-4328.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5b87f3611fd30b9ad5f84702ee7aee8c424e3784" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Нарендра Шинде обнаружил, что неправильная проверка параметра командной
-строки в X-сервере Xorg может приводить к перезаписи произвольных файлов,
-что может приводить к повышению привилегий.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:1.19.2-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-
-<p>С подробным статусом поддержки безопасности xorg-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4328.data"
diff --git a/russian/security/2018/dsa-4329.wml b/russian/security/2018/dsa-4329.wml
deleted file mode 100644
index d24c74298bf..00000000000
--- a/russian/security/2018/dsa-4329.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5c44523d6b6b4de947b94c71e9e075b442656fe5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что неправильная настройка соединения в сервере
-Teeworlds, двухмерном многопользовательском онлайн шутере, может приводить к
-отказу в обслуживании из-за специально сформированных пакетов для соединения
-(все слоты игрового сервера оказываются занятыми).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.6.5+dfsg-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты teeworlds.</p>
-
-<p>С подробным статусом поддержки безопасности teeworlds можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/teeworlds">\
-https://security-tracker.debian.org/tracker/teeworlds</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4329.data"
diff --git a/russian/security/2018/dsa-4330.wml b/russian/security/2018/dsa-4330.wml
deleted file mode 100644
index b661e1b4929..00000000000
--- a/russian/security/2018/dsa-4330.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="56baa1aa5fad724cf89ddd056dfeb02216ffb096" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5179">CVE-2018-5179</a>
-
- <p>Янник Бонебергер обнаружил ошибку в реализации ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17462">CVE-2018-17462</a>
-
- <p>Нэд Уильямсон и Никлас Баумштарк обнаружили способ выхода из песочницы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17463">CVE-2018-17463</a>
-
- <p>Нэд Уильямсон и Никлас Баумштарк обнаружили удалённое выполнение кода в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17464">CVE-2018-17464</a>
-
- <p>xisigr обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17465">CVE-2018-17465</a>
-
- <p>Лин Цзоцзянь обнаружил использование указателей после освобождения памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17466">CVE-2018-17466</a>
-
- <p>Omair обнаружил проблему с повреждением содержимого памяти в библиотеке angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17467">CVE-2018-17467</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17468">CVE-2018-17468</a>
-
- <p>Джемс Ли обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17469">CVE-2018-17469</a>
-
- <p>Чжэнь Чжоу обнаружил переполнение буфера в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17470">CVE-2018-17470</a>
-
- <p>Чжэ Цзинь обнаружил проблему с повреждением содержимого памяти в реализации
- движка графического процессора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17471">CVE-2018-17471</a>
-
- <p>Лниас Чжан обнаружил обнаружил проблему с полноэкранным пользовательским интерфейсом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17473">CVE-2018-17473</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17474">CVE-2018-17474</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17475">CVE-2018-17475</a>
-
- <p>Владимир Метнов обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17476">CVE-2018-17476</a>
-
- <p>Халил Жани обнаружил проблему с полноэкранным пользовательским интерфейсом.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17477">CVE-2018-17477</a>
-
- <p>Аарон Маир Гамильтон обнаружил возможность подделки пользовательского интерфейса во
- вкладке расширений.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет переполнение буфера во встроенной библиотеке lcms,
-входящей в состав chromium.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 70.0.3538.67-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4330.data"
diff --git a/russian/security/2018/dsa-4331.wml b/russian/security/2018/dsa-4331.wml
deleted file mode 100644
index d78b2d0a7d4..00000000000
--- a/russian/security/2018/dsa-4331.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="ce2c6df5f974a2c9be8ca06bb4afda282a57e3f9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>
-
- <p>Харри Синтонен обнаружил, что в системах с 32-х битным size_t
- может быть вызвано переполнение целых чисел, если имя пользователя SASL имеет длину более
- 2ГБ. В свою очередь это приводит к выделению очень маленького буфера вместо
- очень большого, что приводит к возникновению
- переполнения кучи при использовании этого буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>
-
- <p>Брайан Карпентер обнаружил, что логика в инструменте curl для сворачивания
- сообщений об ошибках для того, чтобы они входили в размер колонки в 80 символов, содержит
- ошибку, что приводит к чтению за пределами выделенного буфера в случае, если
- одно слово в сообщении имеет длину более 80 байтов.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52.1-5+deb9u8.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4331.data"
diff --git a/russian/security/2018/dsa-4332.wml b/russian/security/2018/dsa-4332.wml
deleted file mode 100644
index e6a02840e14..00000000000
--- a/russian/security/2018/dsa-4332.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="47392efd21a71717e3d185eeb02d51f7fe74be33" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16395">CVE-2018-16395</a>
-
- <p>Тайлер Экштейн сообщил, что проверка равенства для
- OpenSSL::X509::Name может возвращать истинное значение для неравных объектов. Если
- для сравнения с существующим сертификатом передаётся вредоносный сертификат X.509,
- то имеется возможность того, что они будут ошибочно расценены как
- равные.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16396">CVE-2018-16396</a>
-
- <p>Крис Ситон обнаружил, что флаги, отмечающие заражённые объекты, некоторыми
- директивами не переносятся на все элементы Array#pack и String#unpack.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.3-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.3.</p>
-
-<p>С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4332.data"
diff --git a/russian/security/2018/dsa-4333.wml b/russian/security/2018/dsa-4333.wml
deleted file mode 100644
index 46d5c10fa93..00000000000
--- a/russian/security/2018/dsa-4333.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d6dcc12a82bb49abdfb729627b48b4ebac3ec085" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Роулф обнаружил многочисленные переполнения буфера в Icecast, сервере
-мультимедиа-вещания, которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.4.2-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты icecast2.</p>
-
-<p>С подробным статусом поддержки безопасности icecast2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/icecast2">\
-https://security-tracker.debian.org/tracker/icecast2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4333.data"
diff --git a/russian/security/2018/dsa-4334.wml b/russian/security/2018/dsa-4334.wml
deleted file mode 100644
index f84b730d77e..00000000000
--- a/russian/security/2018/dsa-4334.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dfae2db1747e0329dcb03f343ab6a9328504bc7f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, просмотрщике PDF, XPS и электронных книг, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании
-в случае открытия специально сформированных документов.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.9a+ds1-4+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-
-<p>С подробным статусом поддержки безопасности mupdf можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4334.data"
diff --git a/russian/security/2018/dsa-4335.wml b/russian/security/2018/dsa-4335.wml
deleted file mode 100644
index 879ebcffaef..00000000000
--- a/russian/security/2018/dsa-4335.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8266f41d7779590117890745beb04103a08486ab" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Nginx, высокопроизводительном веб-сервере и обратном прокси-сервере, были
-обнаружены три уязвимости, которые могут приводить к отказу в обслуживании в ходе
-обработки HTTP/2 (из-за чрезмерного потребления памяти/ЦП) или раскрытию содержимого
-памяти сервера в модуле ngx_http_mp4_module (используется на стороне сервера для вещания MP4).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.10.3-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-
-<p>С подробным статусом поддержки безопасности nginx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4335.data"
diff --git a/russian/security/2018/dsa-4336.wml b/russian/security/2018/dsa-4336.wml
deleted file mode 100644
index 02ecacc001b..00000000000
--- a/russian/security/2018/dsa-4336.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="30f295f54f15a5511415016115af1538e40b2baf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпускаемом под лицензией GPL,
-было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании,
-раскрытию наличия и размера произвольных файлов, а также выполнению произвольного
-кода в случае обработки специально сформированного файла в формате Postscript (даже при
-включении песочницы dSAFER).</p>
-
-<p>Данное обновление переводит ghostscript в выпуске stretch на версию 9.25 из основной ветки
-разработки, которая включает в себя дополнительные изменения, которые не связаны с безопасностью.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.25~dfsg-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4336.data"
diff --git a/russian/security/2018/dsa-4337.wml b/russian/security/2018/dsa-4337.wml
deleted file mode 100644
index 8d5a0cbee09..00000000000
--- a/russian/security/2018/dsa-4337.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="894cb65c4308115375f38b2621d842aab55f7af5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности. Многочисленные ошибки
-целостности содержимого памяти могут приводить к выполнению произвольного кода или отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.3.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4337.data"
diff --git a/russian/security/2018/dsa-4338.wml b/russian/security/2018/dsa-4338.wml
deleted file mode 100644
index cc59fb8248a..00000000000
--- a/russian/security/2018/dsa-4338.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="83934a2f26614ea9763cb52ff41f5677e8a56eac" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Переполнения целых чисел в коде обработки пакетов сетевыми картами, эмулируемыми
-QEMU, быстрым эмулятором процессора, могут приводить к отказу в обслуживании.</p>
-
-<p>Кроме того, данное обновление добавляет поддержку проброса новых возможностей
-ЦП, добавленных в обновлении пакета intel-microcode, представленном в DSA 4273,
-гостевым системам на основе архитектуры x86.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.8+dfsg-6+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4338.data"
diff --git a/russian/security/2018/dsa-4339.wml b/russian/security/2018/dsa-4339.wml
deleted file mode 100644
index 696f992d1f1..00000000000
--- a/russian/security/2018/dsa-4339.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c1763bbf92b379a36ce63d2b8ac86ad7b4c6a7ff" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ceph, распределённом хранилище и файловой системе, были обнаружены
-многочисленные уязвимости. Предполагается, что протокол аутентификации cephx уязвим
-к атакам через повторы и неправильно вычисленные подписи, <q>ceph mon</q> не выполняет
-проверку возможностей для множественных операций (что приводит к потенциальному
-повреждению или удалению срезов), а также уязвимость форматной строки в
-libradosstriper могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 10.2.11-1.</p>
-
-<p>Рекомендуется обновить пакеты ceph.</p>
-
-<p>С подробным статусом поддержки безопасности ceph можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ceph">\
-https://security-tracker.debian.org/tracker/ceph</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4339.data"
diff --git a/russian/security/2018/dsa-4340.wml b/russian/security/2018/dsa-4340.wml
deleted file mode 100644
index 505d926147a..00000000000
--- a/russian/security/2018/dsa-4340.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="053790c0d9e41d10f42aa88e186bc01d5f535f18" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В javascript-библиотеке v8 из chromium исследователем под псевдонимом cloudfuzzer было
-обнаружено обращение к адресам за пределами выделенного буфера памяти.</p>
-
-<p>Кроме того, данное обновление исправляет две проблемы, возникшие из-за предыдущего обновления
-безопасности. Была восстановлена поддержка arm64, а пакет gconf-service более
-не является зависимостью.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 70.0.3538.102-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4340.data"
diff --git a/russian/security/2018/dsa-4341.wml b/russian/security/2018/dsa-4341.wml
deleted file mode 100644
index e62b443a72a..00000000000
--- a/russian/security/2018/dsa-4341.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="23827ea77e8391f791f7a8741cbbf1f0f50a6c24" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти
-уязвимости были исправлены путём обновления MariaDB до новой версии основной ветки
-разработки, 10.1.37. За подробностями обращайтесь к информации о выпуске
-MariaDB 10.1:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/</a></li>
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 10.1.37-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.1.</p>
-
-<p>С подробным статусом поддержки безопасности mariadb-10.1 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mariadb-10.1">\
-https://security-tracker.debian.org/tracker/mariadb-10.1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4341.data"
diff --git a/russian/security/2018/dsa-4342.wml b/russian/security/2018/dsa-4342.wml
deleted file mode 100644
index c8b7b6dd09f..00000000000
--- a/russian/security/2018/dsa-4342.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a1b019dc21c191efa4405dffc0ead08c7e9ea5b9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 70.0.3538.110-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4342.data"
diff --git a/russian/security/2018/dsa-4343.wml b/russian/security/2018/dsa-4343.wml
deleted file mode 100644
index 04ec0366a6e..00000000000
--- a/russian/security/2018/dsa-4343.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="30b410b9c28d1592a3fe64826aaffbbeb54ec991" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в liveMedia, наборе библиотек C++
-для потокового мультимедиа-вещания, может приводить к выполнению
-произвольного кода при грамматическом разборе специально сформированного RTSP-потока.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2016.11.28-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты liblivemedia.</p>
-
-<p>С подробным статусом поддержки безопасности liblivemedia можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4343.data"
diff --git a/russian/security/2018/dsa-4344.wml b/russian/security/2018/dsa-4344.wml
deleted file mode 100644
index 0cbe36d9e7b..00000000000
--- a/russian/security/2018/dsa-4344.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8e8be7e1310df833bbd582664555a9b8b62956f6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Айдан Марлин обнаружил, что roundcube, веб-почта с возможностью изменения оформления
-на основе AJAX для IMAP-серверов, содержит возможность выполнения атаки по принципу
-межсайтового скриптинга в коде обработки содержимого неправильного стилевого тега.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.3+dfsg.1-4+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4344.data"
diff --git a/russian/security/2018/dsa-4345.wml b/russian/security/2018/dsa-4345.wml
deleted file mode 100644
index 22e4553cc0d..00000000000
--- a/russian/security/2018/dsa-4345.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1d1f8d159bd57a26b5a8603a6dfc4a1937981b1c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS
-для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
-Exposures определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14629">CVE-2018-14629</a>
-
- <p>Флориан Штойлпнер обнаружил, что Samba уязвима к бесконечным рекурсивным
- запросам, вызываемым циклами CNAME, что приводит к
- отказу в обслуживании.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-14629.html">\
- https://www.samba.org/samba/security/CVE-2018-14629.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16841">CVE-2018-16841</a>
-
- <p>Алекс Маккаиш обнаружил, что пользователь, имеющий действительный сертификат
- или смарт-карту, может аварийно завершить Samba AD DC KDC в случае, если указанная
- служба настроена на принятие аутентификации с помощью смарт-карт.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-16841.html">\
- https://www.samba.org/samba/security/CVE-2018-16841.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16851">CVE-2018-16851</a>
-
- <p>Гарминг Сэм из команды Samba и Catalyst обнаружил разыменование NULL-указателя
- в LDAP-сервере Samba AD DC, позволяющее пользователю, способному
- считывать более 256МБ записей LDAP, аварийно завершать работу LDAP-сервера
- Samba AD DC.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-16851.html">\
- https://www.samba.org/samba/security/CVE-2018-16851.html</a></p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:4.5.12+dfsg-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4345.data"
diff --git a/russian/security/2018/dsa-4346.wml b/russian/security/2018/dsa-4346.wml
deleted file mode 100644
index 9f83510e872..00000000000
--- a/russian/security/2018/dsa-4346.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6e01f4fba8d847ed19962aa1aaf320df50c01910" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF с лицензией GPL, было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании или выполнению произвольного
-кода в случае обработки специально сформированного файла в формате Postscript
-(даже при включении песочницы -dSAFER).</p>
-
-<p>Данное обновление переводит пакет ghostscript для stretch на новую версию из основной
-ветки разработки 9.26, включающую дополнительные изменения.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.26~dfsg-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4346.data"
diff --git a/russian/security/2018/dsa-4347.wml b/russian/security/2018/dsa-4347.wml
deleted file mode 100644
index d8c7e5ce046..00000000000
--- a/russian/security/2018/dsa-4347.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="165625c3a669960bb5e1c766db812564b5fd665e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации языка программирования Perl были обнаружены многочисленные
-уязвимости. Проект Common Vulnerabilities and Exposures
-определяет следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18311">CVE-2018-18311</a>
-
- <p>Джайакришна Менон и Кристоф Хайзер обнаружили переполнение целых
- чисел в Perl_my_setenv, приводящее к переполнению буфера при
- обработке входных данных злоумышленника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18312">CVE-2018-18312</a>
-
- <p>Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может
- приводить к записи за пределами выделенного буфера памяти во время компиляции,
- что потенциально позволяет выполнять произвольный код.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18313">CVE-2018-18313</a>
-
- <p>Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может
- приводить к записи за пределами выделенного буфера памяти во время компиляции,
- что приводит к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18314">CVE-2018-18314</a>
-
- <p>Якуб Вилк обнаружил, что специально сформированное регулярное выражение
- может приводить к переполнению буфера.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.24.1-3+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты perl.</p>
-
-<p>С подробным статусом поддержки безопасности perl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/perl">\
-https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4347.data"
diff --git a/russian/security/2018/dsa-4348.wml b/russian/security/2018/dsa-4348.wml
deleted file mode 100644
index 779a047b5c4..00000000000
--- a/russian/security/2018/dsa-4348.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a60f7421a600f5926ff6dfb5c39d4d15e61faaca" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, было обнаружено
-несколько локальных возможностей для проведения атак через сторонние
-каналы, а также отказ в обслуживании из-за использования больших параметров
-в алгоритме Диффи-Хеллмана.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.1.0j-1~deb9u1. В дальнейшем обновления безопасности openssl для
-stretch будут предоставляться на основе выпусков ветки 1.1.0x.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4348.data"
diff --git a/russian/security/2018/dsa-4349.wml b/russian/security/2018/dsa-4349.wml
deleted file mode 100644
index 350ee88c64e..00000000000
--- a/russian/security/2018/dsa-4349.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="71f789e1254254effcbb9dc6cbdeec7c27c82469" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и сопутствующих инструментах были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению произвольного
-кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.0.8-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-
-<p>С подробным статусом поддержки безопасности tiff можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4349.data"
diff --git a/russian/security/2018/dsa-4350.wml b/russian/security/2018/dsa-4350.wml
deleted file mode 100644
index d974ccdc4ee..00000000000
--- a/russian/security/2018/dsa-4350.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8c497c9b65e0b3c9f962e66e3f454c49ed0017c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что неправильная обработка очень высоких идентификаторов в
-Policykit, программной платформе для управления административными политиками и
-привилегиями, может приводить к обходу аутентификации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.105-18+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты policykit-1.</p>
-
-<p>С подробным статусом поддержки безопасности policykit-1 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/policykit-1">\
-https://security-tracker.debian.org/tracker/policykit-1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4350.data"
diff --git a/russian/security/2018/dsa-4351.wml b/russian/security/2018/dsa-4351.wml
deleted file mode 100644
index 0789fa2ab04..00000000000
--- a/russian/security/2018/dsa-4351.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1546149939907cc909ba2da3cf1b949ba05e4a24" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что PHPMailer, библиотека для отправки электронной почты из
-PHP-приложений, уязвима к внедрению PHP-объекта, что потенциально
-позволяет удалённому злоумышленнику выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.2.14+dfsg-2.3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libphp-phpmailer.</p>
-
-<p>С подробным статусом поддержки безопасности libphp-phpmailer можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libphp-phpmailer">\
-https://security-tracker.debian.org/tracker/libphp-phpmailer</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4351.data"
diff --git a/russian/security/2018/dsa-4352.wml b/russian/security/2018/dsa-4352.wml
deleted file mode 100644
index 0987bf5b4a2..00000000000
--- a/russian/security/2018/dsa-4352.wml
+++ /dev/null
@@ -1,138 +0,0 @@
-#use wml::debian::translation-check translation="2fffb6d907665c5179287a533ba1d4ef4412e32a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17480">CVE-2018-17480</a>
-
- <p>Гуан Гун обнаружил запись за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
-
- <p>Было обнаружено несколько использований указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18335">CVE-2018-18335</a>
-
- <p>В библиотеке skia было обнаружено переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18336">CVE-2018-18336</a>
-
- <p>Huyna обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18337">CVE-2018-18337</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18338">CVE-2018-18338</a>
-
- <p>Чжэ Цзинь обнаружил переполнение буфера в коде отрисовки холста.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18339">CVE-2018-18339</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в реализации
- WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18340">CVE-2018-18340</a>
-
- <p>В реализации MediaRecorder было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18341">CVE-2018-18341</a>
-
- <p>cloudfuzzer обнаружил переполнение буфера в blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18342">CVE-2018-18342</a>
-
- <p>Гуан Гун обнаружил запись за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18343">CVE-2018-18343</a>
-
- <p>Тран Тиен Гун обнаружил использование указателей после освобождения памяти в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18344">CVE-2018-18344</a>
-
- <p>Янн Хорн обнаружил ошибку в реализации расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18345">CVE-2018-18345</a>
-
- <p>Масато Кинугава и Джун Кокатсу обнаружили ошибку в коде для изоляции
- сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18346">CVE-2018-18346</a>
-
- <p>Луан Геррера обнаружил ошибку в пользовательском интерфейсе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18347">CVE-2018-18347</a>
-
- <p>Луан Геррера обнаружил ошибку в реализации навигации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18348">CVE-2018-18348</a>
-
- <p>Ахмед Элсобки обнаружил ошибку в реализации омнибокса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18349">CVE-2018-18349</a>
-
- <p>Дэвид Эркег обнаружил ошибку при принудительном выполнении правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18350">CVE-2018-18350</a>
-
- <p>Джун Кокатсу обнаружил ошибку при принудительном выполнении правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18351">CVE-2018-18351</a>
-
- <p>Джун Кокатсу обнаружил ошибку при принудительном выполнении правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18352">CVE-2018-18352</a>
-
- <p>Джун Кокатсу обнаружил ошибку в обработке мультимедиа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18353">CVE-2018-18353</a>
-
- <p>Вэньсюй Ву обнаружил ошибку в реализации сетевой аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18354">CVE-2018-18354</a>
-
- <p>Вэньсюй Ву обнаружил ошибку, связанную с интеграцией с GNOME Shell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18355">CVE-2018-18355</a>
-
- <p>evil1m0 обнаружил ошибку при принудительном выполнении правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18356">CVE-2018-18356</a>
-
- <p>Тран Тиен Гун обнаружил использование указателей после освобождения памяти в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18357">CVE-2018-18357</a>
-
- <p>evil1m0 обнаружил ошибку при принудительном выполнении правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18358">CVE-2018-18358</a>
-
- <p>Янн Хорн обнаружил ошибку при принудительном выполнении правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18359">CVE-2018-18359</a>
-
- <p>cyrilliu обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-</ul>
-
-<p>Кроме того, в данном обновлении исправлено несколько дополнительных проблем,
-связанных с безопасностью, которые пока не получили идентификаторы CVE.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 71.0.3578.80-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium-browser.</p>
-
-<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4352.data"
diff --git a/russian/security/2018/dsa-4353.wml b/russian/security/2018/dsa-4353.wml
deleted file mode 100644
index eb71661e74f..00000000000
--- a/russian/security/2018/dsa-4353.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c4f5a9b7b36060e89ec006b8bca2732d18d8bf8a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым исходным кодом,
-были обнаружены многочисленные проблемы безопасности. Модуль EXIF может содержать отказ в
-обслуживании/раскрытие информации, которые проявляются при выполнении грамматического разбора
-специально сформированных изображений, модуль Apache позволяет выполнять межсайтовый скриптинг с помощью
-тела запроса "Transfer-Encoding: chunked", а расширение IMAP выполняет недостаточную проверку
-входных данных, что может приводить к выполнению произвольных команд командной оболочки в
-функции imap_open() и отказу в обслуживании в функции imap_mail().</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.0.33-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4353.data"
diff --git a/russian/security/2018/dsa-4354.wml b/russian/security/2018/dsa-4354.wml
deleted file mode 100644
index c79a994c916..00000000000
--- a/russian/security/2018/dsa-4354.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="234a275bc642d55f44a2829ff34ce4e95997746a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода или
-обходу правила одного источника.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.4.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4354.data"
diff --git a/russian/security/2018/dsa-4355.wml b/russian/security/2018/dsa-4355.wml
deleted file mode 100644
index d3ff4c47af6..00000000000
--- a/russian/security/2018/dsa-4355.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5148a542f3160bade0b30f0e7adc48baea104586" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, было обнаружено несколько
-уязвимостей, проявляющихся в возможности атаки через сторонние каналы, и приводящие
-к отказу в обслуживании из-за слишком больших параметров при вычислениях по алгоритму
-Диффи-Хеллмана.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.0.2q-1~deb9u1. В дальнейшем обновления безопасности openssl1.0 для
-stretch будут основываться на ветке 1.0.2x основной ветки разработки.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-
-<p>С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4355.data"
diff --git a/russian/security/2018/dsa-4356.wml b/russian/security/2018/dsa-4356.wml
deleted file mode 100644
index 3f33097dbc6..00000000000
--- a/russian/security/2018/dsa-4356.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f603e5f228363d4cb4204680086d7159057e458f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Якоб Байнес обнаружил уязвимость в коде для обработки команды DSI Opensession
-в Netatalk, реализации набора протоколов AppleTalk, позволяющую
-неаутентифицированному пользователю выполнять произвольный код с правами
-суперпользователя.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2.5-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты netatalk.</p>
-
-<p>С подробным статусом поддержки безопасности netatalk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/netatalk">\
-https://security-tracker.debian.org/tracker/netatalk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4356.data"
diff --git a/russian/security/2018/dsa-4357.wml b/russian/security/2018/dsa-4357.wml
deleted file mode 100644
index 5c93624f99f..00000000000
--- a/russian/security/2018/dsa-4357.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dbf4ba8e9bfb35169a40a69893c185951be6f765" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Рафаэль Арроус и Жан Лежен обнаружили возможность обхода контроля доступа
-в mod_jk, коннекторе Apache для движка сервлетов Tomcat
-Java. Эта уязвимость исправлена путём обновления mod_jk до
-новой версии из основной ветки разработки, 1.2.46, включающей также дополнительные изменения.</p>
-
-<ul>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46</a></li>
-</ul>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:1.2.46-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libapache-mod-jk.</p>
-
-<p>С подробным статусом поддержки безопасности libapache-mod-jk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libapache-mod-jk">\
-https://security-tracker.debian.org/tracker/libapache-mod-jk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4357.data"
diff --git a/russian/security/2018/dsa-4358.wml b/russian/security/2018/dsa-4358.wml
deleted file mode 100644
index eac580ec5cc..00000000000
--- a/russian/security/2018/dsa-4358.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0f190f575d9a6e82bee320fe416647841a7f264e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности приложения Shopify обнаружила, что ruby-sanitize,
-утилита для очистки HTML на основе белых списков, уязвима к введению
-HTML. Специально сформированный фрагмент HTML-кода может привести к тому, что
-HTML-элемент из белого списка будет использовать атрибуты не из белого списка.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.1.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-sanitize.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-sanitize можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-sanitize">\
-https://security-tracker.debian.org/tracker/ruby-sanitize</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4358.data"
diff --git a/russian/security/2018/dsa-4359.wml b/russian/security/2018/dsa-4359.wml
deleted file mode 100644
index 5a8b63aba20..00000000000
--- a/russian/security/2018/dsa-4359.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ee21dc37fb23ea84beba56e6392fce89bd93382a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, программе для анализа сетевых протоколов, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.6.5-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4359.data"
diff --git a/russian/security/2018/dsa-4360.wml b/russian/security/2018/dsa-4360.wml
deleted file mode 100644
index 591da48120a..00000000000
--- a/russian/security/2018/dsa-4360.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ae0b39f48f599ac19f9d6570b72ac88c85bd90a1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libarchive, мультиформатной библиотеке для сжатия и архивации, были обнаружены
-многочисленные проблемы безопасности. Обработка специально сформированных RAR-архивов может
-приводить к отказу в обслуживании или выполнению произвольного кода, а обработка
-специально сформированных архивов в форматах WARC, LHarc, ISO, Xar и CAB может приводить
-к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.2.2-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-
-<p>С подробным статусом поддержки безопасности libarchive можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libarchive">\
-https://security-tracker.debian.org/tracker/libarchive</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4360.data"
diff --git a/russian/security/2018/dsa-4361.wml b/russian/security/2018/dsa-4361.wml
deleted file mode 100644
index 7c171e183ac..00000000000
--- a/russian/security/2018/dsa-4361.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e422097318c2b9061a3de717e10cd1c63589dbdf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libextractor, библиотеке для распаковки произвольных метаданных из файлов,
-было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании
-или раскрытию содержимого памяти в случае обработки специально сформированного OLE-файла.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.3-4+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты libextractor.</p>
-
-<p>С подробным статусом поддержки безопасности libextractor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libextractor">\
-https://security-tracker.debian.org/tracker/libextractor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4361.data"
diff --git a/russian/security/2018/index.wml b/russian/security/2018/index.wml
deleted file mode 100644
index 0bee75b7fab..00000000000
--- a/russian/security/2018/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2018 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2018', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2018/">\
-здесь</a>.</p>
diff --git a/russian/security/2019/Makefile b/russian/security/2019/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2019/dsa-4362.wml b/russian/security/2019/dsa-4362.wml
deleted file mode 100644
index d18181aaf0a..00000000000
--- a/russian/security/2019/dsa-4362.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1571086ce3bff86e411a2f13c6517856f4182646" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:60.4.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4362.data"
diff --git a/russian/security/2019/dsa-4363.wml b/russian/security/2019/dsa-4363.wml
deleted file mode 100644
index 34f7d4f58c4..00000000000
--- a/russian/security/2019/dsa-4363.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a30fc86ea21305333ea2670e4ae537412db1a858" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что специально сформированные URL могут приводить к подделке содержимого
-страницы 404 по умолчанию в Django, программной платформе Python для веб-разработки.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:1.10.7-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4363.data"
diff --git a/russian/security/2019/dsa-4364.wml b/russian/security/2019/dsa-4364.wml
deleted file mode 100644
index 9bfbd2e3e62..00000000000
--- a/russian/security/2019/dsa-4364.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e651f5536a27d2765ba4140b02cc398cdb5f7fd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ruby-loofah, общая библиотека для обработки и преобразования
-документов и фрагментов кода HTML/XML, выполняет недостаточную очистку
-элементов SVG.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.0.3-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты ruby-loofah.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-loofah можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4364.data"
diff --git a/russian/security/2019/dsa-4365.wml b/russian/security/2019/dsa-4365.wml
deleted file mode 100644
index 21b6412171a..00000000000
--- a/russian/security/2019/dsa-4365.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3f09e2a38bea05e9ae85e2e7af413e1eda70975" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефен Рёттгер обнаружил состояние гонки в tmpreaper, программе для очистки
-файлов в каталогах на основе их возраста, которое может приводить к
-локальному повышению привилегий.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.13+nmu1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты tmpreaper.</p>
-
-<p>С подробным статусом поддержки безопасности tmpreaper можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tmpreaper">\
-https://security-tracker.debian.org/tracker/tmpreaper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4365.data"
diff --git a/russian/security/2019/dsa-4366.wml b/russian/security/2019/dsa-4366.wml
deleted file mode 100644
index b1a73868864..00000000000
--- a/russian/security/2019/dsa-4366.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e38897fa2f512b6bd8aa6fc56e01320b30c21fec" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В демультиплексере CAF из состава медиапроигрывателя VLC было
-обнаружено переполнение целых чисел.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.0.6-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4366.data"
diff --git a/russian/security/2019/dsa-4367.wml b/russian/security/2019/dsa-4367.wml
deleted file mode 100644
index 285549b90c3..00000000000
--- a/russian/security/2019/dsa-4367.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9b882a5d38bd6c3c5a8d79a39b0033bc189699c0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs обнаружили многочисленные уязвимости в
-systemd-journald. Две уязвимости, приводящие к порче содержимого памяти, с помощью управляемых
-злоумышленником выделений памяти, использующих функцию alloca (<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864">CVE-2018-16864</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-16865">CVE-2018-16865</a>), а
-также чтение за пределами выделенного буфера памяти приводят к утечкам информации
-(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16866">CVE-2018-16866</a>),
-могут позволить злоумышленнику вызывать отказ в обслуживании или выполнение
-произвольного кода.</p>
-
-<p>Дополнительные подробности можно найти в рекомендации по безопасности Qualys по адресу
-<a href="https://www.qualys.com/2019/01/09/system-down/system-down.txt">https://www.qualys.com/2019/01/09/system-down/system-down.txt</a></p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 232-25+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты systemd.</p>
-
-<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/systemd">\
-https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4367.data"
diff --git a/russian/security/2019/dsa-4368.wml b/russian/security/2019/dsa-4368.wml
deleted file mode 100644
index 09c2fa13ce0..00000000000
--- a/russian/security/2019/dsa-4368.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3af3ca701db359cb0e776a690fd5e1cbcae67627" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гвидо Вранкен обнаружил, что неправильная проверка границ массива в ZeroMQ,
-легковесном ядре для обмена сообщениями, может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.2.1-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты zeromq3.</p>
-
-<p>С подробным статусом поддержки безопасности zeromq3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/zeromq3">\
-https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4368.data"
diff --git a/russian/security/2019/dsa-4369.wml b/russian/security/2019/dsa-4369.wml
deleted file mode 100644
index 7a254ca5fab..00000000000
--- a/russian/security/2019/dsa-4369.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="8a1c0e346cc4b60809eb2067ebcb114fe8cc027d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19961">CVE-2018-19961</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-19962">CVE-2018-19962</a>
-
- <p>Поль Дюран обнаружил, что неправильная обработка TLB может приводить к
- отказу в обслуживании, повышению привилегий или утечкам информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19965">CVE-2018-19965</a>
-
- <p>Мэтью Доли обнаружил, что неправильная обработка инструкции INVPCID
- может приводить к отказу в обслуживании, вызываемом гостевыми системами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19966">CVE-2018-19966</a>
-
- <p>Было обнаружено, что регрессия в исправлении
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-15595">CVE-2017-15595</a>
- может проиводить к отказу в обслуживании, повышению привилегий
- или утечкам информации, которые вызываются гостевыми системами.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19967">CVE-2018-19967</a>
-
- <p>Было обнаружено, что ошибка в некоторых ЦП Intel может приводить к
- отказу в обслуживании, вызываемом гостевыми системами.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4369.data"
diff --git a/russian/security/2019/dsa-4370.wml b/russian/security/2019/dsa-4370.wml
deleted file mode 100644
index 77d686f41c0..00000000000
--- a/russian/security/2019/dsa-4370.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4eb54b0c3467c7c7d85b14f5c07fa5a97d71ae2f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной программной платформе для управления содержимым,
-были обнаружены две уязвимости, которые могут приводить к выполнению произвольного кода.</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендациям основной ветки разработки по следующим адресам:
-<a href="https://www.drupal.org/sa-core-2019-001">https://www.drupal.org/sa-core-2019-001</a> и
-<a href="https://www.drupal.org/sa-core-2019-002">https://www.drupal.org/sa-core-2019-002</a></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4370.data"
diff --git a/russian/security/2019/dsa-4371.wml b/russian/security/2019/dsa-4371.wml
deleted file mode 100644
index 7ecc842045f..00000000000
--- a/russian/security/2019/dsa-4371.wml
+++ /dev/null
@@ -1,192 +0,0 @@
-#use wml::debian::translation-check translation="901f7a15374b175ce7794ff11269a24e33da9dd5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Макс Юстич обнаружил уязвимость в APT, высокоуровневом менеджере пакетов.
-Код для обработки перенаправлений HTTP в методе передачи по HTTP неправильно
-выполняет очистку полей, передаваемых по сети. Эта уязвимость может использоваться
-злоумышленником между APT и зеркалом для введения вредоносного
-содержимого в HTTP-соединение. Это содержимое может быть распознано APT как
-корректный пакет и в дальнейшем использовано для выполнения кода с правами
-суперпользователя на целевой машине.</p>
-
-<p>Поскольку данная уязвимость имеет место в самом менеджере пакетов, то рекомендуется
-отключить перенаправления для того, чтобы предотвратить использование этой уязвимости в
-ходе данного обновления. Это можно сделать с помощью следующих команд:</p>
-
-<code>apt -o Acquire::http::AllowRedirect=false update<br />
-apt -o Acquire::http::AllowRedirect=false upgrade</code>
-
-<p>Известно, что это приводит к поломке некоторых прокси при обращении к security.debian.org. Если
-это произошло, то можно использовать следующий источник APT для загрузки обновлений безопасности:</p>
-
-<code>deb <a href="http://cdn-fastly.deb.debian.org/debian-security">http://cdn-fastly.deb.debian.org/debian-security</a> stable/updates main</code>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.4.9.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-
-<p>Конкретные инструкции по обновлению:</p>
-
-<p>Если выполнение обновлений при использовании APT без перенаправлений невозможно, то вы
-можете вручную загрузить файлы (используя wget/curl) для вашей архитектуры по
-приведённым ниже URL, сравнивая хэши. Затем вы можете установить их
-с помощью команды dpkg -i.</p>
-
-<p>Архивы исходного кода:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc</a>
- Размер/контрольная сумма SHA256: 2549 986d98b00caac809341f65acb3d14321d645ce8e87e411c26c66bf149a10dfea<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz</a>
- Размер/контрольная сумма SHA256: 2079572 d4d65e7c84da86f3e6dcc933bba46a08db429c9d933b667c864f5c0e880bac0d</p>
-
-<p>Независящие от архитектуры файлы:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb">http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb</a>
- Размер/контрольная сумма SHA256: 365094 8880640591f64ab7b798f0421d18cba618512ca61ed7c44fbbbb6140423551d5<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb</a>
- Размер/контрольная сумма SHA256: 1004234 42f4c5945c4c471c3985db1cec7adcac516cc21a497a438f3ea0a2bfa7ffe036</p>
-
-<p>Архитектура amd64:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb</a>
- Размер/контрольная сумма SHA256: 170820 c8c4366d1912ff8223615891397a78b44f313b0a2f15a970a82abe48460490cb<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb</a>
- Размер/контрольная сумма SHA256: 409958 fb227d1c4615197a6263e7312851ac3601d946221cfd85f20427a15ab9658d15<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb</a>
- Размер/контрольная сумма SHA256: 1231594 dddf4ff686845b82c6c778a70f1f607d0bb9f8aa43f2fb7983db4ff1a55f5fae<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb</a>
- Размер/контрольная сумма SHA256: 192382 a099c57d20b3e55d224433b7a1ee972f6fdb79911322882d6e6f6a383862a57d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb</a>
- Размер/контрольная сумма SHA256: 235220 cfb0a03ecd22aba066d97e75d4d00d791c7a3aceb2e5ec4fbee7176389717404<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb</a>
- Размер/контрольная сумма SHA256: 916448 03281e3d1382826d5989c12c77a9b27f5f752b0f6aa28b524a2df193f7296e0b</p>
-
-<p>Архитектура arm64:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb</a>
- Размер/контрольная сумма SHA256: 167674 6635e174290f89555a2eb9cbc083b1fa566b2cd65318212c8c760b87bfb2c544<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb</a>
- Размер/контрольная сумма SHA256: 401136 f7e95f4fbc94409ff4dceb16626beb6cd0eecff5e6982e1bf808af014ea7331f<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb</a>
- Размер/контрольная сумма SHA256: 1202864 54abf458ed6b78f56638771fa30cdc9e482469cc0e2dfc2146b3606ea22a3449<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb</a>
- Размер/контрольная сумма SHA256: 191188 27d1254e03a80f77458e2c2aceb097c9a85e9cefb4623643a1e25b45e0b889ae<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb</a>
- Размер/контрольная сумма SHA256: 235220 3f046e34009db988edd4e0474b13100ba92adf3beac16456785ee16940b51f2d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb</a>
- Размер/контрольная сумма SHA256: 855612 c3b333927f340bb044ec44f2bfe2abced35ebb3e91457ae91249d26058e7b796</p>
-
-<p>Архитектура armel:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb</a>
- Размер/контрольная сумма SHA256: 165820 179bcd2457beb0c8449101684c40dc94c9882166b17d584162109928d124cffc<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb</a>
- Размер/контрольная сумма SHA256: 394280 90f760e7480582bcabc2a2f50a44a2d1f5ce4070370295832bc82424887e5289<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb</a>
- Размер/контрольная сумма SHA256: 1190316 862ba546c54b66732d2a2d17b44aa4d20109f2bd4ba158d62d158ba190eed649<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb</a>
- Размер/контрольная сумма SHA256: 189878 531e3a673d24b3ae79babc5110d3b27cdbd7a274c0839ff650d691d88d28d8d7<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb</a>
- Размер/контрольная сумма SHA256: 235218 46ecb77704fb8957505d96bdfa7c1f190559914ad96297a6b15609ed1a1a24d9<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb</a>
- Размер/контрольная сумма SHA256: 829040 6d2ca52d1823ca3100a2bc3d98ed15aca5af1b59203006794b8e8cb4575433b0</p>
-
-<p>Архитектура armhf:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb</a>
- Размер/контрольная сумма SHA256: 166962 523bf76fd9ee262b08fb04ce2afcd5c0d4e81087c111f31179f5ec2882bbbe93<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb</a>
- Размер/контрольная сумма SHA256: 397912 4d4699621974098a2d7d1d76c4ee5995e0a56c40a336bbc008308f799cc6bc77<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb</a>
- Размер/контрольная сумма SHA256: 1198550 0d2b46b839041ac660a33bb17477e66a5317690135346a9a616dfb2efc07906d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb</a>
- Размер/контрольная сумма SHA256: 189906 37acb514874d95cd39991ff0c759bf17ba2d7f1af746b5e0767b1ee2da52f892<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb</a>
- Размер/контрольная сумма SHA256: 235220 2596fbe7bbad28d57374a2ab6278e9be7cb01e0eee4733f66b76a62492db46e8<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb</a>
- Размер/контрольная сумма SHA256: 851386 a7619b4cf5b6205bae21cd25fcc8a856dc108e9f1be6c48e246379f157dc8703</p>
-
-<p>Архитектура i386:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb</a>
- Размер/контрольная сумма SHA256: 174508 1e7a22d8f976f56ace375e7e02e19b2629a68e6e28c71d9b9126aa0ac3d3175c<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb</a>
- Размер/контрольная сумма SHA256: 421244 25835d5ae4330608421ac4cc6e5c938d36590b55f88bae8ba49b8ce95f3edee1<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb</a>
- Размер/контрольная сумма SHA256: 1263876 e5ce4790d6565634199199f6bf1d29986468603748aa56d135067ae878416649<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb</a>
- Размер/контрольная сумма SHA256: 194534 5937ffef18ef22271a616d32388b50a06ee0ce6ccab90ca870548b9aa5b29e32<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb</a>
- Размер/контрольная сумма SHA256: 235220 0b045d17a2b45aa59b55c6c5ccd47f738e2edeb189cd892d710f0e35b4d09b27<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb</a>
- Размер/контрольная сумма SHA256: 989166 16e6470005d25741a9bf39c02ba3f287fda0a66dda8a5859c0efa24a97f56351</p>
-
-<p>Архитектура mips64el:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb</a>
- Размер/контрольная сумма SHA256: 168898 c3af79ed48010edb558d1e80b1a6ee182c66e234506de96c056844743234c9ba<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb</a>
- Размер/контрольная сумма SHA256: 407486 d634b98ae56c7d4e8640fbdb515a17a53d86a3f53a1890edbc40085fa2e6b1be<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb</a>
- Размер/контрольная сумма SHA256: 1212204 d9d44ffb8b1860071908267ebda728e8d1086fc911eb66e16f52de07547af6da<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb</a>
- Размер/контрольная сумма SHA256: 192760 6d3fc127c587cce8de194ea7976e3c2664515f5c7959428d89c0d01affcf8567<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb</a>
- Размер/контрольная сумма SHA256: 235226 30b6ae87ecb434fb008760d2ccd29c2f70cbd44a130eb4731b040d8893dfc909<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb</a>
- Размер/контрольная сумма SHA256: 850490 51e697b30b4f9f5ff0d942e04fb48962e6ae9a898d6bd165d16733c064325fd8</p>
-
-<p>Архитектура mips:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb</a>
- Размер/контрольная сумма SHA256: 169328 4e9b54777d8c2a5813fa8e4aa395a91b587edd33f4ef661898ada4cbc8943197<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb</a>
- Размер/контрольная сумма SHA256: 408388 8a834ddee8e6182de5768e12564137eb063bee6b1918d4c08c88b9c11a4cb856<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb</a>
- Размер/контрольная сумма SHA256: 1212756 ea41a5c84b953bb818a6779a141efdcd3e2b46c895eb64e9c0e11d49755bf256<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb</a>
- Размер/контрольная сумма SHA256: 192556 2e09a9207914f215686a6b305a0e46bbdeb46c18ba9ea9115631ed216a2896cb<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb</a>
- Размер/контрольная сумма SHA256: 235216 2c582528fb38966de60476e2121037a80d3357fd95cc8e1453c3e5a52d030655<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb</a>
- Размер/контрольная сумма SHA256: 858768 125dcd2c1e284600a94a5a471a96534c03e55c9c3091ad06b8d5bfef4d65a574</p>
-
-<p>Архитектура mipsel:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb</a>
- Размер/контрольная сумма SHA256: 169958 cea079260b61817bb6163c3268e6714e09326777d8bbc2b70de7bc6f8cf9ef33<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb</a>
- Размер/контрольная сумма SHA256: 409708 5f95e0433899d05bceb8150a02ee444cc42476a0c81eb35ed43402a0f4f7f5fd<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb</a>
- Размер/контрольная сумма SHA256: 1218954 6eaf9b8d9e0239d2ffcce046892bf0d0553688dfd5e44332c0dbe84a66648545<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb</a>
- Размер/контрольная сумма SHA256: 192822 59c2dcfe8e23f63cd201777a11b45d5833045ada44b616ed059d223cee99311a<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb</a>
- Размер/контрольная сумма SHA256: 235216 7fe6c1f8074bff4a29a2988556295ef558b5650edd66145866957e2528c92f7e<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb</a>
- Размер/контрольная сумма SHA256: 869792 2abb3afa5689f3dd0461b998449934ce06ced68ef6cdc8e4e121196f40bd30e6</p>
-
-<p>Архитектура ppc64el:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb</a>
- Размер/контрольная сумма SHA256: 169566 9de5b780e0e0d381bb1f1cfbff5626e36bae7df6ca25f6c49affc650b88cd152<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb</a>
- Размер/контрольная сумма SHA256: 406494 5f66c194b5897c490212c15806821d6f924c1353b5031a11383f3b2ebb25d44c<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb</a>
- Размер/контрольная сумма SHA256: 1221036 b6235daa430bd3e6df37855fd8fcebe057c187335c9e45744e35694600475495<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb</a>
- Размер/контрольная сумма SHA256: 192604 92d4290b343ada2eaca425f09d56d2767b0bca5221957477515fdb9391497fa8<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb</a>
- Размер/контрольная сумма SHA256: 235222 e6ef81e5f61383584aba546056f43458cd83d1d56a96087301ba0454efdd3941<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb</a>
- Размер/контрольная сумма SHA256: 888440 0f2987f64499f3b3f15f2d560d2d41ddc71986e557e94a20ea02af4c71481b47</p>
-
-<p>С подробным статусом поддержки безопасности apt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apt">\
-https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4371.data"
diff --git a/russian/security/2019/dsa-4372.wml b/russian/security/2019/dsa-4372.wml
deleted file mode 100644
index b4dbe18881b..00000000000
--- a/russian/security/2019/dsa-4372.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a05dfb29c66965bb2d09e3a15d2a0c0addbbb08c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил уязвимость в Ghostscript, интерпретаторе PostScript/PDF
-с лицензией GPL, которая может приводить к отказу в обслуживании или
-выполнению произвольного кода в случае обработки специально сформированного файла в формате
-Postscript (даже несмотря на включённую песочницу -dSAFER).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 9.26a~dfsg-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4372.data"
diff --git a/russian/security/2019/dsa-4373.wml b/russian/security/2019/dsa-4373.wml
deleted file mode 100644
index 00b30e1bd9b..00000000000
--- a/russian/security/2019/dsa-4373.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные
-уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a>
-
- <p>Была обнаружена SQL-инъекция в веб-портале администратора
- coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом
- основной среды, к сожалению, невозможно просто отфильтровывать внешний
- доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям
- следует использовать локальный интерфейс командной строки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>
-
- <p>Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый
- злоумышленник, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения
- доступа к службам, которые должны быть доступны только локально.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4059">CVE-2018-4059</a>
-
- <p>Настройка по умолчанию использует пустой пароль для локального административного интерфейса
- командной строки. Злоумышленник, имеющий доступ к локальной консоли
- (локальный злоумышленник или удалённый злоумышленник, использующий
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>)
- может повысить привилегии до уровня администратора сервера
- coTURN.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.5.0.5-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты coturn.</p>
-
-<p>С подробным статусом поддержки безопасности coturn можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/coturn">\
-https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
diff --git a/russian/security/2019/dsa-4374.wml b/russian/security/2019/dsa-4374.wml
deleted file mode 100644
index 42e2a09656c..00000000000
--- a/russian/security/2019/dsa-4374.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3533697830e63ccbcf364cd1ee3485c871f2e152" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено несколько проблем в qtbase-opensource-src, кроссплатформенной инфраструктуре
-для приложений C++, которые могут приводить к отказу в обслуживании из-за аварийного завершения
-работы приложения. Кроме того, данное обновление исправляет проблему, оказывающую влияние на vlc,
-при которой последнее приложение запускается без графического интерфейса пользователя.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 5.7.1+dfsg-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты qtbase-opensource-src.</p>
-
-<p>С подробным статусом поддержки безопасности qtbase-opensource-src можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4374.data"
diff --git a/russian/security/2019/dsa-4375.wml b/russian/security/2019/dsa-4375.wml
deleted file mode 100644
index b728780d060..00000000000
--- a/russian/security/2019/dsa-4375.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2e4e6e9ae1b5b13ebcc2fecf6205fad709e16991" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кристоф Ферго обнаружил чтение за пределами выделенного буфера памяти в
-spice, клиентской и серверной библиотеке поддержки протокола SPICE, которое может приводить к
-отказу в обслуживании (аварийная остановка spice-сервера) или потенциальному выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.12.8-2.1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-
-<p>С подробным статусом поддержки безопасности spice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу:
-<a href="https://security-tracker.debian.org/tracker/spice">\
-https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4375.data"
diff --git a/russian/security/2019/dsa-4376.wml b/russian/security/2019/dsa-4376.wml
deleted file mode 100644
index 722980537ad..00000000000
--- a/russian/security/2019/dsa-4376.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="66b94f427de72117b4c9a5a585954dc90a426d56" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода
-или повышению привилегий.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.5.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4376.data"
diff --git a/russian/security/2019/dsa-4377.wml b/russian/security/2019/dsa-4377.wml
deleted file mode 100644
index 36f76532d9f..00000000000
--- a/russian/security/2019/dsa-4377.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5ab30aafbfd62a548582887f297aa136a1d43e7b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Команда безопасности ESnet обнаружила уязвимость в rssh, ограниченной
-командной оболочке, позволяющей пользователям выполнять только команды scp, sftp, cvs, svnserve
-(Subversion), rdist и/или rsync. Отсутствие проверки в коде для поддержки
-scp может приводить к обходу указанного ограничения, позволяя выполнять
-произвольные команды командной оболочки.</p>
-
-<p>Заметьте, что после применения данного обновления опцией <q>-3</q> для scp
-более нельзя пользоваться.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.3.4-5+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты rssh.</p>
-
-<p>С подробным статусом поддержки безопасности rssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rssh">\
-https://security-tracker.debian.org/tracker/rssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4377.data"
diff --git a/russian/security/2019/dsa-4378.wml b/russian/security/2019/dsa-4378.wml
deleted file mode 100644
index 00ad6127e83..00000000000
--- a/russian/security/2019/dsa-4378.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фарисхи Видян обнаружил, что пакет PEAR Archive_Tar для работы с
-tar-файлами в PHP уязвим к внедрению PHP-объектов, что потенциально
-позволяет удалённому злоумышленнику выполнять произвольный
-код.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:1.10.1+submodules+notgz-9+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php-pear.</p>
-
-<p>С подробным статусом поддержки безопасности php-pear можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php-pear">\
-https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4378.data"
diff --git a/russian/security/2019/dsa-4379.wml b/russian/security/2019/dsa-4379.wml
deleted file mode 100644
index 55cb9e23a9d..00000000000
--- a/russian/security/2019/dsa-4379.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации эллиптических кривых P-521 и P-384 была обнаружена уязвимость,
-которая может приводить к отказу в обслуживании, а в некоторых случаях к
-восстановлению ключа.</p>
-
-<p>Кроме того, данное обновление исправляет уязвимость в <q>go get</q>, которая может
-приводить к выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.7.4-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты golang-1.7.</p>
-
-<p>С подробным статусом поддержки безопасности golang-1.7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/golang-1.7">\
-https://security-tracker.debian.org/tracker/golang-1.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4379.data"
diff --git a/russian/security/2019/dsa-4380.wml b/russian/security/2019/dsa-4380.wml
deleted file mode 100644
index 9aa0a136576..00000000000
--- a/russian/security/2019/dsa-4380.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e1aa243819cbb2c02daf7b917e24de557160879f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации эллиптических кривых P-521 и P-384 была обнаружена уязвимость,
-которая может приводить к отказу в обслуживании, а в некоторых случаях к
-восстановлению ключа.</p>
-
-<p>Кроме того, данное обновление исправяет уязвимость в <q>go get</q>, которая может
-приводить к выполнению произвольных команд командной оболочки.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.8.1-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты golang-1.8.</p>
-
-<p>С подробным статусом поддержки безопасности golang-1.8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/golang-1.8">\
-https://security-tracker.debian.org/tracker/golang-1.8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4380.data"
diff --git a/russian/security/2019/dsa-4381.wml b/russian/security/2019/dsa-4381.wml
deleted file mode 100644
index 20efca4b31e..00000000000
--- a/russian/security/2019/dsa-4381.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="14a0a379eae5d1240663703dd6c9612ac6a9c584" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алекс Инфюр обнаружил обход каталога, который может приводить
-к выполнению сценария на языке Python при открытии специально
-сформированного документа.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:5.2.7-1+deb9u5. Кроме того, данное обновление исправляет ошибку в
-коде проверки подписанных PDF-документов; ранее отображалось неполное сообщение о статусе
-при работе с частичной подписью.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4381.data"
diff --git a/russian/security/2019/dsa-4382.wml b/russian/security/2019/dsa-4382.wml
deleted file mode 100644
index da3755a415a..00000000000
--- a/russian/security/2019/dsa-4382.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1c446c59fe81d2896ffc8c4c25df1a888c219f9c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Клитон обнаружил две уязвимости в rssh, ограниченной командной оболочке,
-позволяющей пользователям выполнять только операции scp, sftp, cvs, svnserve (Subversion),
-rdist и/или rsync. Отсутствие проверки в поддержке rsync
-может приводить к обходу данного ограничения, позволяя выполнять
-произвольные команды командной оболочки.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.4-5+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты rssh.</p>
-
-<p>С подробным статусом поддержки безопасности rssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rssh">\
-https://security-tracker.debian.org/tracker/rssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4382.data"
diff --git a/russian/security/2019/dsa-4383.wml b/russian/security/2019/dsa-4383.wml
deleted file mode 100644
index b52c10e768b..00000000000
--- a/russian/security/2019/dsa-4383.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e77aa72d123a12f996604ebe3132d972a88e24a0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Павел Черёмушкин обнаружил несколько уязвимостей в libvncserver,
-библиотеке для реализации функциональности VNC-сервера и VNC-клиента, которые могут приводить к
-выполнению произвольного кода, отказу в обслуживании или раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.9.11+dfsg-1.3~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libvncserver.</p>
-
-<p>С подробным статусом поддержки безопасности libvncserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvncserver">\
-https://security-tracker.debian.org/tracker/libvncserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4383.data"
diff --git a/russian/security/2019/dsa-4384.wml b/russian/security/2019/dsa-4384.wml
deleted file mode 100644
index b28646cdf49..00000000000
--- a/russian/security/2019/dsa-4384.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libgd2, библиотеке для создания и обработки программируемой графики, были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или потенциальному выполнению произвольного кода в случае
-обработки специально сформированного файла.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.4-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты libgd2.</p>
-
-<p>С подробным статусом поддержки безопасности libgd2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libgd2">\
-https://security-tracker.debian.org/tracker/libgd2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4384.data"
diff --git a/russian/security/2019/dsa-4385.wml b/russian/security/2019/dsa-4385.wml
deleted file mode 100644
index bea197ac623..00000000000
--- a/russian/security/2019/dsa-4385.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>halfdog обнаружил возможность обхода аутентификации в почтовом сервере
-Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени пользователя,
-передаваемому через механизм аутентификации, вместо вывода ошибки. Если дополнительная
-проверка по паролю отсутствует, то это позволяет злоумышленнику входить в систему
-от лица любого пользователя. Данной уязвимости подвержены только установки, использующие
-следующие настройки:</p>
-
-<ul>
-<li>auth_ssl_require_client_cert = yes</li>
-<li>auth_ssl_username_from_cert = yes</li>
-</ul>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.2.27-3+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4385.data"
diff --git a/russian/security/2019/dsa-4386.wml b/russian/security/2019/dsa-4386.wml
deleted file mode 100644
index 1881eabdda2..00000000000
--- a/russian/security/2019/dsa-4386.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16890">CVE-2018-16890</a>
-
- <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, обрабатывающая
- входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
- данных и уязвима к переполнению целых чисел,
- что может приводить к чтению за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3822">CVE-2019-3822</a>
-
- <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
- исходящий заголовок NTLM type-3, уязвима к переполненю целых
- чисел, что может приводить к записи за пределами выделенного буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3823">CVE-2019-3823</a>
-
- <p>Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
- конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
- динамической памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.52.1-5+deb9u9.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
diff --git a/russian/security/2019/dsa-4387.wml b/russian/security/2019/dsa-4387.wml
deleted file mode 100644
index 361297f5bcf..00000000000
--- a/russian/security/2019/dsa-4387.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в
-OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
-в клиенте scp, реализующем протокол SCP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
-
- <p>Из-за неправильной проверки имени каталога scp-клиент позволяет серверам
- изменить права целевого каталога при использовании пустого имени каталога или
- имени каталога с точкой.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
-
- <p>Из-за отсутствие кодирования символов при отображении прогресса имя объекта
- может использоваться для управления клиентским выводом. Например, для использования
- ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
-
- <p>Из-за недостаточной проверки scp-клиентом входных данных в именах путей, отправляемых
- сервером, вредоносный сервер может переписывать произвольные файлы в целевом
- каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может
- изменять и подкаталоги.</p>
-
- <p>Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и
- сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным,
- то данную проверку можно отключить с помощью новой опции -T, передаваемой
- scp-клиенту.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:7.4p1-10+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты openssh.</p>
-
-<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
diff --git a/russian/security/2019/dsa-4388.wml b/russian/security/2019/dsa-4388.wml
deleted file mode 100644
index 76cf34693ad..00000000000
--- a/russian/security/2019/dsa-4388.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f83e60277f547a814f390389ca36a61fb8c277c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MQTT-брокере Mosquitto были обнаружены три уязвимости, которые могут
-приводить к обходу аутентификации. За дополнительной информацией обращайтесь по адресу
-<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">\
-https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a>.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.4.10-3+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты mosquitto.</p>
-
-<p>С подробным статусом поддержки безопасности mosquitto можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mosquitto">\
-https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4388.data"
diff --git a/russian/security/2019/dsa-4389.wml b/russian/security/2019/dsa-4389.wml
deleted file mode 100644
index 2fecaf602ca..00000000000
--- a/russian/security/2019/dsa-4389.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кристиан Райтер обнаружил, что libu2f-host, библиотека, реализующая
-протокол U2F на стороне узла, неправильно выполняет проверку на предмет возникновения
-переполнения буфера. Это позволяет злоумышленнику, обладающему собственным вредоносным
-USB-устройством, замаскированным под ключ безопасности, и имеющему физический
-доступ к компьютеру, на котором имеется поддержка PAM U2F или приложение с
-интегрированной libu2f-host, потенциально выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.1.2-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libu2f-host.</p>
-
-<p>С подробным статусом поддержки безопасности libu2f-host можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libu2f-host">\
-https://security-tracker.debian.org/tracker/libu2f-host</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4389.data"
diff --git a/russian/security/2019/dsa-4390.wml b/russian/security/2019/dsa-4390.wml
deleted file mode 100644
index 425a7f71438..00000000000
--- a/russian/security/2019/dsa-4390.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dd6f27290be06e734e9dc5a5f82fcdceaa81d5df" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Flatpak, платформа для развёртывания приложений,
-недостаточно ограничивает выполнение сценариев <q>apply_extra</q>, что
-может приводить к потенциальному повышению привилегий.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 0.8.9-0+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты flatpak.</p>
-
-<p>С подробным статусом поддержки безопасности flatpak можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4390.data"
diff --git a/russian/security/2019/dsa-4391.wml b/russian/security/2019/dsa-4391.wml
deleted file mode 100644
index 921102faae2..00000000000
--- a/russian/security/2019/dsa-4391.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="130ecf9b987b9c3e7f932f0818e5f39e9642ab7f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.5.1esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4391.data"
diff --git a/russian/security/2019/dsa-4392.wml b/russian/security/2019/dsa-4392.wml
deleted file mode 100644
index f681b49978b..00000000000
--- a/russian/security/2019/dsa-4392.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5dc65b9360fc57fe2e4d405c439dd707a7548cb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В почтовом клиенте Thunderbird были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода, отказу
-в обслуживании или подделке подписей S/MIME.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.5.1-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4392.data"
diff --git a/russian/security/2019/dsa-4393.wml b/russian/security/2019/dsa-4393.wml
deleted file mode 100644
index b21a82783a0..00000000000
--- a/russian/security/2019/dsa-4393.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Колсон обнаружил уязвимость в systemd, приводящую к отказу в обслуживании.
-Непривилегированный пользователь может использовать эту проблему для аварийного завершения
-PID1 путём отправки специально сформированного сообщения D-Bus по системной шине.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 232-25+deb9u9.</p>
-
-<p>Рекомендуется обновить пакеты systemd.</p>
-
-<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/systemd">\
-https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4393.data"
diff --git a/russian/security/2019/dsa-4394.wml b/russian/security/2019/dsa-4394.wml
deleted file mode 100644
index f91eede0bd3..00000000000
--- a/russian/security/2019/dsa-4394.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В rdesktop, RDP-клиенте, были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании, раскрытию информации или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.8.4-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты rdesktop.</p>
-
-<p>С подробным статусом поддержки безопасности rdesktop можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4394.data"
diff --git a/russian/security/2019/dsa-4395.wml b/russian/security/2019/dsa-4395.wml
deleted file mode 100644
index fded0a18dd7..00000000000
--- a/russian/security/2019/dsa-4395.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-#use wml::debian::translation-check translation="13c74272ff7923316d1023584e21f19c0a5f1e92" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5754">CVE-2019-5754</a>
-
- <p>Klzgrad обнаружил ошибку в реализации поддержки протокола QUIC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5755">CVE-2019-5755</a>
-
- <p>Джэй Босамия обнаружил ошибку реализации в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5756">CVE-2019-5756</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5757">CVE-2019-5757</a>
-
- <p>Александру Питис обнаружил смешение типов в реализации формата изображений
- SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5758">CVE-2019-5758</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5759">CVE-2019-5759</a>
-
- <p>Альмог Бенин обнаружил использование указателей после освобождения памяти при обработке HTML-страниц,
- содержащих элементы select.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5760">CVE-2019-5760</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5762">CVE-2019-5762</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5763">CVE-2019-5763</a>
-
- <p>Гуан Гун обнаружил ошибку проверки входных данных в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5764">CVE-2019-5764</a>
-
- <p>Эял Иткин обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5765">CVE-2019-5765</a>
-
- <p>Сергей Тошин обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5766">CVE-2019-5766</a>
-
- <p>Дэвид Экчег обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5767">CVE-2019-5767</a>
-
- <p>Хаожань Лу, Ифань Чжан, Луи Син и Сяоцзин Ляо сообщили об ошибке в
- пользовательском интерфейсе WebAPK.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5768">CVE-2019-5768</a>
-
- <p>Роб Ву обнаружил ошибку применения правила в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5769">CVE-2019-5769</a>
-
- <p>Гай Эшел обнаружил ошибку проверки входных данных в blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5770">CVE-2019-5770</a>
-
- <p>hemidallt обнаружил переполнение буфера в реализации WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5772">CVE-2019-5772</a>
-
- <p>Чжэнь Чжоу обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5773">CVE-2019-5773</a>
-
- <p>Юнкэ Вон обнаружил ошибку проверки входных данных в реализации
- IndexDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5774">CVE-2019-5774</a>
-
- <p>Цзюнван Кан и Цзюно Им обнаружили ошибку проверки входных данных в реализации
- SafeBrowsing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5775">CVE-2019-5775</a>
-
- <p>evil1m0 обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5776">CVE-2019-5776</a>
-
- <p>Лниас Чжан обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5777">CVE-2019-5777</a>
-
- <p>Халил Жани обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5778">CVE-2019-5778</a>
-
- <p>Дэвид Эрчег обнаружил ошибку применения правил в реализации
- Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5779">CVE-2019-5779</a>
-
- <p>Дэвид Эрчег обнаружил ошибку применения правил в реализации
- ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5780">CVE-2019-5780</a>
-
- <p>Андреас Гегенберг обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5781">CVE-2019-5781</a>
-
- <p>evil1m0 обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5782">CVE-2019-5782</a>
-
- <p>Цисюнь Чжао обнаружил ошибку реализации в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5783">CVE-2019-5783</a>
-
- <p>Шинтаро Кобори обнаружил ошибку проверки входных данных в инструментах
- разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5784">CVE-2019-5784</a>
-
- <p>Лукас Пинхейро обнаружил ошибку реализации в javascript-библиотеке
- v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 72.0.3626.96-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4395.data"
diff --git a/russian/security/2019/dsa-4396.wml b/russian/security/2019/dsa-4396.wml
deleted file mode 100644
index 4048ce8ef27..00000000000
--- a/russian/security/2019/dsa-4396.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="326ce30b40d6fb0de9a5955b4d8b0d7b4d143303" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ansible, системе настройки, управления, развёртывания и выполнения задач,
-было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10855">CVE-2018-10855</a>
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2018-16876">CVE-2018-16876</a>
-
- <p>Флаг задачи no_log не учитывается, что приводит к утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10875">CVE-2018-10875</a>
-
- <p>ansible.cfg считывается из текущего рабочего каталога.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16837">CVE-2018-16837</a>
-
- <p>Модуль user раскрывает параметры, передаваемые ssh-keygen окружению
- процесса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3828">CVE-2019-3828</a>
-
- <p>Модуль fetch может быть уязвим к обходу каталога.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.2.1.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ansible.</p>
-
-<p>С подробным статусом поддержки безопасности ansible можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ansible">\
-https://security-tracker.debian.org/tracker/ansible</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4396.data"
diff --git a/russian/security/2019/dsa-4397.wml b/russian/security/2019/dsa-4397.wml
deleted file mode 100644
index 256129cb496..00000000000
--- a/russian/security/2019/dsa-4397.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гарминг Сэм сообщил о чтении за пределами выделенного буфера памяти в функции
-ldb_wildcard_compare() из ldb, LDAP-подобной встроенной базы данных, приводящем
-к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:1.1.27-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ldb.</p>
-
-<p>С подробным статусом поддержки безопасности ldb можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ldb">\
-https://security-tracker.debian.org/tracker/ldb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4397.data"
diff --git a/russian/security/2019/dsa-4398.wml b/russian/security/2019/dsa-4398.wml
deleted file mode 100644
index 47f75e9fe14..00000000000
--- a/russian/security/2019/dsa-4398.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым исходным
-кодом, были обнаружены многочисленные проблемы безопасности: многочисленные обращения
-за пределы выделенного буфера памяти в расширениях xmlrpc, mbstring и phar, а также
-функции dns_get_record().</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.0.33-0+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4398.data"
diff --git a/russian/security/2019/dsa-4399.wml b/russian/security/2019/dsa-4399.wml
deleted file mode 100644
index 9431cddffc1..00000000000
--- a/russian/security/2019/dsa-4399.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джоуи Хесс обнаружил, что дополнение aggregate для вики-компилятора Ikiwiki
-может содержать уязвимость, приводящую к подделке запроса на стороне сервера, что
-приводит к раскрытию информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.20170111.1.</p>
-
-<p>Рекомендуется обновить пакеты ikiwiki.</p>
-
-<p>С подробным статусом поддержки безопасности ikiwiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ikiwiki">\
-https://security-tracker.debian.org/tracker/ikiwiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4399.data"
diff --git a/russian/security/2019/dsa-4400.wml b/russian/security/2019/dsa-4400.wml
deleted file mode 100644
index f327077b11f..00000000000
--- a/russian/security/2019/dsa-4400.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Юрай Соморовский, Роберт Мерже и Нимрод Авирам обнаружили атаку на заполнение
-поля оракула в OpenSSL.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.0.2r-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-
-<p>С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4400.data"
diff --git a/russian/security/2019/dsa-4401.wml b/russian/security/2019/dsa-4401.wml
deleted file mode 100644
index 9e71d20f9b7..00000000000
--- a/russian/security/2019/dsa-4401.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам выполнять различные
-атаки по принципу межсайтового скриптинга (XSS) и введения PHP-кода, удалять
-файлы, получать потенциально чувствительные данные, создавать сообщения
-неавторизованных типов или вызывать отказ в обслуживании из-за аварийного
-завершения работы приложения.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.7.5+dfsg-2+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4401.data"
diff --git a/russian/security/2019/dsa-4402.wml b/russian/security/2019/dsa-4402.wml
deleted file mode 100644
index 8a430d09ebd..00000000000
--- a/russian/security/2019/dsa-4402.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cdc990cfe6ed5dda7be8306834dce6def395036b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что недостаточные ограничения в коде для обработки
-соединений в Mumble, VoIP-клиенте с низкой задержкой и шифрованием, могут
-приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.2.18-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mumble.</p>
-
-<p>С подробным статусом поддержки безопасности mumble можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mumble">\
-https://security-tracker.debian.org/tracker/mumble</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4402.data"
diff --git a/russian/security/2019/dsa-4403.wml b/russian/security/2019/dsa-4403.wml
deleted file mode 100644
index 1598a8b5147..00000000000
--- a/russian/security/2019/dsa-4403.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные уязвимости. Расширение EXIF содержит многочисленные
-случаи неверного обращения к памяти, а функция rename() реализована небезопасным образом.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.0.33-0+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4403.data"
diff --git a/russian/security/2019/dsa-4404.wml b/russian/security/2019/dsa-4404.wml
deleted file mode 100644
index d431fe46382..00000000000
--- a/russian/security/2019/dsa-4404.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Клемен Лесинье обнаружил использование указателей после освобождения памяти в
-реализации кода для чтения файлов в chromium. Из-за этой проблемы специально сформированный
-файл может использоваться для удалённого выполнения произвольного кода.</p>
-
-<p>Кроме того, данное обновление исправляет регрессию, появившуюся в предыдущем обновлении.
-Браузер всегда аварийно завершался при запуске в режиме удалённой отладки.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 72.0.3626.122-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
diff --git a/russian/security/2019/dsa-4405.wml b/russian/security/2019/dsa-4405.wml
deleted file mode 100644
index 040a46d51f7..00000000000
--- a/russian/security/2019/dsa-4405.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В openjpeg2, кодеке JPEG 2000 с открытым исходным кодом, были обнаружены
-многочисленные уязвимости, которые могут использоваться для вызова отказа
-в обслуживании или удалённого выполнения кода.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
-
- <p>Запись за пределы выделенного буфера памяти в кодеках jp3d и jpwl могут приводить
- к отказу в обслуживании или удалённому выполнению кода при обработке специально
- сформированных файлов jp3d или jpwl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
-
- <p>Переполнение целых чисел может приводить к отказу в обслуживании при обработке
- специально сформированного файла bmp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
-
- <p>Избыточная итерация может приводить к отказу в обслуживании при обработке
- специально сформированного файла bmp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
-
- <p>Деление на ноль может приводить к отказу в обслуживании при обработке
- специально сформированного файла j2k.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
-
- <p>Разыменование null-указателя может приводить к отказу в обслуживании при обработке
- специально сформированного файла bmp.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.1.2-1.1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты openjpeg2.</p>
-
-<p>С подробным статусом поддержки безопасности openjpeg2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
-https://security-tracker.debian.org/tracker/openjpeg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
diff --git a/russian/security/2019/dsa-4406.wml b/russian/security/2019/dsa-4406.wml
deleted file mode 100644
index f2f0d9bad41..00000000000
--- a/russian/security/2019/dsa-4406.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="17ad00a8e0aa7e57608e532137ace459e664757f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фрэнсис Макбрэйтни обнаружил, что Windows Azure Linux Agent создаёт
-файлы подкачки, доступные для чтения всем пользователям, что приводит к
-раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2.18-3~deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты waagent.</p>
-
-<p>С подробным статусом поддержки безопасности waagent можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/waagent">\
-https://security-tracker.debian.org/tracker/waagent</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4406.data"
diff --git a/russian/security/2019/dsa-4407.wml b/russian/security/2019/dsa-4407.wml
deleted file mode 100644
index 58f8bcb11bd..00000000000
--- a/russian/security/2019/dsa-4407.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1c42e0b226687c28b609075615fdb187f120744e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Росс Гирлингс обнаружил, что библиотека XMLTooling неправильно обрабатывает
-исключения для некорректных деклараций XML, что может приводить к отказу
-в обслуживании в приложении, использующем XMLTooling.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.0-4+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты xmltooling.</p>
-
-<p>С подробным статусом поддержки безопасности xmltooling можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xmltooling">\
-https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4407.data"
diff --git a/russian/security/2019/dsa-4408.wml b/russian/security/2019/dsa-4408.wml
deleted file mode 100644
index d3b8f4ebc0d..00000000000
--- a/russian/security/2019/dsa-4408.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В liveMedia, наборе библиотек C++ для потокового вещания мультимедиа, были
-обнаружены многочисленные проблемы безопасности, которые могут приводить к выполнению
-произвольного кода или отказу в обслуживании при выполнении грамматического разбора
-специально сформированного RTSP-потока.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2016.11.28-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты liblivemedia.</p>
-
-<p>С подробным статусом поддержки безопасности liblivemedia можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4408.data"
diff --git a/russian/security/2019/dsa-4409.wml b/russian/security/2019/dsa-4409.wml
deleted file mode 100644
index 5c64d693d05..00000000000
--- a/russian/security/2019/dsa-4409.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0fdccd8b2d3829f52c8a619cca5a9765f7bd54da" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эрик Олоф Гуннар Андерссон обнаружил, что неправильная проверка настроек порта
-в драйвере групп безопасности iptables для Neutron, службе виртуальной
-частной сети для OpenStack, может приводить к отказу в обслуживании при работе
-в многоклиентном окружении.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:9.1.1-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты neutron.</p>
-
-<p>С подробным статусом поддержки безопасности neutron можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/neutron">\
-https://security-tracker.debian.org/tracker/neutron</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4409.data"
diff --git a/russian/security/2019/dsa-4410.wml b/russian/security/2019/dsa-4410.wml
deleted file mode 100644
index 977642ea6ff..00000000000
--- a/russian/security/2019/dsa-4410.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="41ca52ecca2d75bbed349ef94e2b3b2e2732f7dd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-раскрытие памяти, приводящее к раскрытию информации или обходу
-ограничений песочницы.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 8u212-b01-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4410.data"
diff --git a/russian/security/2019/dsa-4411.wml b/russian/security/2019/dsa-4411.wml
deleted file mode 100644
index 1be88122195..00000000000
--- a/russian/security/2019/dsa-4411.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2cb2035cf565b9e1b87ec824172232c05a7aefb4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.6.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4411.data"
diff --git a/russian/security/2019/dsa-4412.wml b/russian/security/2019/dsa-4412.wml
deleted file mode 100644
index 8816a6f2863..00000000000
--- a/russian/security/2019/dsa-4412.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="41f344685b2010ba39806344890bbbcc35e37a7a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки входных данных в модуле file для
-Drupal, полнофункциональной платформы управления содержимым, может приводить к
-межсайтовому скриптингу.</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендации основной ветки разработки
-по адресу <a href="https://www.drupal.org/sa-core-2019-004">\
-https://www.drupal.org/sa-core-2019-004</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4412.data"
diff --git a/russian/security/2019/dsa-4413.wml b/russian/security/2019/dsa-4413.wml
deleted file mode 100644
index 6f6ad2ebe97..00000000000
--- a/russian/security/2019/dsa-4413.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8369787bb3d891ba4a1feb0adfd2e8f80b151546" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NTFS-3G, драйвере NTFS для FUSE, было обнаружено переполнение
-буфера. Локальный пользователь может использовать эту уязвимость для
-локального повышений привилегий до уровня суперпользователя.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2016.2.22AR.1+dfsg-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ntfs-3g.</p>
-
-<p>С подробным статусом поддержки безопасности ntfs-3g можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ntfs-3g">\
-https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4413.data"
diff --git a/russian/security/2019/dsa-4414.wml b/russian/security/2019/dsa-4414.wml
deleted file mode 100644
index 17128c9e56d..00000000000
--- a/russian/security/2019/dsa-4414.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="49d6d85a79874ccc5eece0c873e13c73f733ac07" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache-модуле auth_mellon, предоставляющем аутентификацию SAML 2.0,
-было обнаружено несколько проблем.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3877">CVE-2019-3877</a>
-
- <p>Можно обойти проверку URL при перенаправлении во время выхода, поэтому
- модуль может использоваться в качестве открытого средства перенаправления.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3878">CVE-2019-3878</a>
-
- <p>При использовании опции mod_auth_mellon в настройках Apache, служащей
- в качестве удалённого прокси с модулем http_proxy, можно обходить
- аутентификацию путём отправки ECP-заголовков SAML.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.12.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libapache2-mod-auth-mellon.</p>
-
-<p>С подробным статусом поддержки безопасности libapache2-mod-auth-mellon можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon">\
-https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4414.data"
diff --git a/russian/security/2019/dsa-4415.wml b/russian/security/2019/dsa-4415.wml
deleted file mode 100644
index bee81014870..00000000000
--- a/russian/security/2019/dsa-4415.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7091678bd3a540f4a688a962894f583007354cc4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В passenger, сервере веб-приложений, была обнаружена уязвимость, приводящая к
-чтению произвольных файлов. Локальный пользователь, способный разворачивать приложение
-в passenger, может использовать эту уязвимость путём создания символьной ссылки из
-файла REVISION на произвольный файл в системе и получить отображение его
-содержимого через passenger-status.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 5.0.30-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты passenger.</p>
-
-<p>С подробным статусом поддержки безопасности passenger можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/passenger">\
-https://security-tracker.debian.org/tracker/passenger</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4415.data"
diff --git a/russian/security/2019/dsa-4416.wml b/russian/security/2019/dsa-4416.wml
deleted file mode 100644
index e452c390753..00000000000
--- a/russian/security/2019/dsa-4416.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="09936af61cb3cca04e4d83b167919fd556d75a34" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Wireshark, анализатор сетевого трафика, содержит
-несколько уязвимостей в диссекторах для 6LoWPAN, P_MUL, RTSE,
-ISAKMP, TCAP, ASN.1 BER и RPCAP, которые могут приводить к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.6.7-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4416.data"
diff --git a/russian/security/2019/dsa-4417.wml b/russian/security/2019/dsa-4417.wml
deleted file mode 100644
index aa4bb346a26..00000000000
--- a/russian/security/2019/dsa-4417.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba2c7f4bf09cf8f687842ce999de2a23e6b38575" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.6.1esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4417.data"
diff --git a/russian/security/2019/dsa-4418.wml b/russian/security/2019/dsa-4418.wml
deleted file mode 100644
index c1d43ac55a2..00000000000
--- a/russian/security/2019/dsa-4418.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b853ea3be70cc97bf61a9e24dff05f8b0cfb418e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В почтовом сервере Dovecot была обнаружена уязвимость. При чтении
-заголовков FTS или POP3-UIDL из указателя Dovecot не выполняется проверка
-размеров буфера входных данных. Злоумышленник, способный изменять указатели dovecot,
-может использовать эту уязвимость для повышения привилегий или выполнения
-произвольного кода с правами пользователя dovecot. Данной уязвимости
-подвержены только установки, использующие дополнения для миграции FTS или pop3.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1:2.2.27-3+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4418.data"
diff --git a/russian/security/2019/dsa-4419.wml b/russian/security/2019/dsa-4419.wml
deleted file mode 100644
index d753363df78..00000000000
--- a/russian/security/2019/dsa-4419.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7b29e95fa54826c2b25468482e1810d07c2182ae" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фабьен Потенсье обнаружил, что в twig, движке шаблонов для PHP, неправильно
-используется ограничение песочницы. Это может приводить к потенциальному
-раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.24.0-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты twig.</p>
-
-<p>С подробным статусом поддержки безопасности twig можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/twig">\
-https://security-tracker.debian.org/tracker/twig</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4419.data"
diff --git a/russian/security/2019/dsa-4420.wml b/russian/security/2019/dsa-4420.wml
deleted file mode 100644
index 5eaa11b4881..00000000000
--- a/russian/security/2019/dsa-4420.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1be050004b452a76b018e5fcf784d7950c822e33" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В почтовом клиенте Thunderbird были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.6.1-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4420.data"
diff --git a/russian/security/2019/dsa-4421.wml b/russian/security/2019/dsa-4421.wml
deleted file mode 100644
index 687f8eda011..00000000000
--- a/russian/security/2019/dsa-4421.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="5357ead7bb298e3857977fea7b0087543c6072b3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5787">CVE-2019-5787</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5788">CVE-2019-5788</a>
-
- <p>Марк Бранд обнаружил использование указателей после освобождения памяти в реализации
- FileAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5789">CVE-2019-5789</a>
-
- <p>Марк Бранд обнаружил использование указателей после освобождения памяти в реализации
- WebMIDI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5790">CVE-2019-5790</a>
-
- <p>Димитрий Фурни обнаружил переполнение буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5791">CVE-2019-5791</a>
-
- <p>Чунву Хань обнаружил смешение типов в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5792">CVE-2019-5792</a>
-
- <p>pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5793">CVE-2019-5793</a>
-
- <p>Цзюнь Кокатсу обнаружил проблему прав доступа в реализации
- расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5794">CVE-2019-5794</a>
-
- <p>Джуно Им из Theori обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5795">CVE-2019-5795</a>
-
- <p>pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5796">CVE-2019-5796</a>
-
- <p>Марк Бранд обнаружил состояние гонки в реализации расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5797">CVE-2019-5797</a>
-
- <p>Марк Бранд обнаружил состояние гонки в реализации DOMStorage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5798">CVE-2019-5798</a>
-
- <p>Тран Тиен Хун обнаружил чтение за пределами выделенного буфера памяти в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5799">CVE-2019-5799</a>
-
- <p>sohalt обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5800">CVE-2019-5800</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5802">CVE-2019-5802</a>
-
- <p>Ронни Скансинг обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5803">CVE-2019-5803</a>
-
- <p>Эндрю Комминов обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 73.0.3683.75-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4421.data"
diff --git a/russian/security/2019/dsa-4422.wml b/russian/security/2019/dsa-4422.wml
deleted file mode 100644
index f24d0f0b87f..00000000000
--- a/russian/security/2019/dsa-4422.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189">CVE-2018-17189</a>
-
- <p>Галь Голдштейн из F5 Networks обнаружил отказ в обслуживании
- в mod_http2. При отправке специально сформированных запросов
- поток http/2 для такого запроса нецелесообразно занимает серверный поток
- очистки входящих данных, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199">CVE-2018-17199</a>
-
- <p>Диего Ангуло из ImExHS обнаружил, что mod_session_cookie не учитывает
- время жизни сессии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196">CVE-2019-0196</a>
-
- <p>Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
- может получить доступ к освобождённой памяти в коде сравнения строк при
- определении метода запроса, что приводит к неправильной обработке
- запроса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211">CVE-2019-0211</a>
-
- <p>Чарльз Фол обнаружил повышение привилегий из менее привилегированного
- дочернего процесса до уровня родительского процесса, запущенного от лица суперпользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217">CVE-2019-0217</a>
-
- <p>Состояние гонки в mod_auth_digest при запуске в режиме серверной обработки каждого запроса в
- новом потоке может позволить пользователю с корректными данными учётной записи аутентифицироваться
- с использованием другого имени пользователя, обходя тем самым настроенные ограничения
- управления доступом. Проблема была обнаружена Саймоном Каппелем.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220">CVE-2019-0220</a>
-
- <p>Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что нормализации URL
- обрабатываются непоследовательно. В случае, если путь в запрошенном URL
- содержит несколько последовательных косых черт ('/'), то такие директивы
- как LocationMatch и RewriteRule должны учитывать дубликаты в
- регулярных выражениях, хотя другие аспекты серверной обработки
- неявным образом их сворачивают.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-version 2.4.25-3+deb9u7.</p>
-
-<p>Данное обновление содержит исправления ошибок, которые планировалось включить в
-следующую редакцию стабильного выпуска. Среди них имеется исправление регрессии, вызванной
-исправлением безопасности в версии 2.4.25-3+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4422.data"
diff --git a/russian/security/2019/dsa-4423.wml b/russian/security/2019/dsa-4423.wml
deleted file mode 100644
index 38f74c59fa0..00000000000
--- a/russian/security/2019/dsa-4423.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="36dea9c2234259e7dfdd56cf50069039dff8a5e7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В SSH-клиенте PuTTY были обнаружены многочисленные уязвимости, которые могут
-приводить к отказу в обслуживании и потенциальному выполнению произвольного
-кода. Кроме того, в некоторых ситуациях случайные числа могут использоваться
-повторно.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.67-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты putty.</p>
-
-<p>С подробным статусом поддержки безопасности putty можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/putty">\
-https://security-tracker.debian.org/tracker/putty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4423.data"
diff --git a/russian/security/2019/dsa-4424.wml b/russian/security/2019/dsa-4424.wml
deleted file mode 100644
index b3a4114e3bc..00000000000
--- a/russian/security/2019/dsa-4424.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b7e2c7807e6fd5aaf84631fa7e99673c76b652c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Адам Доброу, Фредерико Сильва и Грегори Бржески из HyperOne.com
-обнаружили, что pdns, удостоверяющий DNS-сервер, неправильно выполняет
-проверку передаваемых пользователем данных при построении HTTP-запроса из
-DNS-запроса в HTTP Connector движка Remote. Это может позволить удалённому
-пользователю вызвать отказ в обслуживании или раскрытие
-информации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.0.3-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-
-<p>С подробным статусом поддержки безопасности pdns можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4424.data"
diff --git a/russian/security/2019/dsa-4425.wml b/russian/security/2019/dsa-4425.wml
deleted file mode 100644
index f3cbf42e04c..00000000000
--- a/russian/security/2019/dsa-4425.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="281cf9948f92f19718ae01ec3360c0fd2e5269d0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кусано Казухико обнаружил переполнение буфера в коде для обработки
-Internationalized Resource Identifiers (IRI) в wget, сетевой утилите для
-получения файлов из Сети, которое может приводить к выполнению
-произвольного кода или отказу в обслуживании при рекурсивной
-загрузке с недоверенного сервера.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.18-5+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты wget.</p>
-
-<p>С подробным статусом поддержки безопасности wget можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wget">\
-https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4425.data"
diff --git a/russian/security/2019/dsa-4426.wml b/russian/security/2019/dsa-4426.wml
deleted file mode 100644
index 22dad4b8cce..00000000000
--- a/russian/security/2019/dsa-4426.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="de36b069f078eb3f77d951bc24d4a3d0bfbfabe8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Седрик Крие обнаружил, что отсутствие проверки доступа в Tryton может
-приводить к раскрытию информации .</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.2.1-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты tryton-server.</p>
-
-<p>С подробным статусом поддержки безопасности tryton-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tryton-server">\
-https://security-tracker.debian.org/tracker/tryton-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4426.data"
diff --git a/russian/security/2019/dsa-4427.wml b/russian/security/2019/dsa-4427.wml
deleted file mode 100644
index 528471a93d1..00000000000
--- a/russian/security/2019/dsa-4427.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b9016a0a51d02f1349d102b798c8e447d768b1ce" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михаэль Ганзельман обнаружил, что Samba, файловый сервер, сервер печати
-и аутентификации SMB/CIFS для Unix, уязвим к обходу символьных ссылок. Эта уязвимость
-может позволить удалённым аутентифицированным пользователям с правами на запись
-изменять или проверять наличие файлов за пределами общих каталогов Samba.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:4.5.16+dfsg-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4427.data"
diff --git a/russian/security/2019/dsa-4428.wml b/russian/security/2019/dsa-4428.wml
deleted file mode 100644
index ee8ad4d6408..00000000000
--- a/russian/security/2019/dsa-4428.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9969b1c993a42ac9607c8814c1e94d4e5a39712e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян Хорн обнаружил, что PAM-модуль в systemd небезопасно использует окружение
-и не имеет проверки локальных пользователей, что позволяет подделывать активную
-сессию в PolicyKit. Удалённый злоумышленник, имеющий SSH-доступ, может
-использовать эту уязвимость для получения прав PolicyKit, которые обычно даются
-только клиентам в активной сессии на локальной консоли.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 232-25+deb9u11.</p>
-
-<p>Данное обновление включает в себя обновления, ранее запланированные к выпуску
-в составе редакции 9.9 выпуска stretch.</p>
-
-<p>Рекомендуется обновить пакеты systemd.</p>
-
-<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/systemd">\
-https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4428.data"
diff --git a/russian/security/2019/dsa-4429.wml b/russian/security/2019/dsa-4429.wml
deleted file mode 100644
index cc67620509e..00000000000
--- a/russian/security/2019/dsa-4429.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5a1a44788c21042b76cfb192cf0b82dfa9bcb50" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что SPIP, движок веб-сайтов, неправильно выполняет
-очистку передаваемых пользователем данных. Это может позволить аутентифицированному
-пользователю выполнять произвольные команды.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.1.4-4~deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4429.data"
diff --git a/russian/security/2019/dsa-4430.wml b/russian/security/2019/dsa-4430.wml
deleted file mode 100644
index ae2c95ecbd6..00000000000
--- a/russian/security/2019/dsa-4430.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="907a0371eb05342911768c66ad56f028349d3301" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мати Ванхоеф (NYUAD) и Эяль Ронен (Tel Aviv University и KU Leuven) обнаружили
-многочисленные уязвимости реализации WPA в wpa_supplication (станция) и
-hostapd (точка доступа). Эти уязвимости вместе известны под названием
-<q>Dragonblood</q>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495">CVE-2019-9495</a>
-
- <p>Атака по сторонним каналам на основе кэша на реализацию EAP-pwd:
- злоумышленник, способный запускать непривилегированный код на целевой машине (включая,
- например, javascript-код в браузере на смартфоне) в ходе рукопожатия,
- может получить достаточно информации для обнаружения пароля при атаке
- по словарю.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a>
-
- <p>Атака методом отражения на серверную реализацию EAP-pwd: отсутствие
- проверки получаемого блока коэффициентов и значения элемента в сообщениях EAP-pwd-Commit
- может приводить к атакам, при которых можно завершить аутентификацию при обмене по EAP-pwd
- без знания пароля. Это не приводит к тому, что злоумышленник способен вывести
- ключ сессии, завершить последующий обмен ключами и получить доступ к сети.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498">CVE-2019-9498</a>
-
- <p>Отсутствие проверки завершения транзакций EAP-pwd на стороне сервера для блока коэффициентов/элемента:
- hostapd не выполняет проверку получаемых в сообщении EAP-pwd-Commit значений, поэтому
- злоумышленник может использовать специально сформированное сообщение о завершении транзакции для
- управления обменом с целью того, чтобы служба hostapd вывела сессионный ключ из ограниченного набора
- возможных значений. Это может приводить к тому, что злоумышленник будет способен завершить
- аутентификацию и получить доступ к сети.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a>
-
- <p>У узла EAP-pwd отсутствует проверка завершения транзакции на предмет некорректных блоков
- коэффициентов/элементов: wpa_supplicant не выполняет проверку полученных в сообщении EAP-pwd-Commit
- значений, поэтому злоумышленник может использовать специально сформированное сообщение о завершении
- транзакции для управления обменом с целью того, чтобы служба wpa_supplicant вывела сессионный
- ключ из ограниченного набора возможных значений. Это может приводить к тому, что злоумышленник
- будет способен завершить аутентификацию и сможет выступать в качестве поддельной точки доступа.</p>
-
-</ul>
-
-<p>Заметьте, что название Dragonblood также применяется к
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9494">\
-CVE-2019-9494</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">\
-CVE-2014-9496</a>, которые являются уязвимостями в протоколе SAE в WPA3. SAE не включён
-в сборки wpa для Debian stretch, а поэтому по умолчанию они не являются уязвимыми.</p>
-
-<p>В связи со сложностями обратного переноса кода исправление этих уязвимостей
-является частичным. Пользователям рекомендуется использовать стойкие пароли, чтобы
-предотвратить атаки по словарю, либо использовать версию пакета на основе ветки 2.7 из stretch-backports
-(версию, выше 2:2.7+git20190128+0c1e29f-4).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2:2.4-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-
-<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4430.data"
diff --git a/russian/security/2019/dsa-4431.wml b/russian/security/2019/dsa-4431.wml
deleted file mode 100644
index 88ab9a5537e..00000000000
--- a/russian/security/2019/dsa-4431.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ac3480dceb85a2848b4491e0a83a16367ba034d3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Крис Коулсон обнаружил несколько уязвимостей в libssh2, клиентской
-библиотеке SSH2, которые могут приводить к отказу в обслуживании,
-утечкам информации или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.7.0-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libssh2.</p>
-
-<p>С подробным статусом поддержки безопасности libssh2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libssh2">\
-https://security-tracker.debian.org/tracker/libssh2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4431.data"
diff --git a/russian/security/2019/dsa-4432.wml b/russian/security/2019/dsa-4432.wml
deleted file mode 100644
index 72854ee26b9..00000000000
--- a/russian/security/2019/dsa-4432.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="21d9162dd33c918629dd3d402942607101fbf7fb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Седрик Бюиссар обнаружил две уязвимости в Ghostscript, интерпретаторе
-PostScript/PDF, выпущенном под лицензией GPL, которые могут приводить к обходу
-ограничений операций для работы с файловыми системами в песочнице dSAFER.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 9.26a~dfsg-0+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4432.data"
diff --git a/russian/security/2019/dsa-4433.wml b/russian/security/2019/dsa-4433.wml
deleted file mode 100644
index a1b1d0803cc..00000000000
--- a/russian/security/2019/dsa-4433.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В инструменте Rubygems, входящем в состав интерпретатора языка Ruby,
-было обнаружено несколько уязвимостей, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.3.3-1+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.3.</p>
-
-<p>С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4433.data"
diff --git a/russian/security/2019/dsa-4434.wml b/russian/security/2019/dsa-4434.wml
deleted file mode 100644
index c6d98565a5e..00000000000
--- a/russian/security/2019/dsa-4434.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d70d68aed7f00d7e027bb68f1495d0878857e76" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной платформе для управления содержимым, был
-обнаружен межсайтовый скриптинг. За дополнительной информацией
-обращайтесь к рекомендации основной ветки разработки по адресу
-<a href="https://www.drupal.org/sa-core-2019-006">https://www.drupal.org/sa-core-2019-006</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u8.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4434.data"
diff --git a/russian/security/2019/dsa-4435.wml b/russian/security/2019/dsa-4435.wml
deleted file mode 100644
index 4b1063ffcb2..00000000000
--- a/russian/security/2019/dsa-4435.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cc460a2de5942ef6a479acae5a9530660672cf7d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции png_image_free() в libpng, библиотеке для поддержки формата PNG, было
-обнаружено использование указателей после освобождения памяти, которое может приводить
-к отказу в обслуживании или выполнению произвольного кода в случае обработки
-специально сформированного изображения.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.6.28-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты libpng1.6.</p>
-
-<p>С подробным статусом поддержки безопасности libpng1.6 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libpng1.6">\
-https://security-tracker.debian.org/tracker/libpng1.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4435.data"
diff --git a/russian/security/2019/dsa-4436.wml b/russian/security/2019/dsa-4436.wml
deleted file mode 100644
index a8441507502..00000000000
--- a/russian/security/2019/dsa-4436.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9865dbf22490e686686c9029e7ebd514d546a496" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет две уязвимости в Imagemagick. Проблемы работы
-с памятью и отсутствие или неполная очистка входных данных могут приводить
-к отказу в обслуживании, раскрытию содержимого памяти или выполнению произвольного
-кода в случае обработки специально сформированных файлов в форматах TIFF или Postscript.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8:6.9.7.4+dfsg-11+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4436.data"
diff --git a/russian/security/2019/dsa-4437.wml b/russian/security/2019/dsa-4437.wml
deleted file mode 100644
index 50da6dfc039..00000000000
--- a/russian/security/2019/dsa-4437.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="858e69e587d8840e8ec0746b342b26008e7bfd97" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера в коде для грамматического разбора RTSP
-из состава мультимедиа-платформы GStreamer может приводить к выполнению произвольного
-кода в случае открытия специально сформированного RTSP-потока.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.10.4-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-base1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-plugins-base1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4437.data"
diff --git a/russian/security/2019/dsa-4438.wml b/russian/security/2019/dsa-4438.wml
deleted file mode 100644
index 13f23ddb3f1..00000000000
--- a/russian/security/2019/dsa-4438.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5024841ed4d1abac861623d4bd54469103b6bf89" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Денис Анджакович обнаружил две уязвимости в atftp, продвинутом
-TFTP-сервере, которые могут приводить к отказу в обслуживании из-за отправки
-специально сформированных пакетов.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 0.7.git20120829-3.1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты atftp.</p>
-
-<p>С подробным статусом поддержки безопасности atftp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/atftp">\
-https://security-tracker.debian.org/tracker/atftp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4438.data"
diff --git a/russian/security/2019/dsa-4439.wml b/russian/security/2019/dsa-4439.wml
deleted file mode 100644
index 13485179f38..00000000000
--- a/russian/security/2019/dsa-4439.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b2caf25933bc6a22e87eebd88e23bb4dbe13167" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дин Рашид обнаружил, что правила безопасности строк в системе баз данных
-PostgreSQL можно обойти.</p>
-
-<p>За дополнительной информацией обращайтесь к анонсу основной ветки разработки
-по адресу <a href="https://www.postgresql.org/about/news/1939/">\
-https://www.postgresql.org/about/news/1939/</a></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 9.6.13-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.6.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4439.data"
diff --git a/russian/security/2019/dsa-4440.wml b/russian/security/2019/dsa-4440.wml
deleted file mode 100644
index 79ed7a55144..00000000000
--- a/russian/security/2019/dsa-4440.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="45c7a748884ba819e8e43a8bafa9c7b0a2629b5a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В DNS-сервере BIND были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5743">CVE-2018-5743</a>
-
- <p>Неправильное применение ограничений соединений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5745">CVE-2018-5745</a>
-
- <p>Возможность "managed-keys" может содержать отказ в обслуживании, вызываемый
- обработкой утверждения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6465">CVE-2019-6465</a>
-
- <p>ACL для передачи зон для динамически загружаемых зон (DLZ) применяются
- неправильно.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:9.10.3.dfsg.P4-12.3+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4440.data"
diff --git a/russian/security/2019/dsa-4441.wml b/russian/security/2019/dsa-4441.wml
deleted file mode 100644
index 73d7b216bc0..00000000000
--- a/russian/security/2019/dsa-4441.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ad71d519730a7a7c0864574c9600084cf26d9d45" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Symfony, PHP-фреймворке, были обнаружены многочисленные уязвимости,
-которые могут приводить к обходу кэша, раскрытию информации,
-открытым перенаправлениям, подделке межсайтовых запросов, удалению
-произвольных файлов или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.8.7+dfsg-1.3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты symfony.</p>
-
-<p>С подробным статусом поддержки безопасности symfony можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4441.data"
diff --git a/russian/security/2019/dsa-4442.wml b/russian/security/2019/dsa-4442.wml
deleted file mode 100644
index 3a9776711f0..00000000000
--- a/russian/security/2019/dsa-4442.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ae8afc08376cc6b87246915ae239c925d8faa687" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDFA с лицензией GPL, была
-обнаружена уязвимость, которая может приводить к отказу в обслуживании или
-выполнению произвольного кода в случае обработки специально сформированного
-файла в формате Postscript (даже при включении песочницы -dSAFER).</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 9.26a~dfsg-0+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4442.data"
diff --git a/russian/security/2019/dsa-4443.wml b/russian/security/2019/dsa-4443.wml
deleted file mode 100644
index 981b0950b87..00000000000
--- a/russian/security/2019/dsa-4443.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Айзек Букрис и Эндрю Бартлет обнаружили, что расширение S4U2Self для Kerberos,
-используемое в коде поддержки Active Directory в Samba, может быть подвержено
-атакам по принципу человек-в-середине из-за неполной проверки контрольных сумм.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки
-<url "https://www.samba.org/samba/security/CVE-2018-16860.html" /></p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:4.5.16+dfsg-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4443.data"
diff --git a/russian/security/2019/dsa-4444.wml b/russian/security/2019/dsa-4444.wml
deleted file mode 100644
index 6fd599818e8..00000000000
--- a/russian/security/2019/dsa-4444.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Многочисленные исследователи обнаружили уязвимости в том, как в процессорах
-Intel реализована спекулятивная пересылка данных, загруженных во
-временные микроархитектурные структуры (буферы). Эти
-уязвимости могут позволить злоумышленнику, управляющему непривилегированным процессом,
-считывать чувствительную информацию, включая память ядра и всех других процессов,
-запущенных в системе, а также считывать информацию основной системы из гостевой
-системы.</p>
-
-<p>Подробности см. по адресу <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\
-https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>.</p>
-
-<p>Для полного устранения данных уязвимостей необходимо установить обновлённый
-микрокод ЦП. Обновлённый пакет intel-microcode (доступен только
-в разделе non-free архива Debian) будет предоставлен в отдельной рекомендации по безопасности.
-Также обновлённый микрокод ЦП может быть доступен в качестве части обновления системной
-прошивки ("BIOS").</p>
-
-<p>Кроме того, данное обновление включает в себя исправление регрессии, вызванной
-зависаниями в драйвере обратной петли, проявившейся после обновления
-до 4.9.168 в предыдущей редакции Stretch.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.168-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
diff --git a/russian/security/2019/dsa-4445.wml b/russian/security/2019/dsa-4445.wml
deleted file mode 100644
index c5afc5145a0..00000000000
--- a/russian/security/2019/dsa-4445.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что неполная проверка в обрабатывающей
-библиотеке Phar, встроенной в Drupal, полнофункциональную платформу
-управления содержимым, может приводить к раскрытию информации.</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендации основной ветки
-разработки по адресу <a href="https://www.drupal.org/sa-core-2019-007">\
-https://www.drupal.org/sa-core-2019-007</a>.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 7.52-2+deb9u9.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4445.data"
diff --git a/russian/security/2019/dsa-4446.wml b/russian/security/2019/dsa-4446.wml
deleted file mode 100644
index 42c009890b4..00000000000
--- a/russian/security/2019/dsa-4446.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Lemonldap::NG, система единой аутентификации для веб, выполняет
-недостаточную проверку токенов сессии, если включена опция <q>tokenUseGlobalStorage</q>,
-что может давать пользователям, имеющим доступ к основной базе данных сессий, доступ
-к анонимной сессии.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.9.7-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты lemonldap-ng.</p>
-
-<p>С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4446.data"
diff --git a/russian/security/2019/dsa-4447.wml b/russian/security/2019/dsa-4447.wml
deleted file mode 100644
index 3c8462acf16..00000000000
--- a/russian/security/2019/dsa-4447.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В данном обновлении содержится обновлённый микрокод для большинства ЦП
-Intel. Оно предоставляет исправление уязвимостей оборудования MSBDS, MFBDS, MLPDS
-и MDSUM.</p>
-
-<p>Для полного исправления этих уязвимостей необходимо обновить пакеты
-ядра Linux до версий, выпущенных в рекомендации 4444.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.20190514.1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты intel-microcode.</p>
-
-<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4447.data"
diff --git a/russian/security/2019/dsa-4448.wml b/russian/security/2019/dsa-4448.wml
deleted file mode 100644
index fbd760f311e..00000000000
--- a/russian/security/2019/dsa-4448.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7b5aa9f443533586011592f873e37b4942c4ac3f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 60.7.0esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4448.data"
diff --git a/russian/security/2019/dsa-4449.wml b/russian/security/2019/dsa-4449.wml
deleted file mode 100644
index 13b8af3974e..00000000000
--- a/russian/security/2019/dsa-4449.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1731f8a4513696a761b682cb51b53c0fdc463157" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа платформе FFmpeg было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или потенциальному выполнению
-произвольного кода в случае обработки специально сформированных файлов или потоков.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7:3.2.14-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4449.data"
diff --git a/russian/security/2019/dsa-4450.wml b/russian/security/2019/dsa-4450.wml
deleted file mode 100644
index 8ef29ae6b76..00000000000
--- a/russian/security/2019/dsa-4450.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации протокола WPA в wpa_supplication (станция) и hostapd (точка доступа)
-была обнаружена уязвимость.</p>
-
-<p>Реализации EAP-pwd в hostapd (EAP-сервер) и wpa_supplicant (EAP-узел)
-неправильно выполняют проверку состояния восстановления данных при получении
-неожиданного фрагмента. Это может приводить к аварийной остановке процесса
-из-за разыменования NULL-указателя.</p>
-
-<p>Злоумышленник в радиусе радиосигнала станции или точки доступа, имеющих поддержку
-EAP-pwd, может вызвать аварийную остановку соответствующего процесса (wpa_supplicant или hostapd),
-вызывая тем самым отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:2.4-1+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-
-<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4450.data"
diff --git a/russian/security/2019/dsa-4451.wml b/russian/security/2019/dsa-4451.wml
deleted file mode 100644
index 209821b8ac6..00000000000
--- a/russian/security/2019/dsa-4451.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3b54d80ebdc7aa0436ea7ba60558c0f42cd6967" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные уязвимости,
-которые могут приводить к выполнению произвольного кода или
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.7.0-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4451.data"
diff --git a/russian/security/2019/dsa-4452.wml b/russian/security/2019/dsa-4452.wml
deleted file mode 100644
index 3b19be4fd4c..00000000000
--- a/russian/security/2019/dsa-4452.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0182100b7f52c580749d17e60b39e926492bd7ec" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В jackson-databind, Java-библиотеке для грамматического разбора JSON
-и других форматов данных, были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к раскрытию информации или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 2.8.6-1+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты jackson-databind.</p>
-
-<p>С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4452.data"
diff --git a/russian/security/2019/dsa-4453.wml b/russian/security/2019/dsa-4453.wml
deleted file mode 100644
index b5e4f2d3c4c..00000000000
--- a/russian/security/2019/dsa-4453.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5e2418f82be2911f8166a18cece02c478fdeeba" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено
-несколько уязвимостей, приводящих к отказу в обслуживании
-или выходу из песочницы.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 8u212-b03-2~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4453.data"
diff --git a/russian/security/2019/dsa-4454.wml b/russian/security/2019/dsa-4454.wml
deleted file mode 100644
index ce546cadfbb..00000000000
--- a/russian/security/2019/dsa-4454.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="07dbe48ebf344016ca85c4138ca2e39aad7d3ea7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к отказу в обслуживании, выполнению
-произвольного кода или раскрытию информации.</p>
-
-<p>Кроме того, в данном обновлении содержится обратный перенос кода для передачи нового
-флага ЦП md-clear, добавленного в обновлении пакета intel-microcode из рекомендации 4447,
-гостевым системам на основе x86.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:2.8+dfsg-6+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4454.data"
diff --git a/russian/security/2019/dsa-4455.wml b/russian/security/2019/dsa-4455.wml
deleted file mode 100644
index bd4d18ccfcd..00000000000
--- a/russian/security/2019/dsa-4455.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1cd443bbff5c5f8e18b9961d25d41c997d4a4103" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Heimdal, реализации Kerberos 5, нацеленной на совместимость с
-MIT Kerberos, было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16860">CVE-2018-16860</a>
-
- <p>Айзак Букрис и Эндрю Бартлет обнаружили, что Heimdal может
- быть подвержен атакам по принципу человек-в-середине, вызванным неполной
- проверкой контрольных сумм. Подробности об этой проблеме можно найти в рекомендации
- Samba по адресу <a href="https://www.samba.org/samba/security/CVE-2018-16860.html">\
- https://www.samba.org/samba/security/CVE-2018-16860.html</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12098">CVE-2019-12098</a>
-
- <p>Было обнаружено, что ошибка проверки обмена ключами PA-PKINIT-KX
- на стороне клиента может позволить выполнить атаку по принципу человек-в-середине.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 7.1.0+dfsg-13+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты heimdal.</p>
-
-<p>С подробным статусом поддержки безопасности heimdal можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/heimdal">\
-https://security-tracker.debian.org/tracker/heimdal</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4455.data"
diff --git a/russian/security/2019/dsa-4456.wml b/russian/security/2019/dsa-4456.wml
deleted file mode 100644
index c80d30929e5..00000000000
--- a/russian/security/2019/dsa-4456.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="30a5f57cd7740ddc417f3131451bf896477aff69" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs сообщили об уязвимости в Exim, транспортном агенте
-электронной почты. Неправильная проверка адреса получателя в функции
-deliver_message() может приводить к выполнению произвольных
-команд.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 4.89-2+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4456.data"
diff --git a/russian/security/2019/dsa-4457.wml b/russian/security/2019/dsa-4457.wml
deleted file mode 100644
index f3b17466280..00000000000
--- a/russian/security/2019/dsa-4457.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="05090161b60513a52deaff861edb44977d533329" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил, что программа Evolution уязвима к подделке
-OpenPGP-подписей для произвольных сообщений, осуществляемой с помощью
-специально сформированных сообщений в формате HTML. Опасность данной проблемы
-была снижена путём перемещения строки безопасности с информацией о шифровании и
-подписи выше заголовков сообщения.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.22.6-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты evolution.</p>
-
-<p>С подробным статусом поддержки безопасности evolution можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/evolution">\
-https://security-tracker.debian.org/tracker/evolution</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4457.data"
diff --git a/russian/security/2019/dsa-4458.wml b/russian/security/2019/dsa-4458.wml
deleted file mode 100644
index 27ab07eb65c..00000000000
--- a/russian/security/2019/dsa-4458.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="211753aad2cf271463097d5140cd55a2e3f914a6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде для работы с CalDAV в httpd из состава IMAP-сервера Cyrus была
-обнаружена уязвимость, приводящая к отказу в обслуживании или потенциальному выполнению
-произвольного кода с помощью специально сформированной HTTP-операции PUT
-для события с длинным именем свойства iCalendar.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.5.10-3+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-imapd.</p>
-
-<p>С подробным статусом поддержки безопасности cyrus-imapd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cyrus-imapd">\
-https://security-tracker.debian.org/tracker/cyrus-imapd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4458.data"
diff --git a/russian/security/2019/dsa-4459.wml b/russian/security/2019/dsa-4459.wml
deleted file mode 100644
index 7883bd1941d..00000000000
--- a/russian/security/2019/dsa-4459.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aad738dfc4787cdb21c3b644ebae586eb2cbfb04" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В медиапроигрывателе VLC были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода или отказу в обслуживании в
-случае обработки специально сформированного файла или потока.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.0.7-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4459.data"
diff --git a/russian/security/2019/dsa-4460.wml b/russian/security/2019/dsa-4460.wml
deleted file mode 100644
index 9799abcd93c..00000000000
--- a/russian/security/2019/dsa-4460.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7aede396b026a6b1896f57341c239e6373d400fd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные уязвимости, которые могут приводить к обходу аутентификации,
-отказу в обслуживании, межсайтовому скриптингу, раскрытию информации
-и обходу средств защиты от спама.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.27.7-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4460.data"
diff --git a/russian/security/2019/dsa-4461.wml b/russian/security/2019/dsa-4461.wml
deleted file mode 100644
index 8c73e29a035..00000000000
--- a/russian/security/2019/dsa-4461.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f84def4ae6265dcfb00093bde2a0139eeeb7b39f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Харрисон Нэйл обнаружил, что команда getACL() в Zookeeper,
-службе для сопровождения информации о настройках, не выполняет проверку
-прав доступа, что может приводить к раскрытию информации.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 3.4.9-3+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты zookeeper.</p>
-
-<p>С подробным статусом поддержки безопасности zookeeper можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/zookeeper">\
-https://security-tracker.debian.org/tracker/zookeeper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4461.data"
diff --git a/russian/security/2019/dsa-4462.wml b/russian/security/2019/dsa-4462.wml
deleted file mode 100644
index 1addba31845..00000000000
--- a/russian/security/2019/dsa-4462.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="24c857ab9e9769817510eaee4ab4860fd27c3a19" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джоэ Венникс обнаружил возможность обхода аутентификации в dbus,
-асинхронной системе межпроцессного взаимодействия. Реализация механизма
-аутентификации DBUS_COOKIE_SHA1 может быть подвержена атаке через
-символьные ссылки. Локальный злоумышленник может использовать эту уязвимость
-для обхода аутентификации и подключения к DBusServer с повышенными
-правами.</p>
-
-<p>Стандартные системные и сессионные службы dbus с настройками
-по умолчанию не подвержены данной уязвимости.</p>
-
-<p>Уязвимость была исправлена путём обновления dbus до новой версии из основной
-ветки разработки, 1.10.28, которая содержит дополнительные исправления.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.10.28-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты dbus.</p>
-
-<p>С подробным статусом поддержки безопасности dbus можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dbus">\
-https://security-tracker.debian.org/tracker/dbus</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4462.data"
diff --git a/russian/security/2019/dsa-4463.wml b/russian/security/2019/dsa-4463.wml
deleted file mode 100644
index 7ba051b1a01..00000000000
--- a/russian/security/2019/dsa-4463.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="af7b203527ee1b8555d0442bb1657b6a2be1a224" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В IRC-прокси ZNC были обнаружены две уязвимости, которые могут
-приводить к удалённому выполнению кода (<a href="https://security-tracker.debian.org/tracker/CVE-2019-12816">\
-CVE-2019-12816</a>) или отказу в обслуживании из-за неправильной
-кодировки (<a href="https://security-tracker.debian.org/tracker/CVE-2019-9917">\
-CVE-2019-9917</a>).</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1.6.5-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты znc.</p>
-
-<p>С подробным статусом поддержки безопасности znc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/znc">\
-https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4463.data"
diff --git a/russian/security/2019/dsa-4464.wml b/russian/security/2019/dsa-4464.wml
deleted file mode 100644
index 4ac593c16ed..00000000000
--- a/russian/security/2019/dsa-4464.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dc9deb42461982438599778b22d024213ff3cb11" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут приводить к выполнению
-произвольного кода в случае прочтения специально сформированных сообщений электронной почты.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.7.1-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4464.data"
diff --git a/russian/security/2019/dsa-4465.wml b/russian/security/2019/dsa-4465.wml
deleted file mode 100644
index 5a6721cf4e2..00000000000
--- a/russian/security/2019/dsa-4465.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>
-
- <p>huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell
- (mwifiex), которые локальный пользователь может использовать для вызова отказа
- в обслуживании или выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>
-
- <p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
- Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
- обнаружили, что локальные пользователи могут использовать системный вызов mincore()
- для получения чувствительной информации из других процессов, которые имеют доступ
- к тому же привязанному к памяти файлу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>
-
- <p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав
- доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник
- в той же wifi-сети может использовать для вызова отказа в обслуживании
- или выполнения произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>
-
- <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
- TCP-подтверждений (SACK) позволяет удалённо вызывать
- панику ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>
-
- <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
- TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции,
- позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>
-
- <p>Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию,
- при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый
- из которых будет содержать лишь 8 байтов данных, что значительно увеличит
- требования к ширине пропускного канала для доставки того же количества данных.</p>
-
- <p>Данное обновление включает в себя новое значение sysctl, используемое для управления
- минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует
- предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей
- сети не требуется более низкое значение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
-
- <p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе
- работы линии Siemens R3964. Локальный пользователь может использовать их для
- вызова неуточнённых проблем безопасности. Таким образом, данный модуль
- теперь отключён.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
-
- <p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра,
- которое может приводить к использованию указателей после освобождения памяти. Локальный
- пользователь может использовать эту проблему для чтения чувствительной информации, для
- вызова отказа в обслуживании (повреждение памяти) или для повышения
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
-
- <p>Было обнаружено, что использование указателей после освобождения памяти в протоколе
- Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному
- повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах
- Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>
-
- <p>Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных
- данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь,
- способный выполнять запись и затем считывать образ файловой системы (например, используя
- съёмный носитель), может быть способен использовать эту проблему для получения
- чувствительной информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>
-
- <p>Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того,
- чтобы имена соединений завершались null-символом. Локальный пользователь с
- мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для
- получения чувствительной информации из стека ядра.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.9.168-1+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
diff --git a/russian/security/2019/dsa-4466.wml b/russian/security/2019/dsa-4466.wml
deleted file mode 100644
index 069e0f2ccf2..00000000000
--- a/russian/security/2019/dsa-4466.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="33b97c7ed0c12c7701cad4a8987c6d47e6617846" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сэмуэль Гросс обнаружил ошибку типов в JavaScript-движке из
-веб-браузера Mozilla Firefox, которая может приводить к выполнению
-произвольного кода при просмотре специально сформированного веб-сайта.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 60.7.1esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4466.data"
diff --git a/russian/security/2019/dsa-4467.wml b/russian/security/2019/dsa-4467.wml
deleted file mode 100644
index 20708a66cac..00000000000
--- a/russian/security/2019/dsa-4467.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a0d25d78b2c207b5e643fbc99f4957ec35c99fda" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пользватель <q>Arminius</q> обнаружил уязвимость в Vim, расширенной версии
-стандартного UNIX-редактора Vi (Vi IMproved). Проект <q>Common vulnerabilities and
-exposures project</q> определяет следующие проблемы:</p>
-
-<p>Обычно редакторы предоставляют возможность для встраивания команд настройки редакторов
-(modelines), которые выполняются при открытии файла. При этом опасные команды
-фильтруются механизмом песочницы. Было обнаружено, что команда <q>source</q>
-(используется для включения и выполнения другого файла) не фильтруется, что позволяет
-выполнить команду командной оболочки при открытии в Vim специально сформированного файла.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2:8.0.0197-4+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты vim.</p>
-
-<p>С подробным статусом поддержки безопасности vim можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vim">\
-https://security-tracker.debian.org/tracker/vim</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4467.data"
diff --git a/russian/security/2019/dsa-4468.wml b/russian/security/2019/dsa-4468.wml
deleted file mode 100644
index 18be7c02474..00000000000
--- a/russian/security/2019/dsa-4468.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c86d1b16df378fc0e230b32c2fd342bdb4f859b9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В php-horde-form, пакете для отображения форм, их проверки и другой функциональности
-для Horde Application Framework, была обнаружена уязвимость, состоящая в обходе
-пути, которая возникает из-за неочищенного POST-параметра. Злоумышленник может
-использовать эту уязвимость для удалённого выполнения кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.0.15-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php-horde-form.</p>
-
-<p>С подробным статусом поддержки безопасности php-horde-form можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php-horde-form">\
-https://security-tracker.debian.org/tracker/php-horde-form</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4468.data"
diff --git a/russian/security/2019/dsa-4469.wml b/russian/security/2019/dsa-4469.wml
deleted file mode 100644
index b2ee3f1980d..00000000000
--- a/russian/security/2019/dsa-4469.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Libvirt, библиотеке абстракций виртуализации, были обнаружены
-две уязвимости, позволяющие API-клиенту с правами только на чтение
-выполнять произвольные команды с помощью API virConnectGetDomainCapabilities
-или считывать, либо выполнять произвольные файлы с помощью API
-virDomainSaveImageGetXMLDesc.</p>
-
-<p>Кроме того, была обновлена карта ЦП libvirt с целью более простого исправления
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-3639">\
-CVE-2018-3639</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
-CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">\
-CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">\
-CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">\
-CVE-2018-12130</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">\
-CVE-2019-11091</a> путём поддержки таких возможностей ЦП, как md-clear, ssbd, spec-ctrl
-и ibpb CPU, при выборе моделей ЦП без необходимости обращения к
-транзитной пересылке задач основному узлу.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 3.0.0-4+deb9u4.</p>
-
-<p>Рекомендуется обновить пакеты libvirt.</p>
-
-<p>С подробным статусом поддержки безопасности libvirt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvirt">\
-https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4469.data"
diff --git a/russian/security/2019/dsa-4470.wml b/russian/security/2019/dsa-4470.wml
deleted file mode 100644
index 3099d084b78..00000000000
--- a/russian/security/2019/dsa-4470.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb5a96ec54e0ff2a78b5f1e85999856b06b71db6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В pdna, авторитетном DNS-сервере, были обнаружены две уязвимости,
-которые могут приводить к отказу в обслуживании из-за специально сформированных
-записей зон и чрезмерного количества NOTIFY-пакетов при настройке главный/подчинённый.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 4.0.3-1+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты pdns.</p>
-
-<p>С подробным статусом поддержки безопасности pdns можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4470.data"
diff --git a/russian/security/2019/dsa-4471.wml b/russian/security/2019/dsa-4471.wml
deleted file mode 100644
index 5b3b5637ffc..00000000000
--- a/russian/security/2019/dsa-4471.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3af75f6e444d9dc3e596312bf796fc17ce2b821c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные уязвимости, которые могут приводить к выполнению
-произвольного кода в случае чтения специально сформированных сообщений электронной почты.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:60.7.2-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4471.data"
diff --git a/russian/security/2019/dsa-4472.wml b/russian/security/2019/dsa-4472.wml
deleted file mode 100644
index a1d920c7d04..00000000000
--- a/russian/security/2019/dsa-4472.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f24aa5af4e55c55e5546cc0e182d5149dcbf12b0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Expat, библиотека языка C для выполнения грамматического разбора
-XML, неправильно обрабатывает входные данные в формате XML, включающие XML-имена, содержащие
-большое число двоеточий, что потенциально приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 2.2.0-2+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-
-<p>С подробным статусом поддержки безопасности expat можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/expat">\
-https://security-tracker.debian.org/tracker/expat</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4472.data"
diff --git a/russian/security/2019/dsa-4473.wml b/russian/security/2019/dsa-4473.wml
deleted file mode 100644
index 0096a39d05f..00000000000
--- a/russian/security/2019/dsa-4473.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="83d0c691f779c15a21f02adac794ff68e68a1f14" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В rdesktop, RDP-клиенте, были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к отказу в обслуживании и выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.8.6-2~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты rdesktop.</p>
-
-<p>С подробным статусом поддержки безопасности rdesktop можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4473.data"
diff --git a/russian/security/2019/dsa-4474.wml b/russian/security/2019/dsa-4474.wml
deleted file mode 100644
index 205e891e7e4..00000000000
--- a/russian/security/2019/dsa-4474.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b27bc2036d776d68cce44083f71f8b58fd712902" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox был обнаружен способ выхода за пределы песочницы,
-что потенциально может приводить к выполнению произвольного кода в случае использования
-этой проблемы с другими уязвимостями.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 60.7.2esr-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4474.data"
diff --git a/russian/security/2019/dsa-4475.wml b/russian/security/2019/dsa-4475.wml
deleted file mode 100644
index e6d8a933009..00000000000
--- a/russian/security/2019/dsa-4475.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="aeeaf339a8d997a10158499aedcffe4ec71a7d78" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йоран Дирк Гриф обнаружил, что слишком длинные случайные коды, используемые с
-ChaCha20-Poly1305, обрабатываются неправильно и могут приводить к повторному использованию
-случайных кодов. Это не касается внутреннего для OpenSSL использования ChaCha20-Poly1305,
-например, в TLS.</p>
-
-<p>В стабильном выпуске (stretch) эта проблема была исправлена в
-версии 1.1.0k-1~deb9u1. Также данная рекомендация содержит обновление для пакета openssl1.0
-(который сам по себе не подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2019-1543">\
-CVE-2019-1543</a>) до версии 1.0.2s-1~deb9u1</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4475.data"
diff --git a/russian/security/2019/dsa-4476.wml b/russian/security/2019/dsa-4476.wml
deleted file mode 100644
index bb42b0a8c82..00000000000
--- a/russian/security/2019/dsa-4476.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bd92c39f28574e486970de3a58c1be71ac0f09ad" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Django, платформе для веб-разработки на языке Python, были обнаружены
-три проблемы безопасности, которые могут приводить к отказу в обслуживании,
-неполной очистке ссылок или отсутствию перенаправлений HTTP-запросов
-на HTTPS.</p>
-
-<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
-версии 1:1.10.7-2+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4476.data"
diff --git a/russian/security/2019/dsa-4477.wml b/russian/security/2019/dsa-4477.wml
deleted file mode 100644
index bc01b0c9a39..00000000000
--- a/russian/security/2019/dsa-4477.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0a1bc44b89e0fffc2994c5f3135054e8022f0b4a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фан-Пэнь Линь обнаружил переполнение буфера в ZeroMQ,
-лёгкой библиотеке обмена сообщениями. Удалённый неаутентифицированный клиент,
-подключающийся к приложению, использующему библиотеку libzmq, запущенную с
-прослушиванием сокета с включённой поддержкой шифрования/аутентификации CURVE, может
-использовать эту уязвимость для вызова отказа в обслуживании или выполнения
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.2.1-4+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.3.1-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты zeromq3.</p>
-
-<p>С подробным статусом поддержки безопасности zeromq3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/zeromq3">\
-https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4477.data"
diff --git a/russian/security/2019/dsa-4478.wml b/russian/security/2019/dsa-4478.wml
deleted file mode 100644
index daa1729ef45..00000000000
--- a/russian/security/2019/dsa-4478.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="749a0bde1b1978c0dc2c82599e2833b772db36e6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В эмуляторе DOSBox были обнаружены две уязвимости, которые могут
-приводить к выполнению произвольного кода на узле, на котором работает DOSBox,
-при выполнении вредоносного исполняемого файла в эмуляторе.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 0.74-4.2+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-version 0.74-2-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты dosbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4478.data"
diff --git a/russian/security/2019/dsa-4479.wml b/russian/security/2019/dsa-4479.wml
deleted file mode 100644
index 003e3ca0cac..00000000000
--- a/russian/security/2019/dsa-4479.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6bde107f0f532a81d16326f47a68480ab5eb7957" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные
-уязвимости, которые могут приводить к выполнению произвольного кода,
-межсайтовому скриптингу, спуфингу, раскрытию информации, отказу в
-обслуживании или подделке межсайтовых запросов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 60.8.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 60.8.0esr-1~deb10u1.</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2019-11719">\
-CVE-2019-11719</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-11729">\
-CVE-2019-11729</a> исправлены только в выпуске stretch, в buster Firefox
-использует системную копию NSS, которую следует обновить отдельно.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4479.data"
diff --git a/russian/security/2019/dsa-4480.wml b/russian/security/2019/dsa-4480.wml
deleted file mode 100644
index e5521199893..00000000000
--- a/russian/security/2019/dsa-4480.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="98fed10448ae279b469c860c43ea27e7ac13f9b6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации HyperLogLog для Redis, постоянной базе данных вида
-ключ-значение, были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании или потенциальному выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3:3.2.6-3+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5:5.0.3-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-
-<p>С подробным статусом поддержки безопасности redis можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/redis">\
-https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4480.data"
diff --git a/russian/security/2019/dsa-4481.wml b/russian/security/2019/dsa-4481.wml
deleted file mode 100644
index a036f1eb7b3..00000000000
--- a/russian/security/2019/dsa-4481.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="25077367f7fd816cf900e26c85e197be2c59517a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Харш Джайсвол обнаружил возможность удалённого выполнения команд командной оболочки в
-ruby-mini-magick, Ruby-библиотеке, предоставляющей обёртку вокруг ImageMagick
-или GraphicsMagick. Данная уязвимость может использоваться при выполнении MiniMagick::Image.open
-со специально сформированными URL, переданными из неочищенных пользовательских входных данных.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.5.1-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.9.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-mini-magick.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-mini-magick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-mini-magick">\
-https://security-tracker.debian.org/tracker/ruby-mini-magick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4481.data"
diff --git a/russian/security/2019/dsa-4482.wml b/russian/security/2019/dsa-4482.wml
deleted file mode 100644
index 28dd6394916..00000000000
--- a/russian/security/2019/dsa-4482.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="699db9248969d8892802c24158bf1b6bf215a684" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода, межсайтовому скриптингу,
-спуфингу, раскрытию информации, отказу в обслуживании или подделке
-межсайтовых запросов.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2019-11719">CVE-2019-11719</a>
-и <a href="https://security-tracker.debian.org/tracker/CVE-2019-11729">CVE-2019-11729</a> исправлены
-только в stretch, в buster Thunderbird использует системную копию NSS, которая будет
-обновлена отдельно.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:60.8.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:60.8.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4482.data"
diff --git a/russian/security/2019/dsa-4483.wml b/russian/security/2019/dsa-4483.wml
deleted file mode 100644
index 2f965a9cb10..00000000000
--- a/russian/security/2019/dsa-4483.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="a519393250458ed72be6cc6df911105563ae120c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В LibreOffice были обнаружены две проблемы безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">CVE-2019-9848</a>
-
- <p>Нильс Эммерих обнаружил, что вредоносные документы могут выполнять
- произвольный Python-код с помощью LibreLogo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9849">CVE-2019-9849</a>
-
- <p>Матеи Баданойу обнаружил, что невидимый режим не применяется к
- изображениям жирных меток.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:5.2.7-1+deb9u9.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:6.1.5-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4483.data"
diff --git a/russian/security/2019/dsa-4484.wml b/russian/security/2019/dsa-4484.wml
deleted file mode 100644
index 66dabcce666..00000000000
--- a/russian/security/2019/dsa-4484.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1ac8218b729e6fe62e8b52eb754400fe4a637557" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Янн Хорн обнаружил, что подсистема ptrace ядра Linux неправильно
-осуществляет управление данными учётных записей процесса, желающего
-создать ptrace-отношнения, что позволяет локальному пользователю при
-определённых условиях получить права суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.9.168-1+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.19.37-5+deb10u1. Кроме того, данное обновление включает в себя заплату
-для регрессии, появившейся из-за исправления <a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a> (#930904).</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4484.data"
diff --git a/russian/security/2019/dsa-4485.wml b/russian/security/2019/dsa-4485.wml
deleted file mode 100644
index 692ffc3a62c..00000000000
--- a/russian/security/2019/dsa-4485.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d744693800e0dd8bd5f4734db3d95b1dab155059" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде выполнения кода на Java, было обнаружено несколько уязвимостей,
-приводящих к раскрытию информации, отказу в обслуживании, выходу из песочницы.
-Кроме того, была модернизирована реализация криптографии на основе
-эллиптических кривых.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8u222-b10-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4485.data"
diff --git a/russian/security/2019/dsa-4486.wml b/russian/security/2019/dsa-4486.wml
deleted file mode 100644
index dd2f6ed9222..00000000000
--- a/russian/security/2019/dsa-4486.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e5aeb8a6308fc885fa2d845272729cfc2dcaed66" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде выполнения кода на Java, было обнаружено несколько уязвимостей,
-приводящих к раскрытию информации, отказу в обслуживании, выходу из песочницы.
-Кроме того, была модернизирована реализация криптографии на основе
-эллиптических кривых.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.0.4+11-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4486.data"
diff --git a/russian/security/2019/dsa-4487.wml b/russian/security/2019/dsa-4487.wml
deleted file mode 100644
index 9a2b25b4ac9..00000000000
--- a/russian/security/2019/dsa-4487.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Пользователь <q>Arminius</q> обнаружил уязвимость в Vim, улучшенной версии стандартного
-UNIX-редактора Vi (Vi IMproved), которая касается и ответвления Neovim,
-расширяемого редактора, нацеленного на современный код и возможности.</p>
-
-<p>Обычно редакторы предоставляют способ для встраивания команд настройки редактора
-(modelines), которые выполняются при открытии файла. При этом опасные команды
-отфильтровываются с помощью механизма песочницы. Было обнаружено, что команда <q>source</q>
-(используемая для добавления и выполнения другого файла) не фильтруется, что позволяет
-выполнять команды командной оболочки в Neovim с помощью специально сформированного файла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 0.1.7-4+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты neovim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"
diff --git a/russian/security/2019/dsa-4488.wml b/russian/security/2019/dsa-4488.wml
deleted file mode 100644
index fdab1a1ff2f..00000000000
--- a/russian/security/2019/dsa-4488.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b6298f6832e320a5ee8a2edc330a4cc1c4edb714" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джереми Харрис обнаружил, что Exim, агент передачи почты, неправильно
-обрабатывает раскрытие ${sort }. Данная уязвимость может использоваться удалённым
-злоумышленником для выполнения программ с правами суперпользователя при настройках,
-отличных от настроек по умолчанию (и необычных), в которых раскрытие ${sort } используется
-для подконтрольных злоумышленнику объектов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.89-2+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.92-8+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4488.data"
diff --git a/russian/security/2019/dsa-4489.wml b/russian/security/2019/dsa-4489.wml
deleted file mode 100644
index 808b7957bf8..00000000000
--- a/russian/security/2019/dsa-4489.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="28571f1f95b81eb7b756c120eb0962f456fdea16" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Имре Рад обнаружил несколько уязвимостей в GNU patch, приводящих к
-введению команд командной оболочки, выходу из рабочего каталога, а также доступу и
-перезаписи файлов в случае обработки специально сформированных заплат.</p>
-
-<p>Данное обновление включает в себя исправление регрессии, проявившейся при
-исправлении <a href="https://security-tracker.debian.org/tracker/CVE-2018-1000156">\
-CVE-2018-1000156</a>, которая возникает при применении заплаты в стиле ed (#933140).</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2.7.5-1+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.7.6-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты patch.</p>
-
-<p>С подробным статусом поддержки безопасности patch можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/patch">\
-https://security-tracker.debian.org/tracker/patch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4489.data"
diff --git a/russian/security/2019/dsa-4490.wml b/russian/security/2019/dsa-4490.wml
deleted file mode 100644
index 10c533a0480..00000000000
--- a/russian/security/2019/dsa-4490.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="bbdc5fdd9cf31c8e006e51f38f90961f3cb78f42" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Subversion, системе управления версиями, было обнаружено несколько
-уязвимостей. Проект Common Vulnerabilities and Exposures определяет
-следующие проблемы:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11782">CVE-2018-11782</a>
-
- <p>Аце Ольсовка сообщил, что серверный процесс Subversion svnserve
- может выполнить выход, если обработка правильно сформированного запроса для чтения
- приводит к определённому ответу, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0203">CVE-2019-0203</a>
-
- <p>Томас Бортоли сообщил, что серверный процесс Subversion svnserve
- может выполнить выход, если клиент отправляет определённую последовательность протокольных
- команд. Если на сервере включён анонимный доступ, то это может приводить
- к отказу в обслуживании, вызываемому удалённым неаутентифицированным пользователем.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.9.5-1+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.10.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-
-<p>С подробным статусом поддержки безопасности subversion можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/subversion">\
-https://security-tracker.debian.org/tracker/subversion</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4490.data"
diff --git a/russian/security/2019/dsa-4491.wml b/russian/security/2019/dsa-4491.wml
deleted file mode 100644
index 278b79e0937..00000000000
--- a/russian/security/2019/dsa-4491.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cd7dc14fad41ff44dc0be30b055527d3a7b2e929" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Мэдель обнаружил, что модуль mod_copy для ProFTPD,
-сервера FTP/SFTP/FTPS, выполняет неполную проверку прав доступа для
-команд CPFR/CPTO.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.3.5b-4+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.6-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-
-<p>С подробным статусом поддержки безопасности proftpd-dfsg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4491.data"
diff --git a/russian/security/2019/dsa-4492.wml b/russian/security/2019/dsa-4492.wml
deleted file mode 100644
index caf8d8ea9c0..00000000000
--- a/russian/security/2019/dsa-4492.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b543826cf91a197de2f12cb175e7cb663e02fbe3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL была обнаружена проблема, которая
-может приводить к повышению привилегий.</p>
-
-<p>За дополнительной информацией обращайтесь к сообщению основной ветки разработки
-по адресу <a href="https://www.postgresql.org/about/news/1960/">\
-https://www.postgresql.org/about/news/1960/</a></p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 9.6.15-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.6.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4492.data"
diff --git a/russian/security/2019/dsa-4493.wml b/russian/security/2019/dsa-4493.wml
deleted file mode 100644
index 8f5e7568ebf..00000000000
--- a/russian/security/2019/dsa-4493.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ed8926284e324b590e8b1341a32f9c15e87285" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL было обнаружено две проблемы, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-раскрытию содержимого памяти.</p>
-
-<p>За дополнительной информацией обращайтесь к сообщению основной ветки разработки
-по адресу <a href="https://www.postgresql.org/about/news/1960/">\
-https://www.postgresql.org/about/news/1960/</a></p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.5-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-11.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4493.data"
diff --git a/russian/security/2019/dsa-4494.wml b/russian/security/2019/dsa-4494.wml
deleted file mode 100644
index 80b013546b5..00000000000
--- a/russian/security/2019/dsa-4494.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e2a0febe5662aba5663827024c6257324ba5d9bd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Доминик Пеннер обнаружил, что KConfig, платформа для настройки
-KDE, поддерживает возможность определения команд для исполнения в
-файлах .desktop. Если пользователь получил специально сформированный файл
-.desktop (например, если он встроен в скачиваемый архив, а затем открывается в
-просмотрщике файлов), то из-за этой возможности могут быть выполнены произвольные
-команды. Данное обновление убирает эту возможность.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 5.28.0-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 5.54.0-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты kconfig.</p>
-
-<p>С подробным статусом поддержки безопасности kconfig можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/kconfig">\
-https://security-tracker.debian.org/tracker/kconfig</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4494.data"
diff --git a/russian/security/2019/dsa-4495.wml b/russian/security/2019/dsa-4495.wml
deleted file mode 100644
index 693f647ed86..00000000000
--- a/russian/security/2019/dsa-4495.wml
+++ /dev/null
@@ -1,119 +0,0 @@
-#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
- поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
- использованию указателей после освобождения памяти. Пока не ясно, как эта
- уязвимость может использоваться.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
- спекулятивно пропустить условную инструкцию SWAPGS, используемую
- при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
- её в том случае, когда она должна быть пропущена. Эта уязвимость является
- разновидностью уязвимости Spectre, вариант 1,
- которая может позволить локальным пользователям получить чувствительную информацию из
- ядра или других процессов. Опасность этой уязвимость была снижена путём использования
- барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
- ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1999">CVE-2019-1999</a>
-
- <p>В Android-драйвере binder было обнаружено состояние гонки, которое может приводить
- к использованию указателей после освобождения памяти. Если этот драйвер загружен, то
- локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании
- (повреждение содержимого памяти) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
- различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий
- доступ к устройству pty или другому подходящему устройству tty, может использовать эту
- уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
- используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
- отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
- серверами и из различных сетей. Теперь используется
- функция <q>siphash</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12817">CVE-2019-12817</a>
-
- <p>Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы
- хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого
- память отображается в адреса выше 512 ТиБ. Это может приводить к использованию
- указателей после освобождения памяти в ядре или ненамеренному разделению памяти
- между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость
- для повышения привилегий. Системы, использующие radix MMU или собственное ядро с
- размером страницы в 4 КиБ, не подвержены данной уязвимости.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12984">CVE-2019-12984</a>
-
- <p>Было обнаружено, что реализация протокола NFC неправильно выполняет
- проверку управляющего сообщения netlink, что потенциально приводит к
- разыменованию null-указателя. Локальный пользователь в системе с интерфейсом
- NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13233">CVE-2019-13233</a>
-
- <p>Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании
- LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти.
- Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
- выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
- дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
- USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
- (BUG/oops) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
- транзакционной памяти (TM) ядро может попытаться восстановить
- состояние TM, переданное системному вызову sigreturn(). Локальный
- пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
- гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
- дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
- за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
- драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
- магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.37-5+deb10u2.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены
-позже.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4495.data"
diff --git a/russian/security/2019/dsa-4496.wml b/russian/security/2019/dsa-4496.wml
deleted file mode 100644
index 15ed016f463..00000000000
--- a/russian/security/2019/dsa-4496.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3edf351d0a6cb56a3b6226b235880a5a5340ee13" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бенно Фюнфштук обнаружил, что Pango, библиотека для вёрстки и отрисовки
-текста с особым вниманием к интернационализации, уязвима к переполнению
-буфера в функции pango_log2vis_get_embedding_levels.
-Злоумышленник может использовать эту уявимость для вызова отказа в обслуживании
-или потенциального выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.42.4-7~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты pango1.0.</p>
-
-<p>С подробным статусом поддержки безопасности pango1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pango1.0">\
-https://security-tracker.debian.org/tracker/pango1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4496.data"
diff --git a/russian/security/2019/dsa-4497.wml b/russian/security/2019/dsa-4497.wml
deleted file mode 100644
index 24ed264c7a4..00000000000
--- a/russian/security/2019/dsa-4497.wml
+++ /dev/null
@@ -1,160 +0,0 @@
-#use wml::debian::translation-check translation="4f5ef50b5d7008577cb1752c366cedd8f01980e3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a>
-
- <p>Ян Бёлих обнаружил, что <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">\
- CVE-2015-2150</a> была исправлена не полностью. Если физическая функция PCI передаётся через
- гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям
- ввода/вывода до момента включения декодирования этих областей. Это может приводить
- к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.</p>
-
- <p>Исправление для этой уязвимости несовместимо с qemu до версии 2.5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a>
-
- <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации
- групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом
- пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа
- в обслуживании (повреждение содержимого памяти или аварийная остановка) или
- возможному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a>
-
- <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса,
- назначенные для данных каждого ЦП, что может облегчить использование
- других уязвимостей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
- поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
- использованию указателей после освобождения памяти. Пока не ясно, как эта
- уязвимость может использоваться.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a>
-
- <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных
- устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода
- для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
- спекулятивно пропустить условную инструкцию SWAPGS, используемую
- при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
- её в том случае, когда она должна быть пропущена. Эта уязвимость является
- разновидностью уязвимости Spectre, вариант 1,
- которая может позволить локальным пользователям получить чувствительную информацию из
- ядра или других процессов. Опасность этой уязвимость была снижена путём использования
- барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
- ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a>
-
- <p>Было обнаружено, что реализация vfio не ограничивает число DMA-отображений
- в память устройства. Локальный пользователь, имеющий права владельца на устройство
- vfio, может использовать эту уязвимость для вызова отказа в обслуживании
- (состояние отсутствия свободной памяти).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a>
-
- <p>Было обнаружено, что драйверы vhost неправильно управляют количеством
- выполненных задач на запросы служб от гостевых виртуальных машин. Злоумышленник
- в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании
- (неограниченное потребление ресурсов ЦП) в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
- различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий
- доступ к устройству pty или другому подходящему устройству tty, может использовать эту
- уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
- используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
- отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
- серверами и из различных сетей. Теперь используется
- функция <q>siphash</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a>
-
- <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
- используется слабая хэш-функция, встроенная в виртуальный адрес ядра.
- Эта хэш-функция больше не используется для идентификаторов IP-пакетов,
- хотя она и используется для других целей в сетевом стеке.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
- выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
- дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
- USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
- (BUG/oops) или возможного повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
- транзакционной памяти (TM) ядро может попытаться восстановить
- состояние TM, переданное системному вызову sigreturn(). Локальный
- пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
- гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
- дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
- за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
- драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
- магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15239">CVE-2019-15239</a>
-
- <p>Денис Анджакович сообщил о возможном использовании указателей после освобождения
- памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту
- уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная
- остановка) или возможного повышения привилегий.</p></li>
-
-<li>(идентификатор CVE пока не присвоен)
-
- <p>Подсистема netfilter conntrack использует адреса ядра в качестве видимых
- пользователю идентификаторов, что упрощает использование других
- проблем безопасности.</p></li>
-
-<li>XSA-300
-
- <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен
- попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти,
- которую могут использовать любые отдельной взятые гостевые системы, что приводит к
- состояниям отказа в обслуживании (на основной системе или на гостевых системах).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.9.168-1+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы по большей части были исправлены
-в версии 4.19.37-5+deb10u2 или более ранних.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
diff --git a/russian/security/2019/dsa-4498.wml b/russian/security/2019/dsa-4498.wml
deleted file mode 100644
index 3e4a552e1c2..00000000000
--- a/russian/security/2019/dsa-4498.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="77a180a465343e9516a98959a7a6cb095ce570b9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В python-django, платформе для веб-разработки, было обнаружено несколько
-уязвимостей. Они могут приводить к удалённому отказу в обслуживании или
-SQL-инъекциям.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:1.10.7-2+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:1.11.23-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4498.data"
diff --git a/russian/security/2019/dsa-4499.wml b/russian/security/2019/dsa-4499.wml
deleted file mode 100644
index 5b8a0a1d3e0..00000000000
--- a/russian/security/2019/dsa-4499.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="65aeebeeb680b006b7abd280632468d607d2602f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Netanel сообщил, что процедура .buildfont1 в Ghostscript, интерпретаторе
-PostScript/PDF, выпущенном под лицензией GPL, неправильно ограничивает привилегированные
-вызовы, что может приводить к обходу ограничений файловой системы
-в песочнице dSAFER.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 9.26a~dfsg-0+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 9.27~dfsg-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4499.data"
diff --git a/russian/security/2019/dsa-4500.wml b/russian/security/2019/dsa-4500.wml
deleted file mode 100644
index 6e1885aa7fe..00000000000
--- a/russian/security/2019/dsa-4500.wml
+++ /dev/null
@@ -1,247 +0,0 @@
-#use wml::debian::translation-check translation="3a434572e5a5011fce231866da5376d28082ebe6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5805">CVE-2019-5805</a>
-
- <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5806">CVE-2019-5806</a>
-
- <p>Вэнь Сюй обнаружил переполнение целых чисел в библиотеке Angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5807">CVE-2019-5807</a>
-
- <p>TimGMichaud обнаружил повреждение содержимого памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5808">CVE-2019-5808</a>
-
- <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5809">CVE-2019-5809</a>
-
- <p>Марк Бранд обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5810">CVE-2019-5810</a>
-
- <p>Марк Эмери обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5811">CVE-2019-5811</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода возможности разделения ресурсов между
- источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5813">CVE-2019-5813</a>
-
- <p>Александр Николич обнаружил чтение за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5814">CVE-2019-5814</a>
-
- <p>@AaylaSecura1138 обнаружил способ обхода возможности разделения ресурсов между
- источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5815">CVE-2019-5815</a>
-
- <p>Николас Грегори обнаружил переполнение буфера в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5818">CVE-2019-5818</a>
-
- <p>Адриан Толбару обнаружил проблему с неинициализированным значением.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5819">CVE-2019-5819</a>
-
- <p>Свят Митин обнаружил ошибку в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5820">CVE-2019-5820</a>
-
- <p>pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5821">CVE-2019-5821</a>
-
- <p>pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5822">CVE-2019-5822</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода возможности разделения ресурсов между
- источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5823">CVE-2019-5823</a>
-
- <p>Давид Эрцег обнаружил ошибку навигации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5824">CVE-2019-5824</a>
-
- <p>leecraso и Гуан Гун обнаружили ошибку в медиапроигрывателе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5825">CVE-2019-5825</a>
-
- <p>Гэньмин Лю, Цзяни Чэнь, Чжэнь Фэн и Джессика Лю обнаружили
- запись за пределами выделенного буфера памяти в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5826">CVE-2019-5826</a>
-
- <p>Гэньмин Лю, Цзяни Чэнь, Чжэнь Фэн и Джессика Лю обнаружили
- использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5827">CVE-2019-5827</a>
-
- <p>mlfbrown обнаружил чтение за пределами выделенного буфера памяти в библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5828">CVE-2019-5828</a>
-
- <p>leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5829">CVE-2019-5829</a>
-
- <p>Лукас Пинхейро обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5830">CVE-2019-5830</a>
-
- <p>Андрей Крашичков обнаружил ошибку учётных данных в возможности разделения ресурсов
- между источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5831">CVE-2019-5831</a>
-
- <p>yngwei обнаружил ошибку отображения в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5832">CVE-2019-5832</a>
-
- <p>Сергей Шекян обнаружил ошибку в возможности разделения ресурсов между
- источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5833">CVE-2019-5833</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5834">CVE-2019-5834</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5836">CVE-2019-5836</a>
-
- <p>Omair обнаружил переполнение буфера в библиотеке Angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5837">CVE-2019-5837</a>
-
- <p>Адам Явнюк обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5838">CVE-2019-5838</a>
-
- <p>Давид Эрцег обнаружил ошибку в правах расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5839">CVE-2019-5839</a>
-
- <p>Масато Кинугава обнаружил ошибки реализации в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5840">CVE-2019-5840</a>
-
- <p>Элия Штайн и Джером Данжу обнаружили способ обойти блокировщик всплывающих окон.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5842">CVE-2019-5842</a>
-
- <p>BUGFENSE обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5847">CVE-2019-5847</a>
-
- <p>m3plex обнаружил ошибку в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5848">CVE-2019-5848</a>
-
- <p>Марк Эмери обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5849">CVE-2019-5849</a>
-
- <p>Чжэнь Чжоу обнаружил чтение за пределами выделенного буфера памяти в библиотеке Skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5850">CVE-2019-5850</a>
-
- <p>Брэндон Тишка обнаружил использование указателей после освобождения памяти в оффлайновом
- загрузчике страниц.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5851">CVE-2019-5851</a>
-
- <p>Чжэ Цзинь обнаружил использование после отравления.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5852">CVE-2019-5852</a>
-
- <p>Давид Эрцег обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5853">CVE-2019-5853</a>
-
- <p>Yngwei и sakura обнаружили повреждение содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5854">CVE-2019-5854</a>
-
- <p>Чжэнь Чжоу обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5855">CVE-2019-5855</a>
-
- <p>Чжэнь Чжоу обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5856">CVE-2019-5856</a>
-
- <p>Юнкэ Ван обнаружил ошибку, связанную с правами доступа URL файловой системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5857">CVE-2019-5857</a>
-
- <p>cloudfuzzer обнаружил способ аварийно завершить работу chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5858">CVE-2019-5858</a>
-
- <p>evil1m0 обнаружил раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5859">CVE-2019-5859</a>
-
- <p>Джеймс Ли обнаружил способ запустить альтернативные браузеры.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5860">CVE-2019-5860</a>
-
- <p>В javascript-библиотеке v8 было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5861">CVE-2019-5861</a>
-
- <p>Робин Линус обнаружил ошибку в определении места клика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5862">CVE-2019-5862</a>
-
- <p>Цзюнь Кокатсу обнаружил ошибку в реализации AppCache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5864">CVE-2019-5864</a>
-
- <p>Дэвайн Гриндл обнаружил ошибку в возможности разделения ресурсов между источниками
- для расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5865">CVE-2019-5865</a>
-
- <p>Айван Фратрик обнаружил способ обхода изоляции сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5867">CVE-2019-5867</a>
-
- <p>Лукас Пинхейро обнаружил чтение за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5868">CVE-2019-5868</a>
-
- <p>banananapenguin обнаружил использование указателей после освобождения памяти в
- javascript-библиотеке v8.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 76.0.3809.100-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4500.data"
diff --git a/russian/security/2019/dsa-4501.wml b/russian/security/2019/dsa-4501.wml
deleted file mode 100644
index 2ee6a6bca95..00000000000
--- a/russian/security/2019/dsa-4501.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="227bcefec15ae1228bb8a066c501b02e7674d310" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что исправления для
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">\
-CVE-2018-16858</a> и
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">\
-CVE-2019-9848</a> неполны.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:5.2.7-1+deb9u10.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:6.1.5-3+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4501.data"
diff --git a/russian/security/2019/dsa-4502.wml b/russian/security/2019/dsa-4502.wml
deleted file mode 100644
index 73f802cf856..00000000000
--- a/russian/security/2019/dsa-4502.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5fff986997c3e1e9483387fcbd8c7504d8adb1e8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа платформе FFmpeg было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании или потенциальному
-выполнению произвольного кода в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 7:4.1.4-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4502.data"
diff --git a/russian/security/2019/dsa-4503.wml b/russian/security/2019/dsa-4503.wml
deleted file mode 100644
index 1527569aa03..00000000000
--- a/russian/security/2019/dsa-4503.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="de89bdd77e63a7302f2e07515418c51eb48e6b04" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В языке программирования Go были обнаружены три уязвимости:
-"net/url" принимает некоторые неправильные имена узлов в URL, что может приводить к
-обходу авторизации в некоторых приложениях, реализация HTTP/2
-может вызывать отказ в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.11.6-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты golang-1.11.</p>
-
-<p>С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4503.data"
diff --git a/russian/security/2019/dsa-4504.wml b/russian/security/2019/dsa-4504.wml
deleted file mode 100644
index f3d4e34e5b0..00000000000
--- a/russian/security/2019/dsa-4504.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3fa0183b450f2fae7e2922ed7c01c1a7a4dbf462" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В медиапроигрывателе VLC были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода или отказу в обслуживании
-в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.0.8-0+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.0.8-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4504.data"
diff --git a/russian/security/2019/dsa-4505.wml b/russian/security/2019/dsa-4505.wml
deleted file mode 100644
index 27822eb1f38..00000000000
--- a/russian/security/2019/dsa-4505.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f5cd46c3e3924ab23d0d4f1d513135cf447a4a23" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде поддержки HTTP/2 в Nginx, высокопроизводительном веб-сервере и обратном прокси,
-были обнаружены три уязвимости, которые могут приводить к
-отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.10.3-1+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.14.2-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-
-<p>С подробным статусом поддержки безопасности nginx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4505.data"
diff --git a/russian/security/2019/dsa-4506.wml b/russian/security/2019/dsa-4506.wml
deleted file mode 100644
index aeec6e8b585..00000000000
--- a/russian/security/2019/dsa-4506.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cbab5335c764283922ad7e91ad6fe0d0bb8e6bf8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании,
-выполнению произвольного кода или обходу списков управления доступом.</p>
-
-<p>Кроме того, данное обновление исправляет регрессию, которая могла приводить
-к зависанию NBD-соединений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:2.8+dfsg-6+deb9u8.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4506.data"
diff --git a/russian/security/2019/dsa-4507.wml b/russian/security/2019/dsa-4507.wml
deleted file mode 100644
index fc5bdb6be63..00000000000
--- a/russian/security/2019/dsa-4507.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3af4060645645520f7827d5fbf76af3c6bb56ea3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Squid, полнофункциональном веб-прокси, было обнаружено несколько
-уязвимостей. Уязвимости в коде обработки HTTP Digest Authentication, обработки
-HTTP Basic Authentication и в cachemgr.cgi позволяют удалённым
-злоумышленникам вызывать отказ в обслуживании и выполнять межсайтовый скриптинг,
-а также могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.6-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-
-<p>С подробным статусом поддержки безопасности squid можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4507.data"
diff --git a/russian/security/2019/dsa-4508.wml b/russian/security/2019/dsa-4508.wml
deleted file mode 100644
index 020742ef4d4..00000000000
--- a/russian/security/2019/dsa-4508.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="404cce71ee05931afe05b1f7983eee244c2aa6a5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде для поддержки HTTP/2 в HTTP-сервере H2O были обнаружены три
-уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.2.5+dfsg2-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты h2o.</p>
-
-<p>С подробным статусом поддержки безопасности h2o можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/h2o">\
-https://security-tracker.debian.org/tracker/h2o</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4508.data"
diff --git a/russian/security/2019/dsa-4509.wml b/russian/security/2019/dsa-4509.wml
deleted file mode 100644
index 0ab8d53de46..00000000000
--- a/russian/security/2019/dsa-4509.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9517">CVE-2019-9517</a>
-
- <p>Джонатан Луни сообщил, что злоумышленник может вызвать отказ
- в обслуживании (исчерпание ресурсов исполняемых модулей h2) путём
- заполнения соединения запросами без чтения ответов по
- TCP-соединению.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10081">CVE-2019-10081</a>
-
- <p>Крейг Янг сообщил, что HTTP/2 PUSH может приводить к перезаписи
- содержимого памяти в пуле отправляемого запроса, что вызывает аварийную остановку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10082">CVE-2019-10082</a>
-
- <p>Крейг Янг сообщил, что обработка сессии HTTP/2 может вызывать чтение
- памяти после её освобождения в ходе завершения соединения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092">CVE-2019-10092</a>
-
- <p>Матеи <q>Mal</q> Бадану сообщил об ограниченном межсайтовом скриптинге
- на странице ошибки mod_proxy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097">CVE-2019-10097</a>
-
- <p>Дэниель Маккарни сообщил, что когда mod_remoteip настроен на использование
- доверенного промежуточного прокси, использующего протокол <q>PROXY</q>,
- то специально сформированный заголовок PROXY может вызвать переполнение буфера
- или разыменование NULL-указателя. Эта уязвимость может использоваться только
- доверенным прокси, но не может использоваться недоверенными HTTP-клиентами. Проблема
- не касается выпуска stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10098">CVE-2019-10098</a>
-
- <p>Юкитсугу Сасаки сообщил о потенциальном открытом перенаправлении в
- модуле mod_rewrite.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2.4.25-3+deb9u8.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.4.38-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4509.data"
diff --git a/russian/security/2019/dsa-4510.wml b/russian/security/2019/dsa-4510.wml
deleted file mode 100644
index 632734dac0c..00000000000
--- a/russian/security/2019/dsa-4510.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c1ea0c532237ebe87381e982acdfd0b88c70ad4f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ник Рёсслер и Ральф Рубин обнаружили, что в коде для грамматического разбора протоколов
-IMAP и ManageSieve в почтовом сервере Dovecot неправильно выполняется проверка
-входных данных (как перед, так и после выполнения входа). Удалённый злоумышленник может
-использовать эту уязвимость для вызова записи за пределами выделенного буфера памяти,
-что приводит к утечкам информации или потенциальному выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:2.2.27-3+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:2.3.4.1-5+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4510.data"
diff --git a/russian/security/2019/dsa-4511.wml b/russian/security/2019/dsa-4511.wml
deleted file mode 100644
index 7dd87b0a93d..00000000000
--- a/russian/security/2019/dsa-4511.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d21226457358fef6fa59f6c57dae91b796918db2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде HTTP/2 из HTTP-сервера nghttp2 были обнаружены две
-уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.18.1-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.36.0-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты nghttp2.</p>
-
-<p>С подробным статусом поддержки безопасности nghttp2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nghttp2">\
-https://security-tracker.debian.org/tracker/nghttp2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4511.data"
diff --git a/russian/security/2019/dsa-4512.wml b/russian/security/2019/dsa-4512.wml
deleted file mode 100644
index 4f793143f4e..00000000000
--- a/russian/security/2019/dsa-4512.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d50b12ef5d44fe40467692db9134c3576ad3e540" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании,
-выполнению произвольного кода или обходу списков прав доступа.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:3.1+dfsg-8+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4512.data"
diff --git a/russian/security/2019/dsa-4513.wml b/russian/security/2019/dsa-4513.wml
deleted file mode 100644
index 7fb7cc446b6..00000000000
--- a/russian/security/2019/dsa-4513.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1b90d12352f7fdbd5e4f381737cade634ef6a40e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Метцмахер обнаружил уязвимость в Samba, файловом сервере, сервере печати и
-аутентификации SMB/CIFS для Unix. Определённые комбинации параметров и
-прав доступа могут позволить пользователю выйти за пределы определения общего пути и
-увидеть содержимое всей файловой системы '/'. При этом проверки прав доступа Unix в ядре
-всё ещё работают.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://www.samba.org/samba/security/CVE-2019-10197.html">\
-https://www.samba.org/samba/security/CVE-2019-10197.html</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2:4.9.5+dfsg-5+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4513.data"
diff --git a/russian/security/2019/dsa-4514.wml b/russian/security/2019/dsa-4514.wml
deleted file mode 100644
index 971aa196030..00000000000
--- a/russian/security/2019/dsa-4514.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="98c1c605e310fa261a78ba9e0db014ce48a4bc61" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Альф-Андре Валла обнаружил в Varnish, веб-ускорителе, утверждение, обработка
-которого может быть вызвана удалённо. Отправка специально сформированного HTTP-запроса
-может приводить к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (stretch) не подвержен данной уязвимости.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 6.1.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты varnish.</p>
-
-<p>С подробным статусом поддержки безопасности varnish можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/varnish">\
-https://security-tracker.debian.org/tracker/varnish</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4514.data"
diff --git a/russian/security/2019/dsa-4515.wml b/russian/security/2019/dsa-4515.wml
deleted file mode 100644
index 3c2eb12db9a..00000000000
--- a/russian/security/2019/dsa-4515.wml
+++ /dev/null
@@ -1,133 +0,0 @@
-#use wml::debian::translation-check translation="9f4968f1d9a97ff25da0334028d0e74ab7c96c32" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk было обнаружено несколько
-уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8644">CVE-2019-8644</a>
-
- <p>Г. Гешев обнаружил повреждение содержимого памяти, которое может приводить к
- выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8649">CVE-2019-8649</a>
-
- <p>Сергей Глазунов обнаружил проблему, которая может приводить ко всеобщему
- межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8658">CVE-2019-8658</a>
-
- <p>akayn обнаружил проблему, которая может приводить ко всеобщему межсайтовому
- скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8666">CVE-2019-8666</a>
-
- <p>Цзунмин Ван и Чжэ Цзинь обнаружили проблему, связанную с повреждением содержимого памяти,
- которая может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8669">CVE-2019-8669</a>
-
- <p>akayn обнаружил проблему, связанную с повреждением содержимого памяти, которая может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8671">CVE-2019-8671</a>
-
- <p>Сотрудники Apple обнаружили проблемы, связанные с повреждением содержимого памяти, которые
- могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8672">CVE-2019-8672</a>
-
- <p>Сэмуэль Гросс обнаружил проблему, связанную с повреждением содержимого памяти, которая может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8673">CVE-2019-8673</a>
-
- <p>Соён Парк и Вэнь Сюй обнаружили проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8676">CVE-2019-8676</a>
-
- <p>Соён Парк и Вэнь Сюй обнаружили проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8677">CVE-2019-8677</a>
-
- <p>Цзихуэй Лу обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8678">CVE-2019-8678</a>
-
- <p>Анонимный исследователь, Энтони Лай, Кен Вон, Джонгху Шин,
- Джонни Юй, Крис Чан, Фил Мок, Алан Хо и Бирон Вэй обнаружили
- проблемы, связанные с повреждением содержимого памяти, которые
- могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8679">CVE-2019-8679</a>
-
- <p>Цзихуэй Лу обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8680">CVE-2019-8680</a>
-
- <p>Цзихуэй Лу обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8681">CVE-2019-8681</a>
-
- <p>Г. Гешев обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8683">CVE-2019-8683</a>
-
- <p>lokihardt обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8684">CVE-2019-8684</a>
-
- <p>lokihardt обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8686">CVE-2019-8686</a>
-
- <p>Г. Гешев обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8687">CVE-2019-8687</a>
-
- <p>Сотрудники Apple обнаружили проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8688">CVE-2019-8688</a>
-
- <p>Инсу Юнь обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8689">CVE-2019-8689</a>
-
- <p>lokihardt обнаружил проблемы, связанные с повреждением содержимого памяти,
- которые могут приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8690">CVE-2019-8690</a>
-
- <p>Сергей Глазунов обнаружил проблему, которая может приводить ко всеобщему
- межсайтовому скриптингу.</p></li>
-
-</ul>
-
-<p>Подробности вы можете найти на странице WebKitGTK и рекомендации по безопасности
-WPE WebKit WSA-2019-0004.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.24.4-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4515.data"
diff --git a/russian/security/2019/dsa-4516.wml b/russian/security/2019/dsa-4516.wml
deleted file mode 100644
index c4f166dc67a..00000000000
--- a/russian/security/2019/dsa-4516.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ab3dde3317e3c7f455e71d1e530d36280ef5251f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-межсайтовому скриптингу, обходу правила одного источника, выходу из
-песочницы, раскрытию информации и отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 60.9.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 60.9.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4516.data"
diff --git a/russian/security/2019/dsa-4517.wml b/russian/security/2019/dsa-4517.wml
deleted file mode 100644
index d65adfe846f..00000000000
--- a/russian/security/2019/dsa-4517.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d557dc27d0e6c0c155f3f7ee85e1e54ee4a59e98" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>"Zerons" и сотрудники Qualys обнаружили, что переполнение буфера, возникающее в
-коде согласования TLS в агенте передачи почты Exim, может приводить к
-выполнению произвольного кода с правами суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.89-2+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.92-8+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4517.data"
diff --git a/russian/security/2019/dsa-4518.wml b/russian/security/2019/dsa-4518.wml
deleted file mode 100644
index 80d41b6da2d..00000000000
--- a/russian/security/2019/dsa-4518.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="402d50ce47bc20bacbe089dc02cfe7154385569d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что различные процедуры в Ghostscript, интерпретаторе
-PostScript/PDF, выпущенном под лицензией GPL, неправильно ограничивают привилегированные
-вызовы, что может приводить к обходу ограничений файловой системы в
-песочнице dSAFER.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 9.26a~dfsg-0+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.27~dfsg-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4518.data"
diff --git a/russian/security/2019/dsa-4519.wml b/russian/security/2019/dsa-4519.wml
deleted file mode 100644
index 7b2fb772b46..00000000000
--- a/russian/security/2019/dsa-4519.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c7ca0a1ab69b9a860b09e5fe73e761386d8ba7fa" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что исправление кода LibreOffice для
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9852">\
-CVE-2019-9852</a> не полно. Дополнительную информацию можно найти по адресу
-<url "https://www.libreoffice.org/about-us/security/advisories/CVE-2019-9854/">.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:5.2.7-1+deb9u11.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:6.1.5-3+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4519.data"
diff --git a/russian/security/2019/dsa-4520.wml b/russian/security/2019/dsa-4520.wml
deleted file mode 100644
index 5f7dab64c3e..00000000000
--- a/russian/security/2019/dsa-4520.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d8e782567180846114733fb0dd6d88692ace0673" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде HTTP/2 из состава Apache Traffic Server, обратного прокси и прокси
-переадресации, было обнаружено несколько уязвимостей, которые могут приводить
-к отказу в обслуживании.</p>
-
-<p>Исправления слишком серьёзны, чтобы их можно было перенести в версию,
-входящую в предыдущий стабильный выпуск (stretch). Рекомендуется выполнить
-обновление до стабильного выпуска Debian (buster).</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 8.0.2+ds-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4520.data"
diff --git a/russian/security/2019/dsa-4521.wml b/russian/security/2019/dsa-4521.wml
deleted file mode 100644
index 2a0c4f526de..00000000000
--- a/russian/security/2019/dsa-4521.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="47e98befc5737223dae4aac04b97842526b5c5da" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В контейнерной среде выполнения Docker были обнаружены три
-уязвимости. Небезопасная загрузка NSS-библиотек в <q>docker cp</q>
-может приводить к выполнению кода с правами суперпользователя, чувствительные
-данные могут быть записаны в журнал в режиме отладки, имеется уязвимость, приводящая
-к введению команд в команде <q>docker build</q>.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 18.09.1+dfsg1-7.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты docker.io.</p>
-
-<p>С подробным статусом поддержки безопасности docker.io можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4521.data"
diff --git a/russian/security/2019/dsa-4522.wml b/russian/security/2019/dsa-4522.wml
deleted file mode 100644
index 0bb1694d77e..00000000000
--- a/russian/security/2019/dsa-4522.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c1731de4ad0482e796a629dff9226c3538d7b0b6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В faad2, Freeware Advanced Audio Coder, были обнаружены многочисленные
-уязвимости, которые могут позволить удалённым злоумышленникам вызывать
-отказ в обслуживании или выполнять произвольный код в случае обработки
-специально сформированных файлов в формате MPEG AAC.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2.8.0~cvs20161113-1+deb9u2.</p>
-
-<p>Рекомендуется обновить пакеты faad2.</p>
-
-<p>С подробным статусом поддержки безопасности faad2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/faad2">\
-https://security-tracker.debian.org/tracker/faad2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4522.data"
diff --git a/russian/security/2019/dsa-4523.wml b/russian/security/2019/dsa-4523.wml
deleted file mode 100644
index 1aa94414806..00000000000
--- a/russian/security/2019/dsa-4523.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0456abbb23451d7f30489ae619f922a5e496ab38" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные уязвимости, которые могут
-приводить к выполнению произвольного кода, межсайтовому скриптингу, раскрытию
-информации и атакам на зашифрованное S/MIME содержимое с помощью
-специально сформированных многосекционных/альтернативных сообщений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:60.9.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:60.9.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4523.data"
diff --git a/russian/security/2019/dsa-4524.wml b/russian/security/2019/dsa-4524.wml
deleted file mode 100644
index da600035044..00000000000
--- a/russian/security/2019/dsa-4524.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3bb0f4f61da5abb5e9e806d002e619e1c8a64cd2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В XMPP-клиенте Dino были обнаружены многочисленные уязвимости, которые
-могут позволить выполнение подделки сообщений, манипуляций над ростером
-(списком контактов) пользователя и неавторизованную отправку сообщений-копий.</p>
-
-<p>В стабильном выпуске (buster), эти проблемы были исправлены в
-версии 0.0.git20181129-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты dino-im.</p>
-
-<p>С подробным статусом поддержки безопасности dino-im можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dino-im">\
-https://security-tracker.debian.org/tracker/dino-im</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4524.data"
diff --git a/russian/security/2019/dsa-4525.wml b/russian/security/2019/dsa-4525.wml
deleted file mode 100644
index 00a59e702f3..00000000000
--- a/russian/security/2019/dsa-4525.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8d9ce2ed95e0dd5428bb16b32cf4a2c1634c4815" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Саймон Маквитти сообщил об уязвимости в ibus, Intelligent Input Bus. Из-за
-неправильной настройки во время подготовки DBus любой непривилегированный
-пользователь может отслеживать и отправлять вызовы методов шине ibus другого
-пользователя в случае, если он способен обнаружить UNIX-сокет, используемый другим
-пользователем, подключенный к графическому окружению. Злоумышленник может использовать
-эту уязвимость для перехвата нажатий клавиш жертвы или изменения настроек ввода
-через вызовы методов DBus.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.5.14-3+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.5.19-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ibus.</p>
-
-<p>С подробным статусом поддержки безопасности ibus можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ibus">\
-https://security-tracker.debian.org/tracker/ibus</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4525.data"
diff --git a/russian/security/2019/dsa-4526.wml b/russian/security/2019/dsa-4526.wml
deleted file mode 100644
index e97bca87638..00000000000
--- a/russian/security/2019/dsa-4526.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7f4df948e9b4b013e8fa3d8bf66f33e8a1d29f1a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что OpenDMARC, milter-реализация DMARC, содержит уязвимость,
-дающую возможность обхода проверки подписи при использовании нескольких адресов в
-From:.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.3.2-2+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.2-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты opendmarc.</p>
-
-<p>С подробным статусом поддержки безопасности opendmarc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/opendmarc">\
-https://security-tracker.debian.org/tracker/opendmarc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4526.data"
diff --git a/russian/security/2019/dsa-4527.wml b/russian/security/2019/dsa-4527.wml
deleted file mode 100644
index 6c112f96b6d..00000000000
--- a/russian/security/2019/dsa-4527.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="be1635e35282002f172c30fa3fa1e98ec34a66ca" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности.
-Отсутствие очистки входных данных в расширении EXIF и функции iconv_mime_decode_headers()
-может приводить к раскрытию информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.3.9-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4527.data"
diff --git a/russian/security/2019/dsa-4528.wml b/russian/security/2019/dsa-4528.wml
deleted file mode 100644
index 7d3679f824f..00000000000
--- a/russian/security/2019/dsa-4528.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3e1c8d5f42f45a73395755451ecb2c6855bad71c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Маккарни обнаружил, что служба маршрутизации BIRD неправильно
-выполняет проверку сообщений в формате RFC 8203 в своей службе BGP, что приводит
-к переполнению буфера.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.6.6-1+deb10u1. Кроме того, данное обновление исправляет неполный отзыв
-привилегий и аварийную остановку, вызываемую через интерфейс командной строки
-(эти две ошибки были исправлены и в предыдущем стабильном выпуске (stretch),
-который не подвержен
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-16159">\
-CVE-2019-16159</a>).</p>
-
-<p>Рекомендуется обновить пакеты bird.</p>
-
-<p>С подробным статусом поддержки безопасности bird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bird">\
-https://security-tracker.debian.org/tracker/bird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4528.data"
diff --git a/russian/security/2019/dsa-4529.wml b/russian/security/2019/dsa-4529.wml
deleted file mode 100644
index fe637f54c64..00000000000
--- a/russian/security/2019/dsa-4529.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="979476acbf8b1401cd8ce3a975b5a2059f687c02" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности.
-Отсутствие очистки входных данных в расширении EXIF и функции iconv_mime_decode_headers()
-может приводить к раскрытию информации или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 7.0.33-0+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4529.data"
diff --git a/russian/security/2019/dsa-4530.wml b/russian/security/2019/dsa-4530.wml
deleted file mode 100644
index 502d727defe..00000000000
--- a/russian/security/2019/dsa-4530.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2d8933ae77bc3fe97abdfadbda1ff1d229d2e40e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Expat, библиотека для языка C, обеспечивающая поддержку грамматического
-разбора XML, неправильно обрабатывает внутренние сущности, закрывающие doctype,
-что может приводить к отказу в обслуживании или раскрытию информации в случае обработки
-специально сформированного файла в формате XML.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.2.0-2+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.2.6-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты expat.</p>
-
-<p>С подробным статусом поддержки безопасности expat можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/expat">\
-https://security-tracker.debian.org/tracker/expat</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4530.data"
diff --git a/russian/security/2019/dsa-4531.wml b/russian/security/2019/dsa-4531.wml
deleted file mode 100644
index 356592c49f9..00000000000
--- a/russian/security/2019/dsa-4531.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>
-
- <p>Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
- KVM, которое может приводить к обращению за пределами выделенного
- буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
- может использовать эту уязвимость для вызова отказа в обслуживании
- (повреждение содержимого памяти или аварийная остановка) или
- для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>
-
- <p>Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
- массива в vhost_net, драйвере сетевого движка для основных систем KVM, что приводит
- к переполнению буфера в случае, когда основная система начинает живую миграцию
- виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать
- эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
- аварийная остановка) или повышения привилегий в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>
-
- <p>Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
- коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению
- за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>
-
- <p>Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического
- разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
- стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту
- уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
- аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а
- также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём
- защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную
- остановку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>
-
- <p>Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась
- уязвимость spectre-v1 в подсистеме ptrace в функции
- ptrace_get_debugreg().</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.9.189-3+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.67-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
diff --git a/russian/security/2019/dsa-4532.wml b/russian/security/2019/dsa-4532.wml
deleted file mode 100644
index 824acf46793..00000000000
--- a/russian/security/2019/dsa-4532.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="edfe657325314e29fd9d674bf68e6a1399e352fe" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что SPIP, движок веб-сайтов, может позволить
-неаутентифицированным пользователям изменять опубликованное содержание
-и производить запись в базу данных, выполнять подделку межсайтовых запросов
-и определять зарегистрированных пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.1.4-4~deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.2.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4532.data"
diff --git a/russian/security/2019/dsa-4533.wml b/russian/security/2019/dsa-4533.wml
deleted file mode 100644
index 3d1b73dfdba..00000000000
--- a/russian/security/2019/dsa-4533.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="764f40879fe06378ede00881560b64a7832ec4a5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Lemonldap::NG, веб-система SSO, не ограничивает
-коды OIDC-авторизации отвечающей стороны.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.0.2+ds-7+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты lemonldap-ng.</p>
-
-<p>С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4533.data"
diff --git a/russian/security/2019/dsa-4534.wml b/russian/security/2019/dsa-4534.wml
deleted file mode 100644
index bf9dbdf3924..00000000000
--- a/russian/security/2019/dsa-4534.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="91314767f60a71c3303788fca8a905ff30d701db" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что язык программирования Go принимает и нормализует неверные
-заголовки HTTP/1.1 с символом пробела перед двоеточием, что при некоторых настройках
-может приводить к обходу фильтра или скрытому перенаправлению запросов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.11.6-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты golang-1.11.</p>
-
-<p>С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4534.data"
diff --git a/russian/security/2019/dsa-4535.wml b/russian/security/2019/dsa-4535.wml
deleted file mode 100644
index f6c4dc30965..00000000000
--- a/russian/security/2019/dsa-4535.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1c686bd599c7621300e18bc3d2d79f93da751f4d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Lilith из Cisco Talos обнаружил переполнение буфера в коде quota,
-используемом e2fsck из набора утилит для обслуживания файловых систем ext2/ext3/ext4.
-Запуск e2fsck для обслуживания специально сформированной файловой системы может приводить
-к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.43.4-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.44.5-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты e2fsprogs.</p>
-
-<p>С подробным статусом поддержки безопасности e2fsprogs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/e2fsprogs">\
-https://security-tracker.debian.org/tracker/e2fsprogs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4535.data"
diff --git a/russian/security/2019/dsa-4536.wml b/russian/security/2019/dsa-4536.wml
deleted file mode 100644
index 39227280892..00000000000
--- a/russian/security/2019/dsa-4536.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1dc3caa7a2dc9e0f5053a4a8a0622b3a366b77b6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Exim, агенте передачи почты, было обнаружено переполнение буфера.
-Удалённый злоумышленник может использовать эту уязвимость для вызова отказа
-в обслуживании или выполнения произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.92-8+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4536.data"
diff --git a/russian/security/2019/dsa-4537.wml b/russian/security/2019/dsa-4537.wml
deleted file mode 100644
index 51adb28b3ab..00000000000
--- a/russian/security/2019/dsa-4537.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2591f3b4f3918e1e537cb6be077b0cae65335198" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что file-roller, менеджер архивов для GNOME, неправильно
-обрабатывает извлечение из архивов, содержащих один путь ./../. Злоумышленник,
-способный передать специально сформированный архив на обработку, может
-использовать эту уязвимость для перезаписи файлов в случае, если пользователь
-перетаскивает указателем мыши определённый файл или указывает место для распаковки.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.22.3-1+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты file-roller.</p>
-
-<p>С подробным статусом поддержки безопасности file-roller можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/file-roller">\
-https://security-tracker.debian.org/tracker/file-roller</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4537.data"
diff --git a/russian/security/2019/dsa-4538.wml b/russian/security/2019/dsa-4538.wml
deleted file mode 100644
index dd3974614ce..00000000000
--- a/russian/security/2019/dsa-4538.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации протокола WPA в wpa_supplication (станция) и hostapd
-(точка доступа) были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13377">CVE-2019-13377</a>
-
- <p>Атака через сторонние каналы с помощью тайминга на процесс установления связи
- WPA3 Dragonfly при использовании кривых Brainpool может использоваться злоумышленником
- для получения пароля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16275">CVE-2019-16275</a>
-
- <p>Недостаточная проверка адреса источника для некоторых управляющих фреймов
- в hostapd может приводить к отказу в обслуживании для станций, связанных с
- точкой доступа. Злоумышленник в пределах распространения радиосигнала точки доступа
- может ввести специально сформированный неаутентифицированный фрейм IEEE 802.11
- в точку доступа для вызова отключения связанных станций, что потребует
- повторного подключения к сети.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-
-<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4538.data"
diff --git a/russian/security/2019/dsa-4539.wml b/russian/security/2019/dsa-4539.wml
deleted file mode 100644
index e5ea8d26b20..00000000000
--- a/russian/security/2019/dsa-4539.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="62a641e1944c721e80cb7778920f8b8acd1602ef" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены три проблемы безопасности: атака по таймингам на
-ECDSA и оракул заполнения данными в функциях PKCS7_dataDecode() и CMS_decrypt_set1_pkey(),
-и ситуация, в которой код генератора случайных чисел (RNG), предназначенный для
-защиты от совместного использования состояния RNG родительским и дочерним
-процессами при выполнении системного вызова fork(), не используется по умолчанию.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.1.0l-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.1.1d-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4539.data"
diff --git a/russian/security/2019/dsa-4540.wml b/russian/security/2019/dsa-4540.wml
deleted file mode 100644
index efdfd02138c..00000000000
--- a/russian/security/2019/dsa-4540.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0c9fe5faf2768484ff398d997b94857df90b5eae" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL были обнаружены две проблемы безопасности OpenSSL: атака по таймингам на
-ECDSA и оракул заполнения данными в функциях PKCS7_dataDecode() и
-CMS_decrypt_set1_pkey().</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.0.2t-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-
-<p>С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4540.data"
diff --git a/russian/security/2019/dsa-4541.wml b/russian/security/2019/dsa-4541.wml
deleted file mode 100644
index 2fa964919d7..00000000000
--- a/russian/security/2019/dsa-4541.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e9bfb0887abebb9e360bcb75b0329ab14d8d01e8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Макс Келлерман сообщил о разыменовании NULL-указателя в libapreq2, базовой
-библиотеке запросов Apache, позволяющем удалённому злоумышленнику вызывать отказ
-в обслуживании в использующем эту библиотеку приложении (аварийная остановка
-приложения) в случае обработки некорректного тела запроса с несколькими вложениями вида <q>multipart</q>.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.13-7~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.13-7~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libapreq2.</p>
-
-<p>С подробным статусом поддержки безопасности libapreq2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libapreq2">\
-https://security-tracker.debian.org/tracker/libapreq2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4541.data"
diff --git a/russian/security/2019/dsa-4542.wml b/russian/security/2019/dsa-4542.wml
deleted file mode 100644
index 22b92ed70ca..00000000000
--- a/russian/security/2019/dsa-4542.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6f7800b4562d66c25875afecfd9f8039b52eaf60" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что jackson-databind, Java-библиотека для грамматического
-разбора JSON и других форматов данных, неправильно выполняет проверку пользовательских
-данных перед попыткой их десериализации. Это позволяет злоумышленнику, предоставляющему
-специально сформированные входные данные, выполнять выполнение кода или считывать
-произвольные файлы на сервере.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2.8.6-1+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.9.8-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты jackson-databind.</p>
-
-<p>С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4542.data"
diff --git a/russian/security/2019/dsa-4543.wml b/russian/security/2019/dsa-4543.wml
deleted file mode 100644
index 28bd3d2100e..00000000000
--- a/russian/security/2019/dsa-4543.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d182b3abd199000857dae0786cf70a840908dd1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джо Венникс обнаружил, что sudo, программа для предоставления ограниченных прав
-суперпользователя определённым пользователям, настроенная разрешать пользователю
-запускать команды от лица произвольного пользователя через ключ ALL в спецификации
-Runas, позволяет запускать команды от лица суперпользователя путём указания пользовательского
-идентификатора -1 или 4294967295. Это позволяет пользователю с достаточными правами sudo
-запускать команды от лица суперпользователя даже в случае, когда спецификация Runas
-явным образом запрещает доступ от лица суперпользователя.</p>
-
-<p>Подробности можно посмотреть в рекомендации основной ветки разработки по адресу
-<a href="https://www.sudo.ws/alerts/minus_1_uid.html">https://www.sudo.ws/alerts/minus_1_uid.html</a>.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.8.19p1-2.1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.27-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-
-<p>С подробным статусом поддержки безопасности sudo можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sudo">\
-https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4543.data"
diff --git a/russian/security/2019/dsa-4544.wml b/russian/security/2019/dsa-4544.wml
deleted file mode 100644
index 307286f0b22..00000000000
--- a/russian/security/2019/dsa-4544.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="824bb3a694e85897a4c09b1b62e6d8ceab45f71f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники X41 D-Sec обнаружили, что unbound, проверяющий рекурсивный кеширующий
-DNS-преобразователь, неправильно обрабатывает некоторые NOTIFY-запросы.
-Это может приводить к удалённому отказу в обслуживании из-за аварийной
-остановки приложения.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.9.0-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты unbound.</p>
-
-<p>С подробным статусом поддержки безопасности unbound можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/unbound">\
-https://security-tracker.debian.org/tracker/unbound</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4544.data"
diff --git a/russian/security/2019/dsa-4545.wml b/russian/security/2019/dsa-4545.wml
deleted file mode 100644
index 06dbb331d02..00000000000
--- a/russian/security/2019/dsa-4545.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c9d1b69ec0ccf3d0de5b359855773a61d894458" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что функционал Special:Redirect в MediaWiki, движке
-веб-сайтов для совместной работы, может раскрывать имена скрытых
-пользователей, что приводит к утечке информации.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:1.27.7-1~deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:1.31.4-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4545.data"
diff --git a/russian/security/2019/dsa-4546.wml b/russian/security/2019/dsa-4546.wml
deleted file mode 100644
index c69e83aa81a..00000000000
--- a/russian/security/2019/dsa-4546.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ba16bbc6be99033df4e4ffe42ce76010f0c0ada" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде выполнения Java-кода, было обнаружено несколько
-уязвимостей, приводящих к межсайтовому скриптингу, отказу в обслуживании,
-раскрытию информации или заимствованию прав пользователя Kerberos.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11_11.0.5+10-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4546.data"
diff --git a/russian/security/2019/dsa-4547.wml b/russian/security/2019/dsa-4547.wml
deleted file mode 100644
index c3142ca60c8..00000000000
--- a/russian/security/2019/dsa-4547.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tcpdump, анализаторе сетевого трафика для командной строки, было
-обнаружено несколько уязвимостей. Эти уязвимости могут приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.9.3-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.9.3-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты tcpdump.</p>
-
-<p>С подробным статусом поддержки безопасности tcpdump можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tcpdump">\
-https://security-tracker.debian.org/tracker/tcpdump</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4547.data"
diff --git a/russian/security/2019/dsa-4548.wml b/russian/security/2019/dsa-4548.wml
deleted file mode 100644
index 5f571ccc7a7..00000000000
--- a/russian/security/2019/dsa-4548.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6193ead3fa92e7366d9ab9576913f8929138ce18" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде выполнения Java-кода, было обнаружено несколько
-уязвимостей, приводящих к межсайтовому скриптингу, отказу в обслуживании,
-раскрытию информации или заимствованию прав пользователя Kerberos.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8u232-b09-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4548.data"
diff --git a/russian/security/2019/dsa-4549.wml b/russian/security/2019/dsa-4549.wml
deleted file mode 100644
index 04eaee01935..00000000000
--- a/russian/security/2019/dsa-4549.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a7762d7ea18afc6d77cb26d372f94053b56575af" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные
-уязвимости, которые могут приводить к выполнению произвольного кода,
-раскрытию информации, межсайтовому скриптингу или отказу в обслуживании.</p>
-
-<p>Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка
-ветки 60.x была прекращена, поэтому, начиная с данного обновления, мы следуем
-выпускам ветки 68.x.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) потребовались некоторые дополнительные
-изменения сети автоматической сборки (для предоставления нового инструментария
-на основе Rust, требующегося для ветки ESR68). Пакеты с исправлениями будут
-доступны после внесения указанных изменений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.2.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4549.data"
diff --git a/russian/security/2019/dsa-4550.wml b/russian/security/2019/dsa-4550.wml
deleted file mode 100644
index f0509a6ef2e..00000000000
--- a/russian/security/2019/dsa-4550.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="826cb7fbcde2e2ebb7cd752ad98562cf7e04ed2b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В file, инструменте для классификации типов файлов, было обнаружено
-переполнение буфера, которое может приводить к отказу в обслуживании или
-выполнению произвольного кода в случае обработки специально сформированного
-CDF-файла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:5.30-1+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:5.35-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты file.</p>
-
-<p>С подробным статусом поддержки безопасности file можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/file">\
-https://security-tracker.debian.org/tracker/file</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4550.data"
diff --git a/russian/security/2019/dsa-4551.wml b/russian/security/2019/dsa-4551.wml
deleted file mode 100644
index 426c1c59fe5..00000000000
--- a/russian/security/2019/dsa-4551.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b1373fcfc6758f2f138df624671023f567d5391e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэниель Мандрагона обнаружил, что неправильные открытые DSA-ключи могут
-вызывать панику в функции dsa.Verify(), что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.11.6-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты golang-1.11.</p>
-
-<p>С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4551.data"
diff --git a/russian/security/2019/dsa-4552.wml b/russian/security/2019/dsa-4552.wml
deleted file mode 100644
index c350deb92d5..00000000000
--- a/russian/security/2019/dsa-4552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed685b196cba4d44fb30b79fdb9a66d81f4abcd5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эмиль Лернер и Эндрю Данау обнаружили, что недостаточная проверка
-в коде обработки путей в PHP FPM при некоторых настройках может приводить
-к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 7.0.33-0+deb9u6.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4552.data"
diff --git a/russian/security/2019/dsa-4553.wml b/russian/security/2019/dsa-4553.wml
deleted file mode 100644
index 5a2ff9485df..00000000000
--- a/russian/security/2019/dsa-4553.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ee46b7d3e02ac3f7de53a693d2fdd398e9371c3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эмиль Лернер и Эндрю Данау обнаружили, что недостаточная проверка
-в коде обработки путей в PHP FPM при некоторых настройках может приводить
-к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 7.3.11-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4553.data"
diff --git a/russian/security/2019/dsa-4554.wml b/russian/security/2019/dsa-4554.wml
deleted file mode 100644
index b6dc3598b88..00000000000
--- a/russian/security/2019/dsa-4554.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="17e6ef0aedb57c73f48ac93cbcf2391e133c41c8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ruby-loofah, общая библиотека для работы и
-преобразования документов и фрагментов HTML/XML, может быть уязвима к
-межсайтовому скриптингу.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.0.3-2+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.2.3-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-loofah.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-loofah можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4554.data"
diff --git a/russian/security/2019/dsa-4555.wml b/russian/security/2019/dsa-4555.wml
deleted file mode 100644
index 0ba09d0e8b3..00000000000
--- a/russian/security/2019/dsa-4555.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="72b5a29db220141c13b2e15f6d1be16ae48d1fdf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мальте Краус обнаружил, что libpam-python, PAM-модуль, позволяющий писать
-PAM-модули на языке Python, не выполняет очистку переменных окружения, что
-приводит к локальному повышению привилегий в случае использования с
-двоичным файлом, имеющим setuid-флаг.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.0.6-1.1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.0.6-1.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты pam-python.</p>
-
-<p>С подробным статусом поддержки безопасности pam-python можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pam-python">\
-https://security-tracker.debian.org/tracker/pam-python</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4555.data"
diff --git a/russian/security/2019/dsa-4556.wml b/russian/security/2019/dsa-4556.wml
deleted file mode 100644
index 3f5a9643134..00000000000
--- a/russian/security/2019/dsa-4556.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="12a69593b8a0e4a988d844f2ea36f23eb7c4a7d8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке Qt было обнаружено обращение за пределы выделенного буфера памяти,
-что может приводить к отказу в обслуживании при обработке текстового файла,
-содержащего много символов направления.</p>
-
-<p>Предыдущий стабильный выпуск (stretch) не подвержен данной уязвимости.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 5.11.3+dfsg1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты qtbase-opensource-src.</p>
-
-<p>С подробным статусом поддержки безопасности qtbase-opensource-src можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4556.data"
diff --git a/russian/security/2019/dsa-4557.wml b/russian/security/2019/dsa-4557.wml
deleted file mode 100644
index d1698f07db0..00000000000
--- a/russian/security/2019/dsa-4557.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5f4f92ff45c586b386b386dc79214e5978d768e7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libarchive, мультиформатной библиотеке для архивирования и сжатия,
-было обнаружено использование указателей после освобождения памяти, что может
-приводить к отказу в обслуживании и выполнению произвольного кода
-в случае обработки специально сформированного архива.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.2.2-2+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.3.3-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libarchive.</p>
-
-<p>С подробным статусом поддержки безопасности libarchive можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libarchive">\
-https://security-tracker.debian.org/tracker/libarchive</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4557.data"
diff --git a/russian/security/2019/dsa-4558.wml b/russian/security/2019/dsa-4558.wml
deleted file mode 100644
index 4d1c0bbef79..00000000000
--- a/russian/security/2019/dsa-4558.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="122cd4d0371114e8cb5f8eb2f4d7b3d228204e1e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk было обнаружено несколько уязвимостей:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8625">CVE-2019-8625</a>
-
- <p>Сергей Глазунов обнаружил, что специально сформированное веб-содержимое может
- приводить к универсальному межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8720">CVE-2019-8720</a>
-
- <p>Вэнь Сюй обнаружил, что специально сформированное веб-содержимое может приводить
- к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8769">CVE-2019-8769</a>
-
- <p>Пьер Рэмтс обнаружил, что посещение специально сформированного веб-сайта
- может привести к раскрытию истории просмотра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8771">CVE-2019-8771</a>
-
- <p>Элия Штайн обнаружил, что специально сформированное веб-содержимое может
- нарушить правило песочницы для iframe.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.26.1-3~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4558.data"
diff --git a/russian/security/2019/dsa-4559.wml b/russian/security/2019/dsa-4559.wml
deleted file mode 100644
index f7435d0f6f2..00000000000
--- a/russian/security/2019/dsa-4559.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="12b7e90602cd5c473864d880b87e4a67b94c67d1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Цайсберг обнаружил, что отсутствие очистки входных данных в ProFTPD,
-сервере FTP/SFTP/FTPS, может приводить к отказу в обслуживании из-за бесконечного
-цикла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.3.5b-4+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.6-4+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-
-<p>С подробным статусом поддержки безопасности proftpd-dfsg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4559.data"
diff --git a/russian/security/2019/dsa-4560.wml b/russian/security/2019/dsa-4560.wml
deleted file mode 100644
index 00e47b22f22..00000000000
--- a/russian/security/2019/dsa-4560.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="38a4027b3a627340890c62d9540431aedc0a25e5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что в SimpleSAMLphp, реализации протокола
-SAML 2.0, можно обойти проверку подписей XML
-на SAML-сообщениях.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.14.11-1+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.16.3-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты simplesamlphp.</p>
-
-<p>С подробным статусом поддержки безопасности simplesamlphp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/simplesamlphp">\
-https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4560.data"
diff --git a/russian/security/2019/dsa-4561.wml b/russian/security/2019/dsa-4561.wml
deleted file mode 100644
index d141875078a..00000000000
--- a/russian/security/2019/dsa-4561.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6286cf953c8e8e38255f3121c0edf3daa3904692" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алекс Мюррей обнаружил переполнение буфера в fribidi,
-реализации алгоритма Unicode Bidirectional Algorithm,
-которое может приводить к отказу в обслуживании или выполнению
-произвольного кода при обработке большого числа изолированных
-символов направления текста.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.0.5-3.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты fribidi.</p>
-
-<p>С подробным статусом поддержки безопасности fribidi можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/fribidi">\
-https://security-tracker.debian.org/tracker/fribidi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4561.data"
diff --git a/russian/security/2019/dsa-4562.wml b/russian/security/2019/dsa-4562.wml
deleted file mode 100644
index b07149207bd..00000000000
--- a/russian/security/2019/dsa-4562.wml
+++ /dev/null
@@ -1,304 +0,0 @@
-#use wml::debian::translation-check translation="760d05261a5f3ebd0572961cf16b78a849bea91a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5869">CVE-2019-5869</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5870">CVE-2019-5870</a>
-
- <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5871">CVE-2019-5871</a>
-
- <p>В библиотеке skia было обнаружено переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5872">CVE-2019-5872</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5874">CVE-2019-5874</a>
-
- <p>Джеймс Ли обнаружил проблему с внешними стандартными идентификаторами ресурсов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5875">CVE-2019-5875</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5876">CVE-2019-5876</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5877">CVE-2019-5877</a>
-
- <p>Гуан Гун обнаружил чтение за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5878">CVE-2019-5878</a>
-
- <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5879">CVE-2019-5879</a>
-
- <p>Цзиньсэ Ким обнаружил, что расширения могут считывать файлы в локальной
- системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5880">CVE-2019-5880</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода возможности SameSite-куки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13659">CVE-2019-13659</a>
-
- <p>Лниас Чжан обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13660">CVE-2019-13660</a>
-
- <p>Вэньсюй У обнаружил ошибку пользовательского интерфейса в полноэкранном режиме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13661">CVE-2019-13661</a>
-
- <p>Вэньсюй У обнаружил возможность подделки пользовательского интерфейса в полноэкренном режиме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13662">CVE-2019-13662</a>
-
- <p>Давид Эрцег обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13663">CVE-2019-13663</a>
-
- <p>Лниас Чжан обнаружил подделки интернационализированных имён доменов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13664">CVE-2019-13664</a>
-
- <p>Томас Шадуэл обнаружил способ обход возможности SameSite-куки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13665">CVE-2019-13665</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода защиты при загрузке нескольких
- файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13666">CVE-2019-13666</a>
-
- <p>Том Ван Готэм обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13667">CVE-2019-13667</a>
-
- <p>Халил Жани обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13668">CVE-2019-13668</a>
-
- <p>Давид Эрцег обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13669">CVE-2019-13669</a>
-
- <p>Халил Жани обнаружил возможность подделки аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13670">CVE-2019-13670</a>
-
- <p>Гуан Гун обнаружил повреждение содержимого памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13671">CVE-2019-13671</a>
-
- <p>xisigr обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13673">CVE-2019-13673</a>
-
- <p>Давид Эрцег обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13674">CVE-2019-13674</a>
-
- <p>Халил Жани обнаружил способ подделки интернационализированных имён доменов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13675">CVE-2019-13675</a>
-
- <p>Цзюнь Кокатсу обнаружил способ отключения расширений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13676">CVE-2019-13676</a>
-
- <p>Вэньсюй У обнаружил ошибку в предупреждении о сертификате.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13677">CVE-2019-13677</a>
-
- <p>Цзюнь Кокатсу обнаружил ошибку в веб-магазине chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13678">CVE-2019-13678</a>
-
- <p>Ронни Сансинг обнаружил возможность подделки в диалоговом окне загрузки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13679">CVE-2019-13679</a>
-
- <p>Конрад Ирвин обнаружил, что активация пользователя не требуется для
- печати.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13680">CVE-2019-13680</a>
-
- <p>Тийс Алкамаде обнаружил возможность подделки IP-адреса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13681">CVE-2019-13681</a>
-
- <p>Давид Эрцег обнаружил способ обхода ограничений загрузки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13682">CVE-2019-13682</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода изоляции сайтов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13683">CVE-2019-13683</a>
-
- <p>Давид Эрцег обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13685">CVE-2019-13685</a>
-
- <p>Халил Жани обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13686">CVE-2019-13686</a>
-
- <p>Brendon обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13687">CVE-2019-13687</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13688">CVE-2019-13688</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13691">CVE-2019-13691</a>
-
- <p>Давид Эрцег обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13692">CVE-2019-13692</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода правила одного источника.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13693">CVE-2019-13693</a>
-
- <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13694">CVE-2019-13694</a>
-
- <p>banananapenguin обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13695">CVE-2019-13695</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13696">CVE-2019-13696</a>
-
- <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13697">CVE-2019-13697</a>
-
- <p>Луан Геррера обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13699">CVE-2019-13699</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13700">CVE-2019-13700</a>
-
- <p>Мань Юэ Мо обнаружил переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13701">CVE-2019-13701</a>
-
- <p>Давид Эрцег обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13702">CVE-2019-13702</a>
-
- <p>Филлип Лаглоа и Эдвард Торкингтон обнаружили повышений привилегий
- в программе установки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13703">CVE-2019-13703</a>
-
- <p>Халил Жани обнаружил способ подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13704">CVE-2019-13704</a>
-
- <p>Цзюнь Кокатсу обнаружил способ обхода правила безопасности содержимого.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13705">CVE-2019-13705</a>
-
- <p>Луан Геррера обнаружил способ обхода ограничения прав доступа дополнений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13706">CVE-2019-13706</a>
-
- <p>pdknsk обнаружил чтение за пределами выделенного буфера памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13707">CVE-2019-13707</a>
-
- <p>Андреа Палаццо обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13708">CVE-2019-13708</a>
-
- <p>Халил Жани обнаружил возможность подделки аутентификации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13709">CVE-2019-13709</a>
-
- <p>Чжун Чжаочэнь обнаружил способ обхода ограничений загрузки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13710">CVE-2019-13710</a>
-
- <p>bernardo.mrod обнаружил способ обхода ограничений загрузки.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13711">CVE-2019-13711</a>
-
- <p>Давид Эрцег обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13713">CVE-2019-13713</a>
-
- <p>Давид Эрцег обнаружил утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13714">CVE-2019-13714</a>
-
- <p>Цзюнь Кокатсу обнаружил проблему с каскадными таблицами стилей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13715">CVE-2019-13715</a>
-
- <p>xisigr обнаружил возможность подделки URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13716">CVE-2019-13716</a>
-
- <p>Баррон Хагерман обнаружил ошибку в реализации служебного модуля.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13717">CVE-2019-13717</a>
-
- <p>xisigr обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13718">CVE-2019-13718</a>
-
- <p>Халил Жани обнаружил способ подделки интернационализированных имён доменов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13719">CVE-2019-13719</a>
-
- <p>Халил Жани обнаружил возможность подделки пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13720">CVE-2019-13720</a>
-
- <p>Антон Иванов и Алексей Кулаев обнаружили использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13721">CVE-2019-13721</a>
-
- <p>banananapenguin обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка chromium была
-прекращена. Выполните обновление до стабильного выпуска (buster) для продолжения
-получения обновлений chromium или перейдите на firefox, который будет продолжать
-получать поддержку в предыдущем стабильном выпуске.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.0.3904.97-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4562.data"
diff --git a/russian/security/2019/dsa-4563.wml b/russian/security/2019/dsa-4563.wml
deleted file mode 100644
index 65ce4019366..00000000000
--- a/russian/security/2019/dsa-4563.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8812">CVE-2019-8812</a>
-
- <p>Анонимный исследователь сообщил, что специально сформированное веб-содержимое
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8814">CVE-2019-8814</a>
-
- <p>Чеолун Ли обнаружил, что специально сформированное веб-содержимое может
- приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.26.2-1~deb10+1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4563.data"
diff --git a/russian/security/2019/dsa-4564.wml b/russian/security/2019/dsa-4564.wml
deleted file mode 100644
index 9cfab89968d..00000000000
--- a/russian/security/2019/dsa-4564.wml
+++ /dev/null
@@ -1,114 +0,0 @@
-#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечке
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
-
- <p>Было обнаружено, что на ЦП Intel, поддерживающих виртуализацию
- с расширенными таблицами страниц (EPT), гостевая виртуальная машина может
- воздействовать на оборудование для управления памятью с целью вызова ошибки проверки
- машины (MCE) и отказа в обслуживании (зависание или аварийная остановка).</p>
-
- <p>Гостевая система вызывает эту ошибку путём изменения таблицы страниц без
- TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же виртуального
- адреса загружаются в инструкцию TLB (iTLB). Данное обновление реализует
- снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам загружать
- 2 МБ записи в iTLB. Это снижает производительность
- гостевых виртуальных машин.</p>
-
- <p>Дополнительную информацию о снижении вреда можно найти по адресу
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
- или в пакетах linux-doc-4.9 и linux-doc-4.19.</p>
-
- <p>Обновление для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая
- позволяет отключать исправления iTLB Multihit во вложенных гипервизорах,
- будет предоставлено в DSA 4566-1.</p>
-
- <p>Объяснение этой проблемы, предоставленное Intel, можно найти по адресу
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
-
- <p>Сотрудники Intel обнаружили, что на ЦП 8-го и 9-го поколений
- чтение определённых регистров в то время, когда графический процессор
- находится в состоянии экономии энергии, может
- вызывать зависание системы. Локальный пользователь, имеющий права на использование
- графического процессора, может использовать эту проблему для
- вызова отказа в обслуживании.</p>
-
- <p>Данное обновление снижает вред от этой проблемы путём изменений в драйвере
- i915.</p>
-
- <p>Подверженные проблеме чипы (gen8 и gen9) приведены по адресу
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
-
- <p>Сотрудники Intel обнаружили, что в их графических процессорах 9-го поколения,
- а также в более новых процессорах, отсутствует проверка безопасности в
- накопителе команд копирования битового массива (BCS). Локальный пользователь, имеющий права на
- использование графического процессора, может использовать эту проблему для
- доступа к любому региону памяти, к которому имеется доступ у графического процессора,
- что может приводить к отказу в обслуживании (повреждение содержимого памяти
- или аварийная остановка), утечке чувствительной информации или
- повышению привилегий.</p>
-
- <p>Данное обновление снижает вред от этой проблемы путём добавления проверки
- безопасности в драйвер i915.</p>
-
- <p>Подверженные проблеме чипы (gen9 и последующие) приведены по адресу
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
-
- <p>Было обнаружено, что на ЦП Intel, поддерживающих транзакционную
- память (TSX), транзакция, которую планируется отменить, может
- продолжать выполнение спекулятивно, считывая чувствительные данные из
- внутренних буферов и раскрывая их через зависимые операции.
- Intel называет это <q>асинхронным прерыванием TSX</q> (TAA).</p>
-
- <p>Для подверженных проблеме ЦП, которые были подвержены ранее опубликованным проблемам
- микроархитектурной выборки данных (MDS)
- (<a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>),
- существующий способ снижения вреда также снижает вред от данной проблемы.</p>
-
- <p>Для процессоров, уязвимых к TAA, но не к MDS, данное обновление
- по умолчанию отключает TSX. Этот способ снижения вреда требует обновления микрокода
- ЦП. Обновлённый пакет intel-microcode (доступен только в несвободном разделе
- архива Debian) будет предоставлен в DSA 4565-1. Обновлённый микрокод ЦП
- также может быть доступен в виде части обновления системной прошивки
- ("BIOS").</p>
-
- <p>Дополнительную информацию о снижении вреда можно найти по адресу
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
- or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
-
- <p>Объяснение данной проблемы, предоставленное Intel, можно найти по адресу
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.9.189-3+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.67-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
diff --git a/russian/security/2019/dsa-4565.wml b/russian/security/2019/dsa-4565.wml
deleted file mode 100644
index 982ea1d9958..00000000000
--- a/russian/security/2019/dsa-4565.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="45bbfa11bc27bcea1ec2a28b213e086f5b18be60" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel.
-В частности, оно предоставляет снижение вреда для уязвимости TAA
-(асинхронное прерывание TSX). При использовании подверженных проблеме ЦП для полного
-снижения вреда от уязвимости требуется обновить пакеты с ядром
-Linux, выпущенные в DSA 4564-1.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.20191112.1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.20191112.1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты intel-microcode.</p>
-
-<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4565.data"
diff --git a/russian/security/2019/dsa-4566.wml b/russian/security/2019/dsa-4566.wml
deleted file mode 100644
index cf631389032..00000000000
--- a/russian/security/2019/dsa-4566.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="771af82940577334ab5d15e6b8037ed647902c1a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление для QEMU, быстрого эмулятора процессора, представляет собой обратный
-перенос поддержки транзитной пересылки флага ЦП pschange-mc-no. Виртуализированная MSR,
-видимая гостевой системе, настроена на показ данной ошибки как исправленной,
-что позволяет отключать снижение вреда от iTLB Multihit
-во вложенных гипервизорах (ср. DSA 4564-1).</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:3.1+dfsg-8+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4566.data"
diff --git a/russian/security/2019/dsa-4567.wml b/russian/security/2019/dsa-4567.wml
deleted file mode 100644
index 365177cdae6..00000000000
--- a/russian/security/2019/dsa-4567.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="648ff72f6ffd3349cfdce3e4231f45386fc97aa0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что vhost PMD в DPDK, наборе библиотек для быстрой
-обработки пакетов, подвержен утечкам содержимого памяти и файловых дескрипторов,
-что может приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 16.11.9-1+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 18.11.2-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты dpdk.</p>
-
-<p>С подробным статусом поддержки безопасности dpdk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dpdk">\
-https://security-tracker.debian.org/tracker/dpdk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4567.data"
diff --git a/russian/security/2019/dsa-4568.wml b/russian/security/2019/dsa-4568.wml
deleted file mode 100644
index 2631eca8096..00000000000
--- a/russian/security/2019/dsa-4568.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="82b298d8baf108aa4e5fd50bb44362370b794adc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Рич Мирч обнаружил, что сценарий pg_ctlcluster не сбрасывает права доступа
-при создании временных каталогов для сокетов/статистики, что может
-приводить к локальному повышению привилегий.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 181+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 200+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-common.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-common можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-common">\
-https://security-tracker.debian.org/tracker/postgresql-common</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4568.data"
diff --git a/russian/security/2019/dsa-4569.wml b/russian/security/2019/dsa-4569.wml
deleted file mode 100644
index ac3a2364b7b..00000000000
--- a/russian/security/2019/dsa-4569.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b8b00bff47207c34c4758856b55dada46b60eea2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Манфред Пол и Лукас Шауэр сообщили, что процедура .charkeys в Ghostscript,
-интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, неправильно
-ограничивает привилегированные вызовы, что может приводить к обходу ограничений
-файловой системы в песочнице dSAFER.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 9.26a~dfsg-0+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 9.27~dfsg-2+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4569.data"
diff --git a/russian/security/2019/dsa-4570.wml b/russian/security/2019/dsa-4570.wml
deleted file mode 100644
index a51e1161baa..00000000000
--- a/russian/security/2019/dsa-4570.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="94483780a4ee5447d63c7ccf6a51a1500ca3edf0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mosquitto, совместимом с MQTT версии 3.1/3.1.1 брокере сообщений,
-была обнаружена уязвимость, позволяющая вредоносному MQTT-клиенту вызывать
-отказ в обслуживании (переполнение стека и аварийная остановка службы) путём
-отправки специально сформированного пакета SUBSCRIBE, содержащего тему с очень
-глубокой иерархией.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.5.7-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mosquitto.</p>
-
-<p>С подробным статусом поддержки безопасности mosquitto можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mosquitto">\
-https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4570.data"
diff --git a/russian/security/2019/dsa-4571.wml b/russian/security/2019/dsa-4571.wml
deleted file mode 100644
index 4c2d8291f8e..00000000000
--- a/russian/security/2019/dsa-4571.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="60422bd0c097175d65df54198ba0c43ce4827c17" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в
-обслуживании.</p>
-
-<p>Debian следует выпускам Thunderbird из основной ветки разработки. Поддержка для ветки
-60.x была прекращена, поэтому, начиная с данного обновления, мы следуем
-выпускам ветки 68.x.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:68.2.2-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:68.2.2-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4571.data"
diff --git a/russian/security/2019/dsa-4572.wml b/russian/security/2019/dsa-4572.wml
deleted file mode 100644
index 12908f0e05e..00000000000
--- a/russian/security/2019/dsa-4572.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="137e4da6051203d226eeef60c621df2dce3a99c0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Simple Linux Utility for Resource Management
-(SLURM), система для управления ресурсами кластера и планировaния задач,
-не выполняет экранирование строк при импорте архива в
-движок accounting_storage/mysql, что приводит к SQL-инъекции.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 18.08.5.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты slurm-llnl.</p>
-
-<p>С подробным статусом поддержки безопасности slurm-llnl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">\
-https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4572.data"
diff --git a/russian/security/2019/dsa-4573.wml b/russian/security/2019/dsa-4573.wml
deleted file mode 100644
index 4947d8f1089..00000000000
--- a/russian/security/2019/dsa-4573.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="21677aab7abaa5aba8cdae17e68bc66f39e97357" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP-платформе Symfony были обнаружены многочисленные уязвимости,
-которые могут приводить к атаке через тайминги и утечке информации, введению
-аргументов и выполнению произвольного кода через десериализацию.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2.8.7+dfsg-1.3+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.4.22+dfsg-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты symfony.</p>
-
-<p>С подробным статусом поддержки безопасности symfony можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4573.data"
diff --git a/russian/security/2019/dsa-4574.wml b/russian/security/2019/dsa-4574.wml
deleted file mode 100644
index d5e998e1361..00000000000
--- a/russian/security/2019/dsa-4574.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a9d7dc155ea549b91437b73d3bb84bd32f16da90" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Холгер Юст обнаружил SQL-инъекцию в Redmine, веб-приложении для управления
-проектами. Кроме того, в коде поддержки формата Textile был
-обнаружен межсайтовый скриптинг.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.3.1-4+deb9u3.</p>
-
-<p>Рекомендуется обновить пакеты redmine.</p>
-
-<p>С подробным статусом поддержки безопасности redmine можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/redmine">\
-https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4574.data"
diff --git a/russian/security/2019/dsa-4575.wml b/russian/security/2019/dsa-4575.wml
deleted file mode 100644
index eab809f1198..00000000000
--- a/russian/security/2019/dsa-4575.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1975c9db16f264b28b074f2173a6bcda403cd1f1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13723">CVE-2019-13723</a>
-
- <p>Юйсян Ли обнаружил использование указателей после освобождения памяти в службе bluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13724">CVE-2019-13724</a>
-
- <p>Юйсян Ли обнаружил чтение за пределами выделенного буфера памяти в службе
- bluetooth.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка безопасности для пакета
-chromium была прекращена.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.0.3904.108-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4575.data"
diff --git a/russian/security/2019/dsa-4576.wml b/russian/security/2019/dsa-4576.wml
deleted file mode 100644
index d78fa1707f5..00000000000
--- a/russian/security/2019/dsa-4576.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a3e9011061fe14746edd52c7a1e14d8c89ba439b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В php-imagick, расширении для PHP для создания и изменения изображений с помощью
-API ImageMagick, была обнаружена проблема, приводящая к записи за пределами выделенного
-буфера памяти, что может приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.4.3~rc2-2+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты php-imagick.</p>
-
-<p>С подробным статусом поддержки безопасности php-imagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php-imagick">\
-https://security-tracker.debian.org/tracker/php-imagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4576.data"
diff --git a/russian/security/2019/dsa-4577.wml b/russian/security/2019/dsa-4577.wml
deleted file mode 100644
index 75b5d2d4742..00000000000
--- a/russian/security/2019/dsa-4577.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aa85f70dae1f544aa3a41633fcaa9e4c231b3548" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тим Дюстерхус обнаружил, что haproxy, обратный TCP/HTTP-прокси,
-неправильно выполняет очистку HTTP-заголовков при преобразовании из HTTP/2
-в HTTP/1. Это может позволить удалённому пользователю выполнить введение CRLF.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.19-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты haproxy.</p>
-
-<p>С подробным статусом поддержки безопасности haproxy можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4577.data"
diff --git a/russian/security/2019/dsa-4578.wml b/russian/security/2019/dsa-4578.wml
deleted file mode 100644
index 5966deab159..00000000000
--- a/russian/security/2019/dsa-4578.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9f28d597b792649fe587d865a643263d9c0a3bd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libvpx, мультимедийной библиотеке, были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к отказу в обслуживании и выполнению
-произвольного кода в случае обработки специально сформированных файлов WebM.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.6.1-3+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.7.0-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libvpx.</p>
-
-<p>С подробным статусом поддержки безопасности libvpx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libvpx">\
-https://security-tracker.debian.org/tracker/libvpx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4578.data"
diff --git a/russian/security/2019/dsa-4579.wml b/russian/security/2019/dsa-4579.wml
deleted file mode 100644
index 396a0ca83d2..00000000000
--- a/russian/security/2019/dsa-4579.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="22917e527177fdfaccbe319ac11e4e591fe492f8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NSS, наборе криптографических библиотек, были обнаружены две
-уязвимости, которые могут приводить к отказу в обслуживании и выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:3.42.1-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-
-<p>С подробным статусом поддержки безопасности nss можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4579.data"
diff --git a/russian/security/2019/dsa-4580.wml b/russian/security/2019/dsa-4580.wml
deleted file mode 100644
index 8e33f638110..00000000000
--- a/russian/security/2019/dsa-4580.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d6c487247b8ca7c8917eb22b2aea23d31765e27" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.3.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.3.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4580.data"
diff --git a/russian/security/2019/dsa-4581.wml b/russian/security/2019/dsa-4581.wml
deleted file mode 100644
index 2d7699ca974..00000000000
--- a/russian/security/2019/dsa-4581.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="70be9894f7f65be4520c817dfd389d2ee7c87f04" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В git, быстрой масштабируемой распределённой системе управления изменениями,
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1348">CVE-2019-1348</a>
-
- <p>Было сообщено, что опция --export-marks для git fast-import
- открыта через поточную командную возможность export-marks=...,
- что позволяет произвольно переписывать пути.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1387">CVE-2019-1387</a>
-
- <p>Было обнаружено, что имена подмодулей недостаточно строго проверяются,
- что позволяет выполнять направленные атаки через удалённое выполнение кода
- при выполнении рекурсивного клонирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19604">CVE-2019-19604</a>
-
- <p>Йорн Шнивайц сообщил об уязвимости, при которой рекурсивное клонирование,
- за которым следует обновление подмодуля, может выполнять код, содержащийся в
- репозитории, без явного запроса об этом у пользователя. Теперь эта возможность
- отключена, в `.gitmodules` записи вида `submodule.&lt;name&gt;.update=!command`
- выключены.</p></li>
-
-</ul>
-
-<p>Кроме того, данное обновление исправляет ряд проблем безопасности, которые
-представляют опасность только в том случае, когда git работает в файловой системе NTFS (<a href="https://security-tracker.debian.org/tracker/CVE-2019-1349">CVE-2019-1349</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-1352">CVE-2019-1352</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2019-1353">CVE-2019-1353</a>).</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:2.11.0-3+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:2.20.1-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-
-<p>С подробным статусом поддержки безопасности git можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/git">\
-https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4581.data"
diff --git a/russian/security/2019/dsa-4582.wml b/russian/security/2019/dsa-4582.wml
deleted file mode 100644
index 3c0f782dca5..00000000000
--- a/russian/security/2019/dsa-4582.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1805cdfc5bb13a0344534933964b35950f37b42d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В CalDAV-сервере DAViCal были обнаружены многочисленные случаи межсайтового
-скриптинга и подделки межсайтовых запросов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.1.5-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.1.8-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты davical.</p>
-
-<p>С подробным статусом поддержки безопасности davical можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/davical">\
-https://security-tracker.debian.org/tracker/davical</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4582.data"
diff --git a/russian/security/2019/dsa-4583.wml b/russian/security/2019/dsa-4583.wml
deleted file mode 100644
index 29964709ffe..00000000000
--- a/russian/security/2019/dsa-4583.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="add2c354d4048bff1caa9e7e9ab5fd4711d2cf3d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В SPIP, системе публикации, была обнаружена уязвимость, которая может позволить
-авторам выполнять неавторизованную запись в базу данных.</p>
-
-<p>Предыдущий стабильный выпуск (stretch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.2.4-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4583.data"
diff --git a/russian/security/2019/dsa-4584.wml b/russian/security/2019/dsa-4584.wml
deleted file mode 100644
index 9453ce1b966..00000000000
--- a/russian/security/2019/dsa-4584.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="be70261454371a10eda4db4df697e3ff80e95b74" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В spamassassin, системе фильтрации спама с текстовым анализом на основе Perl,
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11805">CVE-2018-11805</a>
-
- <p>Вредоносные правила или файлы настроек, возможно загруженые с серверов
- обновлений, могут выполнять произвольные команды в различных
- сценариях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12420">CVE-2019-12420</a>
-
- <p>Специально сформированные сообщения, содержащие несколько частей, могут приводить к тому, что
- spamassassin начинает потреблять чрезмерное количество ресурсов, что приводит к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.4.2-1~deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.4.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты spamassassin.</p>
-
-<p>С подробным статусом поддержки безопасности spamassassin можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spamassassin">\
-https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4584.data"
diff --git a/russian/security/2019/dsa-4585.wml b/russian/security/2019/dsa-4585.wml
deleted file mode 100644
index 96b13b12109..00000000000
--- a/russian/security/2019/dsa-4585.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="96cc70c332b480ca413d25d5ea30e55f6f1eaae5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.3.0-2~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.3.0-2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4585.data"
diff --git a/russian/security/2019/dsa-4586.wml b/russian/security/2019/dsa-4586.wml
deleted file mode 100644
index f41db699630..00000000000
--- a/russian/security/2019/dsa-4586.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fe7a9c4114dfb923fc5e6bf04150e3dc3482a0e5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей,
-которые могут приводить к неавторизованному доступу в связи с обходом
-совпадений предполагаемых путей, отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.5.5-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.5.</p>
-
-<p>С подробным статусом поддержки безопасности ruby2.5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby2.5">\
-https://security-tracker.debian.org/tracker/ruby2.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4586.data"
diff --git a/russian/security/2019/dsa-4587.wml b/russian/security/2019/dsa-4587.wml
deleted file mode 100644
index 4cb29898d9f..00000000000
--- a/russian/security/2019/dsa-4587.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b4c714c22a33415dcea3a5208ae0bc6f09c4ebe8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей,
-которые могут приводить к неавторизованному доступу в связи с обходом
-совпадений предполагаемых путей, отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2.3.3-1+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.3.</p>
-
-<p>С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4587.data"
diff --git a/russian/security/2019/dsa-4588.wml b/russian/security/2019/dsa-4588.wml
deleted file mode 100644
index 4ff9914920b..00000000000
--- a/russian/security/2019/dsa-4588.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fd5cf2fc0633cd70b5c718df841025bd8ad4c7d6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что python-ecdsa, библиотека поддержки криптографических
-подписей для Python, неправильно обрабатывает определённые подписи. Удалённый злоумышленник
-может использовать эту проблему для того, чтобы библиотека python-ecdsa не выводила
-предупреждение о некорректных подписях, либо порождала исключения, приводящие к
-отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 0.13-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.13-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-ecdsa.</p>
-
-<p>С подробным статусом поддержки безопасности python-ecdsa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-ecdsa">\
-https://security-tracker.debian.org/tracker/python-ecdsa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4588.data"
diff --git a/russian/security/2019/dsa-4589.wml b/russian/security/2019/dsa-4589.wml
deleted file mode 100644
index 38bde122c32..00000000000
--- a/russian/security/2019/dsa-4589.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="75f72653f09f3b9a1c1b3b6d4d31909e56f4509f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что debian-edu-config, набор файлов настройки, используемый
-для смеси Debian Edu, устанавливает слишком нестрогие таблицы управления доступом
-для администратора сервера Kerberos, что позволяет изменять пароль для других
-пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.929+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.10.65+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты debian-edu-config.</p>
-
-<p>С подробным статусом поддержки безопасности debian-edu-config можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/debian-edu-config">\
-https://security-tracker.debian.org/tracker/debian-edu-config</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4589.data"
diff --git a/russian/security/2019/dsa-4590.wml b/russian/security/2019/dsa-4590.wml
deleted file mode 100644
index 3e7f3abf9f5..00000000000
--- a/russian/security/2019/dsa-4590.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="49ebb54e257a4235010353f0f35ea62dfeff80af" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что компонент lmtpd для IMAP-сервера Cyrus создаёт
-почтовые ящики с правами администратора при использовании опции <q>fileinto</q>,
-которые проходят проверки таблиц контроля доступа.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.5.10-3+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.8-6+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-imapd.</p>
-
-<p>С подробным статусом поддержки безопасности cyrus-imapd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cyrus-imapd">\
-https://security-tracker.debian.org/tracker/cyrus-imapd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4590.data"
diff --git a/russian/security/2019/dsa-4591.wml b/russian/security/2019/dsa-4591.wml
deleted file mode 100644
index 2bdc9e56407..00000000000
--- a/russian/security/2019/dsa-4591.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="df11709715cec99dcc46d31e0498723d0062fe70" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Цайсберг сообщил о записи за пределами выделенного буфера в
-функции _sasl_add_string() в cyrus-sasl2, библиотеке, реализующей
-простой уровень аутентификации и безопасности (SASL). Удалённый злоумышленник может
-использовать эту проблему для вызова отказа в обслуживании в
-приложениях, использующих данную библиотеку.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.1.27~101-g0780600+dfsg-3+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.1.27+dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты cyrus-sasl2.</p>
-
-<p>С подробным статусом поддержки безопасности cyrus-sasl2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cyrus-sasl2">\
-https://security-tracker.debian.org/tracker/cyrus-sasl2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4591.data"
diff --git a/russian/security/2019/dsa-4592.wml b/russian/security/2019/dsa-4592.wml
deleted file mode 100644
index 0ad96612ca5..00000000000
--- a/russian/security/2019/dsa-4592.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c8a1be83043aff5fa848cf416ba036a1bf88afe8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что чёрный список Title в MediaWiki, движке
-веб-сайтов для совместной работы, может быть обойдён.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:1.27.7-1~deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:1.31.6-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4592.data"
diff --git a/russian/security/2019/dsa-4593.wml b/russian/security/2019/dsa-4593.wml
deleted file mode 100644
index cd9ebc8bd41..00000000000
--- a/russian/security/2019/dsa-4593.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="4b462ea192fc355c557625a4edd8b02668ca91dd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что freeimage, графическая библиотека, подвержена
-двум следующим проблемам безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12211">CVE-2019-12211</a>
-
- <p>Переполнение буфера, вызываемое memcpy в PluginTIFF. Эта уязвимость может использоваться
- удалёнными злоумышленниками для вызова отказа в обслуживании или другого неопределённого
- влияния на безопасность с помощью специально сформированных данных в формате TIFF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12213">CVE-2019-12213</a>
-
- <p>Истощение стека, вызываемое нежелательной рекурсией в PluginTIFF. Эта
- уязвимость может использоваться удалёнными злоумышленниками для вызова отказа
- в обслуживании с помощью специально сформированных данных в формате TIFF.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.17.0+ds1-5+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.18.0+ds2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты freeimage.</p>
-
-<p>С подробным статусом поддержки безопасности freeimage можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/freeimage">\
-https://security-tracker.debian.org/tracker/freeimage</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4593.data"
diff --git a/russian/security/2019/dsa-4594.wml b/russian/security/2019/dsa-4594.wml
deleted file mode 100644
index 0303eeb0ba8..00000000000
--- a/russian/security/2019/dsa-4594.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="11e1663e57afd4ec01a9dcd0258d09273ea21e5e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гвидо Вранкен обнаружил переполнение в процедуре x64_64 возведения в квадрат по Монтгомери,
-используемой при возведении в степень с 512-битным коэффициентом.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.0.2u-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openssl1.0.</p>
-
-<p>С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4594.data"
diff --git a/russian/security/2019/dsa-4595.wml b/russian/security/2019/dsa-4595.wml
deleted file mode 100644
index 1a428bb29f4..00000000000
--- a/russian/security/2019/dsa-4595.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="6519242e58366ed179bc8c8fb2e8ca3bf298cfae" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что debian-lan-config, настройки полностью автоматической установки
-для системы Debian-LAN, устанавливает слишком нестрогие таблицы управления доступом
-для администратора сервера Kerberos, что позволяет изменять пароль для других пользователей.</p>
-
-<p>Данное обновление предоставляет исправленные настройки для новых развёртываний системы.
-Для существующих систем в данном обновлении поставляется файл NEWS, содержащий советы
-по исправлению существующих настроек.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 0.23+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.25+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты debian-lan-config.</p>
-
-<p>С подробным статусом поддержки безопасности debian-lan-config можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/debian-lan-config">\
-https://security-tracker.debian.org/tracker/debian-lan-config</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4595.data"
diff --git a/russian/security/2019/dsa-4596.wml b/russian/security/2019/dsa-4596.wml
deleted file mode 100644
index 821758f5731..00000000000
--- a/russian/security/2019/dsa-4596.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="65d7367533385d5273f2b4e5575c52530adab6a9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, сервлете и движке JSP, было обнаружено несколько проблем, которые
-могут приводить к атакам на фиксацию сессии, раскрытию информации, межсайтовому
-скриптингу, отказу в обслуживании из-за истощения ресурсов и небезопасных
-перенаправлений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8.5.50-0+deb9u1. Кроме того, данное обновление требует обновления
-пакета tomcat-native, который был обновлён до версии 1.2.21-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4596.data"
diff --git a/russian/security/2019/index.wml b/russian/security/2019/index.wml
deleted file mode 100644
index fc04fe535c8..00000000000
--- a/russian/security/2019/index.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2019 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2019/">здесь</a>.</p>
diff --git a/russian/security/2020-GRUB-UEFI-SecureBoot/Makefile b/russian/security/2020-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2020-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2020-GRUB-UEFI-SecureBoot/index.wml b/russian/security/2020-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 9b76023dcf1..00000000000
--- a/russian/security/2020-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,300 +0,0 @@
-#use wml::debian::template title="Уязвимость GRUB2 UEFI SecureBoot &mdash; 'BootHole'"
-#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b" maintainer="Lev Lamberov"
-
-<p>
-Разработчики Debian и других дистрибутивов сообщества Linux недавно
-узнали о серьёзной проблеме в загрузчике GRUB2, позволяющей
-злоумышленнику полностью обойти UEFI Secure Boot. Подробности
-касательно этой проблемы описаны в
-in <a href="$(HOME)/security/2020/dsa-4735">рекомендации по безопасности Debian
-4735</a>. Цель настоящего документа состоит в объяснении последствий
-данной уязвимости, а также того, какие шаги следует предпринять для её
-исправления.
-</p>
-
-<ul>
- <li><b><a href="#what_is_SB">Общая информация: что такое UEFI Secure Boot?</a></b></li>
- <li><b><a href="#grub_bugs">Обнаружение многочисленных ошибок GRUB2</a></b></li>
- <li><b><a href="#linux_bugs">Обнаружение ошибок Linux</a></b></li>
- <li><b><a href="#revocations">Необходимость отзыва ключей для исправления цепочки Secure Boot</a></b></li>
- <li><b><a href="#revocation_problem">Каковы последствия отзыва ключей?</a></b></li>
- <li><b><a href="#package_updates">Обновлённые пакеты</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Редакция Debian 10.5 (<q>buster</q>),
- обновлённые установочные носители и <q>живые</q>
- образы</a></b></li>
- <li><b><a href="#more_info">Дополнительная информация</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Общая информация: что такое UEFI Secure Boot?</a></h1>
-
-<p>
-UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что
-запускаемый UEFI-микропрограммой компьютера код является доверенным. Он разработан
-для защиты системы от вредоносного кода, загружаемого и исполняемого
-достаточно рано в процессе старта и до загрузки операционной
-системы.
-</p>
-
-<p>
-SB работает с использованием криптографических контрольных сумм и подписей. Каждая
-программа, загружаемая микропрограммой, содержит подпись и контрольную сумму.
-Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, что
-запускаемая программа является доверенной. Это осуществляется путём проверки контрольной
-суммы и подписи. Если SB включён в системе, то любая попытка выполнить
-недоверенную программу будет запрещена. Это позволяет предотвратить
-запуск непредусмотренного / неавторизованного кода в UEFI-окружении.
-</p>
-
-<p>
-Большинство оборудования с архитектурой x86 поставляется с завода с предустановленными
-ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет двоичным
-файлам, подписанным Microsoft. Большинство современных систем поставляются с включённым
-механизмом SB, по умолчанию они не запускают какой-либо неподписанный код. Однако
-можно изменить настройки микропрограммы и либо отключить SB, либо
-зарегистрировать дополнительные ключи.
-</p>
-
-<p>
-Debian, как и многие другие операционные системы на основе Linux, использует программу,
-называемую shim, для расширения доверия от микропрограммы до других программ,
-которые нам требуется обезопасить в ходе ранней загрузки &mdash; это загрузчик GRUB2,
-ядро Linux и инструменты обновления микропрограмм (fwupd и
-fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Обнаружение многочисленных ошибок GRUB2</a></h1>
-
-<p>
-К сожалению, в коде загрузчика GRUB2 для чтения и грамматического разбора
-файла настроек (grub.cfg) была обнаружена серьёзная ошибка, которая
-ломает цепочку доверия. Используя эту ошибку можно выйти из защищённого
-окружения и загрузить неподписанные программы в ходе ранней загрузки.
-Эта уязвимость была обнаружены исследователями Eclypsium и получила
-название <b><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">BootHole</a></b>.
-</p>
-
-<p>
-Вместо исправления одной этой ошибки разработчики решили провести
-тщательный аудит исходного кода GRUB2. Было бы безответственно
-исправить одну серьёзную уязвимость без поиска других ошибок!
-Команда инженеров на протяжении нескольких недель работала над выявлением
-и исправлением целого ряда проблем. Мы обнаружили несколько мест, где
-выделенные буферы внутренней памяти могут быть переполнены при получении неожиданных
-входных данных, несколько мест, где переполнение целых чисел в ходе математических
-вычислений может приводить к проблемам, а также несколько мест, где память может
-использоваться после её освобождения. Исправления всех этих ошибок были
-распространены между участниками сообщества и протестированы.
-</p>
-
-<p>
-Полный список проблем можно найти в <a href="$(HOME)/security/2020/dsa-4735">рекомендации
-по безопасности Debian 4735</a>.
-</p>
-
-
-<h1><a name="linux_bugs">Обнаружение ошибок Linux</a></h1>
-
-<p>
-В ходе обсуждения уязвимостей в GRUB2, разработчики говорили и о двух возможностях
-обхода защиты, которые недавно были обнаружены и исправлены Джейсоном Донефельдом (zx2c4)
-(<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language.sh">1</a>,
-<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh">2</a>),
-когда ядро Linux может позволить обойти Secure Boot. Обе уязвимости позволяют суперпользователю
-заменить таблицы ACPI в заблокированной системе, когда это не должно быть разрешено. Исправления
-этих проблем уже выпущены.
-</p>
-
-<h1><a name="revocations">Необходимость отзыва ключей для исправления цепочки Secure Boot</a></h1>
-
-<p>
-Очевидно, Debian и другие поставщики операционных систем <a
-href="#package_updates">выпустят исправленные версии</a> GRUB2 и
-Linux. Тем не менее на этом исправление проблем не завершается.
-Злоумышленники всё ещё могут быть способны использовать предыдущие уязвимые
-версии загрузчика и ядра, чтобы обойти Secure Boot.
-</p>
-
-<p>
-Для предотвращения этого следующим шагом будет внесение сотрудниками Microsoft небезопасных
-двоичных файлов в список блокировки, чтобы они не могли быть запущены при включённом SB.
-Это достигается с помощью списка <b>DBX</b>, который является частью UEFI Secure Boot.
-Все дистрибутивы Linux, поставляющие подписанные Microsoft копии shim,
-должны предоставить подробную информацию о двоичных файлах или используемых ключах,
-чтобы указанные действия были выполнены. Будет обновлён <a
-href="https://uefi.org/revocationlistfile">UEFI-файл со списком отозванных ключей</a>,
-обновление будет содержать предоставленную информацию. Позднее, <b>некоторый</b>
-момент времени, системы начнут использовать этот обновлённый список и перестанут
-запускать уязвимые двоичные файлы при использовании Secure Boot.
-</p>
-
-<p>
-<i>Точный</i> срок развёртывания этого изменения пока не ясен.
-В какой-то момент поставщики BIOS/UEFI добавят новый список отозванных ключей в новые сборки
-микропрограмм для нового оборудования. Microsoft <b>может</b>
-выпустить обновления для существующих систем через Windows Update. Некоторые
-дистрибутивы Linux также могут выпустить обновления через свои собственные
-системы обновления безопасности. Debian <b>пока</b> этого не сделал, но мы
-собираемся сделать это в будущем.
-</p>
-
-<h1><a name="revocation_problem">Каковы последствия отзыва ключей?</a></h1>
-
-<p>
-Большинство поставщиков с недоверием относятся к автоматическому применению
-обновлений, которые отзывают ключи, используемые для Secure Boot. Существующие
-наборы ПО могут неожиданно перестать загружаться при включённом SB, если
-пользователь также не установил требуемые обновления ПО. Двойная
-загрузка систем Windows/Linux тоже может неожиданно прекратить загрузку
-Linux. Конечно же, старые установочные образы и <q>живые</q> тоже перестанут
-загружаться, что потенциально усложнит восстановление систем.
-</p>
-
-<p>
-Имеются два очевидных способа исправления незагружающейся системы:
-</p>
-
-<ul>
- <li>Перезагрузиться в режиме <q>восстановления</q>,
- используя <a href="#buster_point_release">более новые установочные носители</a>,
- и применить необходимые обновления; или</li>
- <li>Временно отключить Secure Boot для получения доступа к системе,
- применить обновления, а затем заново включить SB.</li>
-</ul>
-
-<p>
-Оба пути могут вначале показаться простыми, однако каждый из них потребует
-некоторого количества времени, особенно от пользователей нескольких систем.
-Кроме того, помните, что для включения или отключения
-Secure Boot требуется непосредственный доступ к машине. Обычно
-<b>нельзя</b> изменить эту настройку извне системы настройки микропрограммы
-компьютера. Удалённые серверные машины могут потребовать специального
-обращения по этой самой причине.
-</p>
-
-<p>
-По этим причинам настоятельно рекомендуется, чтобы <b>все</b> пользователи
-Debian установили все <a href="#package_updates">рекомендованные обновления</a> для
-своих систем как можно скорее. Это позволит снизить вероятность возникновения
-проблем в будущем.
-</p>
-
-<h1><a name="package_updates">Обновлённые пакеты</a></h1>
-
-<p>
-<b>ВНИМАНИЕ:</b> системы, использующие Debian 9 (<q>stretch</q>) и более ранние
-выпуски <b>необязательно</b> получат соответствующие обновления, поскольку Debian 10
-(<q>buster</q>) является первым выпуском Debian, включающим поддержку UEFI
-Secure Boot.
-</p>
-
-<p>Были обновлены подписанные версии всех пакетов, даже если никакие
-другие изменения не требовались. Debian пришлось создать новый ключ/сертификат
-для подписывания собственных пакетов, поддерживающих Secure Boot. Старый сертификат
-был помечен как <q>Debian Secure Boot Signer</q> (отпечаток ключа
-<code>f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c</code>);
-новый сертификат помечен как <q>Debian Secure Boot Signer 2020</q>
-(<code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31</code>). </p>
-
-<p>
-В Debian имеются пять пакетов с исходным кодом, которые будут обновлены
-в связи с изменениями UEFI Secure Boot:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов GRUB2 доступны уже сейчас в архиве
-debian-security для стабильного выпуска Debian 10
-(<q>buster</q>). Исправленные версии очень скоро появятся в обычном архиве Debian
-для разрабатываемых версий Debian (нестабильного и тестируемого).
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов linux доступны уже сейчас через
-buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.5. Новые пакеты
-также находятся в архиве Debian для разрабатываемых версий
-Debian (нестабильного и тестируемого). Мы надеемся, что исправленные пакеты
-будут вскоре загружены в buster-backports.
-</p>
-
-<h2><a name="shim_updates">3. Shim</a></h2>
-
-<p>
-Учитывая механизм управления ключами Secure Boot в Debian, Debian
-<b>не</b> требуется отзывать существующие и подписанные Microsoft
-пакеты shim. Тем не менее подписанные версии пакетов shim-helper
-необходимо собрать заново с использованием нового ключа.
-</p>
-
-<p>
-Обновлённые версии Debian-пакетов shim доступны уже сейчас через
-buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.5. Новые пакеты
-также находятся в архиве Debian для разрабатываемых версий
-Debian (нестабильного и тестируемого).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов fwupdate доступны уже сейчас через
-buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.5. Пакет fwupdate уже был
-удалён из нестабильного и тестируемого выпусков в связи с его заменой
-на пакет fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов fwupd доступны уже сейчас через
-buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.5. Новые пакеты
-также находятся в архиве Debian для разрабатываемых версий
-Debian (нестабильного и тестируемого).
-</p>
-
-<h1><a name="buster_point_release">Редакция Debian 10.5 (<q>buster</q>),
-обновлённые установочные носители и <q>живые</q> образы</a></h1>
-
-<p>
-Все описанные здесь обновления планируется включить в редакцию
-Debian 10.5 (<q>buster</q>), который будет выпущен 1 августа 2020 года.
-Таким образом, пользователям, которым нужны установочные и <q>живые</q>
-образы Debian следует выбирать 10.5. В будущем более ранние образы могут
-не работать с Secure Boot, так как будет выполнен отзыв ключей.
-</p>
-
-<h1><a name="more_info">Дополнительная информация</a></h1>
-
-<p>
-Дополнительную информацию о настройке UEFI Secure Boot в Debian
-можно найти в вики Debian по адресу <a href="https://wiki.debian.org/SecureBoot">\
-https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Другие ресурсы по данной теме:
-</p>
-
-<ul>
- <li><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">Статья Eclypsium
- <q>BootHole</q></a>, описывающая обнаруженные уязвимости</li>
- <li><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011">Руководство
- Microsoft по решению пробем обхода безопасности в GRUB</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass">Статья
- в базе знаний Ubuntu</a></li>
- <li><a href="https://access.redhat.com/security/vulnerabilities/grub2bootloader">Статья
- об уязвимости от Red Hat</a></li>
- <li><a href="https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/">Статья
- об уязвимости от SUSE</a></li>
-</ul>
diff --git a/russian/security/2020/Makefile b/russian/security/2020/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2020/dsa-4597.wml b/russian/security/2020/dsa-4597.wml
deleted file mode 100644
index 7e5a71a3e70..00000000000
--- a/russian/security/2020/dsa-4597.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8a8180313689caf093ac3fe147b1018a2c6545dd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что Netty, NIO-инфраструктура клиент/сервер для Java, уязвима
-к подделке HTTP-запросов из-за неправильной обработки разделителей
-перед двоеточием в заголовках HTTP.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:4.1.7-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:4.1.33-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты netty.</p>
-
-<p>С подробным статусом поддержки безопасности netty можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/netty">\
-https://security-tracker.debian.org/tracker/netty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4597.data"
diff --git a/russian/security/2020/dsa-4598.wml b/russian/security/2020/dsa-4598.wml
deleted file mode 100644
index 64660548d76..00000000000
--- a/russian/security/2020/dsa-4598.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f141e134bdc80eb626430d22803e62ca0e69b576" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Симон Шарет сообщил, что возможность сброса пароля в Django,
-высокоуровневой платформе веб-разработки на Python, использует нечувствительный
-к регистру запрос в кодировке юникод для получения учётных записей, соответствующих
-адресу электронной почты, для которого запрошен сброс пароля. Злоумышленник может
-использовать эту уязвимость для потенциального получения токенов сброса пароля
-и хищения учётных записей.</p>
-
-<p>За подробностями обращайтесь по адрсу
-<a href="https://www.djangoproject.com/weblog/2019/dec/18/security-releases/">\
-https://www.djangoproject.com/weblog/2019/dec/18/security-releases/</a></p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:1.10.7-2+deb9u7.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:1.11.27-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4598.data"
diff --git a/russian/security/2020/dsa-4599.wml b/russian/security/2020/dsa-4599.wml
deleted file mode 100644
index 4a717718100..00000000000
--- a/russian/security/2020/dsa-4599.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e79b7fa9c4d19ab016e9734db7cf5427757e7c5e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам выполнять различные атаки по
-принципу межсайтового скриптинга (XSS) и по подделке межсайтовых запросов (CSRF),
-создавать открытые перенаправления, отравлять кеш и обходить ограничения
-авторизации и очистку входных данных.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.0.4+dfsg1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4599.data"
diff --git a/russian/security/2020/dsa-4600.wml b/russian/security/2020/dsa-4600.wml
deleted file mode 100644
index 5dba71603fe..00000000000
--- a/russian/security/2020/dsa-4600.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2c2490c9749352191c6f084851eb0832e358ca83" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-утечке данных или межсайтовому скриптингу.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 68.4.1esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 68.4.1esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4600.data"
diff --git a/russian/security/2020/dsa-4601.wml b/russian/security/2020/dsa-4601.wml
deleted file mode 100644
index 14c191f6734..00000000000
--- a/russian/security/2020/dsa-4601.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7d75d8928987af424e3e50ff2103a45da9815c40" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что перехватывающий сценарий ldm, дисплейного менеджера для
-Linux Terminal Server Project, неправильно выполняет грамматический разбор ответов
-SSH-сервера, что может приводить к локальному повышению привилегий до уровня суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2:2.2.18-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2:2.18.06-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ldm.</p>
-
-<p>С подробным статусом поддержки безопасности ldm можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ldm">\
-https://security-tracker.debian.org/tracker/ldm</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4601.data"
diff --git a/russian/security/2020/dsa-4602.wml b/russian/security/2020/dsa-4602.wml
deleted file mode 100644
index d3cc6952d7b..00000000000
--- a/russian/security/2020/dsa-4602.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="4c0996e191dd68b6dfbadfee3c048714d4cfa961" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании, повышению привилегии гостевой системы до уровня
-основной системы и утечкам информации.</p>
-
-<p>Кроме того, данное обновление предоставляет исправления, снижающие риск от
-атаки по сторонним каналам (спекулятивное исполнение), которая получила название
-<q>TSX Asynchronous Abort</q>. За дополнительной информацией обращайтесь по адресу
-<a href="https://xenbits.xen.org/xsa/advisory-305.html">\
-https://xenbits.xen.org/xsa/advisory-305.html</a></p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.8.5.final+shim4.10.4-1+deb9u12. Заметьте, что это последнее
-обновление безопасности для Xen в предыдущем стабильном выпуске; поддержка
-ветки 4.8.x прекращена основной веткой разработки в конце декабря 2019 года. Если
-для ваших установок Xen вы полагаетесь на поддержку безопасности,
-то рекомендуется произвести обновление до стабильного выпуска (buster).</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.3+24-g14b62ab3e5-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4602.data"
diff --git a/russian/security/2020/dsa-4603.wml b/russian/security/2020/dsa-4603.wml
deleted file mode 100644
index 59472e6d755..00000000000
--- a/russian/security/2020/dsa-4603.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="37106d7a2bf19436b2c3fcedd284e215a16d849a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода или раскрытию
-информации.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.4.1-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.4.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4603.data"
diff --git a/russian/security/2020/dsa-4604.wml b/russian/security/2020/dsa-4604.wml
deleted file mode 100644
index 37021f2b533..00000000000
--- a/russian/security/2020/dsa-4604.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cacti, системе мониторинга сервера, были обнаружены многочисленные проблемы,
-потенциально приводящие к выполнению SQL-кода или раскрытию информации
-аутентифицированным пользователям.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16723">CVE-2019-16723</a>
-
- <p>Аутентифицированные пользователи могут обходить проверки авторизации для просмотра
- графиков, отправляя запросы с изменёнными параметрами local_graph_id.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17357">CVE-2019-17357</a>
-
- <p>Интерфейс администрирования графиков недостаточно очищает параметр
- template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость
- может использоваться аутентифицированными злоумышленниками для выполнения
- неавторизованного выполнения SQL-кода в базе данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17358">CVE-2019-17358</a>
-
- <p>Функция sanitize_unserialize_selected_items (lib/functions.php) недостаточно
- очищает передаваемые пользователем данные до их десериализации, что потенциально
- приводит к небезопасной десериализации пользовательских данных. Эта уязвимость
- может использоваться аутентифицированными злоумышленниками для влияния на логику
- выполнения программы или для вызова повреждения содержимого памяти.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-17358">CVE-2018-17358</a>.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.2.2+ds1-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты cacti.</p>
-
-<p>С подробным статусом поддержки безопасности cacti можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cacti">\
-https://security-tracker.debian.org/tracker/cacti</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4604.data"
diff --git a/russian/security/2020/dsa-4605.wml b/russian/security/2020/dsa-4605.wml
deleted file mode 100644
index d85f7fd7f2f..00000000000
--- a/russian/security/2020/dsa-4605.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f63afc8ad74e4e06be31ba0f4afdb777d0097a69" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В среде исполнения OpenJDK Java было обнаружено несколько
-уязвимостей, приводящих к отказу в обслуживании, неправильной реализации
-Kerberos-запросов GSSAPI и TGS или неправильным рукопожатиям TLS.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.0.6+10-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4605.data"
diff --git a/russian/security/2020/dsa-4606.wml b/russian/security/2020/dsa-4606.wml
deleted file mode 100644
index 1df09cd00fb..00000000000
--- a/russian/security/2020/dsa-4606.wml
+++ /dev/null
@@ -1,204 +0,0 @@
-#use wml::debian::translation-check translation="dca7d154a9aa9b577d941477e201293dd96b6dbc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13725">CVE-2019-13725</a>
-
- <p>Гэнмин Лю и Цзяньи Чэнь обнауржили использование указателей после освобождения памяти
- в реализации bluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13726">CVE-2019-13726</a>
-
- <p>Сергей Глазунов обнаружил переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13727">CVE-2019-13727</a>
-
- <p>@piochu обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13728">CVE-2019-13728</a>
-
- <p>Жун Цзянь и Гуан Гун обнаружили запись за пределами выделенного буфера в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13729">CVE-2019-13729</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13730">CVE-2019-13730</a>
-
- <p>Соеон Парк и Вэнь Сюй обнаружили использование неверного типа в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13732">CVE-2019-13732</a>
-
- <p>Сергей Глазунов обнаружил использование указателей после освобождения памяти в
- реализации WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13734">CVE-2019-13734</a>
-
- <p>Вэньсян Цянь обнаружил запись за пределами выделенного буфера памяти в
- библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13735">CVE-2019-13735</a>
-
- <p>Гэнмин Лю и Чжэнь Фэн обнаружили запись за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13736">CVE-2019-13736</a>
-
- <p>Переполнение целых чисел было обнаружено в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13737">CVE-2019-13737</a>
-
- <p>Марк Эмери обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13738">CVE-2019-13738</a>
-
- <p>Джонатан Нормэн и Дэниель Кларк обнаружили ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13739">CVE-2019-13739</a>
-
- <p>xisigr обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13740">CVE-2019-13740</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13741">CVE-2019-13741</a>
-
- <p>Михал Бенковский обнаружил, что пользовательские данные могут проверять
- не полностью.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13742">CVE-2019-13742</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13743">CVE-2019-13743</a>
-
- <p>Чжиян Цзэн обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13744">CVE-2019-13744</a>
-
- <p>Prakash обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13745">CVE-2019-13745</a>
-
- <p>Луан Геррера обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13746">CVE-2019-13746</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13747">CVE-2019-13747</a>
-
- <p>Иван Попелушев и Ире Бонатти обнаружили неинициализированное значение.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13748">CVE-2019-13748</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13749">CVE-2019-13749</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13750">CVE-2019-13750</a>
-
- <p>Вэньсян Цянь обнаружил недостаточную проверку данных в библиотеке
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13751">CVE-2019-13751</a>
-
- <p>Вэньсян Цянь обнаружил неинициализированное значение в библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13752">CVE-2019-13752</a>
-
- <p>Вэньсян Цянь обнаружил чтение за пределами выделенного буфера памяти в
- библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13753">CVE-2019-13753</a>
-
- <p>Вэньсян Цянь обнаружил чтение за пределами выделенного буфера памяти в
- библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13754">CVE-2019-13754</a>
-
- <p>Коуди Крюс обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13755">CVE-2019-13755</a>
-
- <p>Масато Кинугава обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13756">CVE-2019-13756</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13757">CVE-2019-13757</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13758">CVE-2019-13758</a>
-
- <p>Халил Жани обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13759">CVE-2019-13759</a>
-
- <p>Вэньсюй У обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13761">CVE-2019-13761</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13762">CVE-2019-13762</a>
-
- <p>csanuragjain обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13763">CVE-2019-13763</a>
-
- <p>weiwangpp93 обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13764">CVE-2019-13764</a>
-
- <p>Соеон Парк и Вэнь Сюй обнаружили использование неверного типа в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13767">CVE-2019-13767</a>
-
- <p>Сергей Глазунов обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6377">CVE-2020-6377</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6378">CVE-2020-6378</a>
-
- <p>Антти Левомяки и Кристиан Джалио обнаружили использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6379">CVE-2020-6379</a>
-
- <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6380">CVE-2020-6380</a>
-
- <p>Сергей Глазунов обнаружил ошибку проверки сообщений расширений.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддерка безопасности chromium
-была прекрощена.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 79.0.3945.130-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4606.data"
diff --git a/russian/security/2020/dsa-4607.wml b/russian/security/2020/dsa-4607.wml
deleted file mode 100644
index 3415e975cc6..00000000000
--- a/russian/security/2020/dsa-4607.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="54ed69c467a43952f4d70f1aaf9fbc9a5d4b6fcd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Лукас Купчик сообщил об уязвимости в коде для обработки разбитых на части данных
-при передаче по протоколу HTTP в openconnect, открытом клиенте для Cisco AnyConnect, Pulse и
-GlobalProtect VPN. Вредоносный HTTP-сервер (после принятия его удостоверяющего сертификата)
-может передать поддельное значение длины частей при их передаче по HTTP
-и тем самым вызвать переполнение буфера.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 7.08-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 8.02-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openconnect.</p>
-
-<p>С подробным статусом поддержки безопасности openconnect можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openconnect">\
-https://security-tracker.debian.org/tracker/openconnect</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4607.data"
diff --git a/russian/security/2020/dsa-4608.wml b/russian/security/2020/dsa-4608.wml
deleted file mode 100644
index d2faf88c009..00000000000
--- a/russian/security/2020/dsa-4608.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c61db2c587e6eed3dcf7c02b4a7f4500c4561841" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и сопутствующих инструментах были обнаружены
-многочисленные переполнения целых чисел.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.1.0+git191117-2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-
-<p>С подробным статусом поддержки безопасности tiff можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4608.data"
diff --git a/russian/security/2020/dsa-4609.wml b/russian/security/2020/dsa-4609.wml
deleted file mode 100644
index ac92977a3b0..00000000000
--- a/russian/security/2020/dsa-4609.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f744d49feeb6c6afe3a22a3ed5e2a43eefbe3d46" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Python-интерфейсе к менеджеру пакетов apt были обнаружены две
-уязвимости: неправильно отклоняется загрузка пакета из неподписанного
-репозитория и при проверке хеша используется MD5.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.4.1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.8.4.1.</p>
-
-<p>Рекомендуется обновить пакеты python-apt.</p>
-
-<p>С подробным статусом поддержки безопасности python-apt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-apt">\
-https://security-tracker.debian.org/tracker/python-apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4609.data"
diff --git a/russian/security/2020/dsa-4610.wml b/russian/security/2020/dsa-4610.wml
deleted file mode 100644
index 80f2fe9921f..00000000000
--- a/russian/security/2020/dsa-4610.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e6ae6b986a5a91be7e9c7bf01d816a4dac8d86bc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8835">CVE-2019-8835</a>
-
- <p>Анонимный исследователь обнаружил, что специально сформированное веб-содержимое
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8844">CVE-2019-8844</a>
-
- <p>Уильям Боулин обнаружил, что специально сформированное веб-содержимое может
- приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8846">CVE-2019-8846</a>
-
- <p>Марцин Товальский из Cisco Talos обнаружил, что специально сформированное
- веб-содержимое может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.26.3-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4610.data"
diff --git a/russian/security/2020/dsa-4611.wml b/russian/security/2020/dsa-4611.wml
deleted file mode 100644
index 9748d184f75..00000000000
--- a/russian/security/2020/dsa-4611.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3ca692b931073b2f0a3154ffd1fc96ac6743ed54" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys обнаружили, что SMTP-сервер OpenSMTPD выполняет недостаточную
-проверку адресов электронной почты, что может приводить к выполнению произвольных
-команд от лица суперпользователя. Кроме того, данное обновление исправляет отказ
-в обслуживании, возникающий из-за незапланированного снижения версии протокола TLS.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 6.0.2p1-2+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 6.0.3p1-5+deb10u3. Данное обновление включает в себя исправления, не связанные
-с безопасностью, которые были подготовлены для включения в редакцию Buster 10.3.</p>
-
-<p>Рекомендуется обновить пакеты opensmtpd.</p>
-
-<p>С подробным статусом поддержки безопасности opensmtpd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/opensmtpd">\
-https://security-tracker.debian.org/tracker/opensmtpd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4611.data"
diff --git a/russian/security/2020/dsa-4612.wml b/russian/security/2020/dsa-4612.wml
deleted file mode 100644
index 2a8c034aa52..00000000000
--- a/russian/security/2020/dsa-4612.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fb7d29f63f0954976c5fc7cf9c9bddd6cbb49710" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что модули LDAP-аутентификации для Prosody,
-сервера Jabber/XMPP, неправильно выполняют проверку XMPP-адреса при проверке
-того, имеет пользователь административный доступ или нет.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 0.0~hg20170123.3ed504b944e5+dfsg-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.0~hg20190203.b54e98d5c4a1+dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты prosody-modules.</p>
-
-<p>С подробным статусом поддержки безопасности prosody-modules можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/prosody-modules">\
-https://security-tracker.debian.org/tracker/prosody-modules</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4612.data"
diff --git a/russian/security/2020/dsa-4613.wml b/russian/security/2020/dsa-4613.wml
deleted file mode 100644
index 89831da616d..00000000000
--- a/russian/security/2020/dsa-4613.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e25d434dcac8f08adc70199ce09f30f14d4e8555" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции idn2_to_ascii_4i() в libidn2, библиотеке GNU для интернационализованных
-доменных имён (IDN), было обнаружено переполнение буфера, которое может приводить
-к отказу в обслуживании или выполнению произвольного кода при обработке длинной
-строки с доменным именем.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.0.5-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libidn2.</p>
-
-<p>С подробным статусом поддержки безопасности libidn2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libidn2">\
-https://security-tracker.debian.org/tracker/libidn2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4613.data"
diff --git a/russian/security/2020/dsa-4614.wml b/russian/security/2020/dsa-4614.wml
deleted file mode 100644
index ba0333eeb7d..00000000000
--- a/russian/security/2020/dsa-4614.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="10d6441f58b80849b1c23b3599dafc9a773a04f2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джо Венникс обнаружил переполнение буфера в sudo, программе для
-предоставления ограниченных прав суперпользователя определённым
-пользователям, возникающее в случае настройки sudo с включённой
-опцией <q>pwfeedback</q>. Непривилегированный пользователь может
-использоваться эту уязвимость для получения полных прав суперпользователя.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://www.sudo.ws/alerts/pwfeedback.html">https://www.sudo.ws/alerts/pwfeedback.html</a> .</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.8.19p1-2.1+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) использование этой ошибки невозможно
-из-за изменения в коде обработки EOF, добавленном в версии 1.8.26.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-
-<p>С подробным статусом поддержки безопасности sudo можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sudo">\
-https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4614.data"
diff --git a/russian/security/2020/dsa-4615.wml b/russian/security/2020/dsa-4615.wml
deleted file mode 100644
index 1da2b749c84..00000000000
--- a/russian/security/2020/dsa-4615.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cc26fa4daf1ca0a0ad161b8f9a5b226f730a186c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В spamassassin, фильтре спама с использованием текстового анализа на основе
-Perl, были обнаружены две уязвимости. Вредоносное правило или файлы настройки,
-вероятно загруженные с сервера обновлений, могут во многих случаях
-выполнять произвольные команды по нескольким сценариям.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.4.2-1~deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.4.2-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты spamassassin.</p>
-
-<p>С подробным статусом поддержки безопасности spamassassin можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spamassassin">\
-https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4615.data"
diff --git a/russian/security/2020/dsa-4616.wml b/russian/security/2020/dsa-4616.wml
deleted file mode 100644
index 6841f31ac19..00000000000
--- a/russian/security/2020/dsa-4616.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="15dec87b51ed957e42773ff91217a26555cc3465" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации SLiRP для QEMU, быстрого эмулятора процессора, были
-обнаружены две уязвимости, которые могут приводить к выполнению
-произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:2.8+dfsg-6+deb9u9.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:3.1+dfsg-8+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4616.data"
diff --git a/russian/security/2020/dsa-4617.wml b/russian/security/2020/dsa-4617.wml
deleted file mode 100644
index 97528e0cecf..00000000000
--- a/russian/security/2020/dsa-4617.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="446ba0301e18f9722b30306206b2c61e7c957ed8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке Qt были обнаружены две уязвимости, которые могут приводить к
-загрузке дополнений и библиотек из текущего рабочего каталога, что
-приводит к потенциальному выполнению кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 5.7.1+dfsg-3+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.11.3+dfsg1-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты qtbase-opensource-src.</p>
-
-<p>С подробным статусом поддержки безопасности qtbase-opensource-src можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4617.data"
diff --git a/russian/security/2020/dsa-4618.wml b/russian/security/2020/dsa-4618.wml
deleted file mode 100644
index 7c53ee812d5..00000000000
--- a/russian/security/2020/dsa-4618.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3ad892d074815a517f2a1d8ec799fa696a08d752" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libexif, библиотеке для грамматического разбора EXIF-файлов, было
-обнаружено чтение за пределами выделенного буфера из-за переполнения целых
-чисел, которое может приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированных изображений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 0.6.21-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.6.21-5.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libexif.</p>
-
-<p>С подробным статусом поддержки безопасности libexif можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libexif">\
-https://security-tracker.debian.org/tracker/libexif</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4618.data"
diff --git a/russian/security/2020/dsa-4619.wml b/russian/security/2020/dsa-4619.wml
deleted file mode 100644
index e58ef2c8dfb..00000000000
--- a/russian/security/2020/dsa-4619.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="abccef21651668bce87fe0103d623399ffd369cd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гийом Тесье сообщил, что XMLRPC-клиент в libxmlrpc3-java,
-реализации XML-RPC в Java, выполняет десериализацию исключения
-серверной стороны, сериализованного в атрибуте faultCause ответных сообщений XMLRPC
-об ошибках. Вредоносный XMLRPC-сервер может использовать эту уязвимость
-для выполнения произвольного кода с правами приложения,
-использующего клиентскую библиотеку Apache XMLRPC.</p>
-
-<p>Обратите внимание, что клиент, ожидающий получить исключения серверной стороны,
-должен явно установить свойство enabledForExceptions.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.1.3-8+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.1.3-9+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libxmlrpc3-java.</p>
-
-<p>С подробным статусом поддержки безопасности libxmlrpc3-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxmlrpc3-java">\
-https://security-tracker.debian.org/tracker/libxmlrpc3-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4619.data"
diff --git a/russian/security/2020/dsa-4620.wml b/russian/security/2020/dsa-4620.wml
deleted file mode 100644
index e3bd077bc3c..00000000000
--- a/russian/security/2020/dsa-4620.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fcaa4a008ecfa168724ebd844e253d66450b96d3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.5.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.5.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4620.data"
diff --git a/russian/security/2020/dsa-4621.wml b/russian/security/2020/dsa-4621.wml
deleted file mode 100644
index 11bc6f0d7a8..00000000000
--- a/russian/security/2020/dsa-4621.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8e8c01053acfcad3b37f0c4932fbaf9682de2121" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде исполнения кода Java, было обнаружено несколько уязвимостей,
-приводящих к отказу в обслуживании, неправильной реализации запросов
-GSSAPI и TGS или неправильным рукопожатиям TLS.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8u242-b08-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4621.data"
diff --git a/russian/security/2020/dsa-4622.wml b/russian/security/2020/dsa-4622.wml
deleted file mode 100644
index ebabd1f2186..00000000000
--- a/russian/security/2020/dsa-4622.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d568552e131ea2c7ea7f32112237692071899e0b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Том Лэйн обнаружил, что подкоманды <q>ALTER ... DEPENDS ON EXTENSION</q>
-в базе данных PostgreSQL не выполняют проверку авторизации.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 9.6.17-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-9.6.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4622.data"
diff --git a/russian/security/2020/dsa-4623.wml b/russian/security/2020/dsa-4623.wml
deleted file mode 100644
index a5392dbc613..00000000000
--- a/russian/security/2020/dsa-4623.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="68e58f55529766dd62029fba99d7b7a4fad42ba0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Том Лэйн обнаружил, что подкоманды <q>ALTER ... DEPENDS ON EXTENSION</q>
-в базе данных PostgreSQL не выполняют проверку авторизации.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 11.7-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-11.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4623.data"
diff --git a/russian/security/2020/dsa-4624.wml b/russian/security/2020/dsa-4624.wml
deleted file mode 100644
index f5a0ef518c2..00000000000
--- a/russian/security/2020/dsa-4624.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="8be684d647389ee3db99d941206fa9b5cbef2621" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В evince, простой программе для просмотра многостраничных документов, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000159">CVE-2017-1000159</a>
-
- <p>Тобиас Мюллер сообщил, что код для экспорта в DVI в evince
- может содержать уязвимость, приводящую к введению команд с помощью
- специально сформированных имён файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11459">CVE-2019-11459</a>
-
- <p>Энди Нгуен сообщил, что функции tiff_document_render() и
- tiff_document_get_thumbnail() в движке документов в формате TIFF
- не обрабатывают ошибки функции TIFFReadRGBAImageOriented(), что приводит к
- раскрытию неинициализированной памяти при обработке файлов с TIFF-изображениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010006">CVE-2019-1010006</a>
-
- <p>В движке tiff было обнаружено переполнение буфера, которое может
- приводить к отказу в обслуживании или выполнению произвольного кода при открытии
- специально сформированного PDF-файла.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.22.1-3+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.30.2-3+deb10u1. Стабильный выпуск подвержен только уязвимости
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-11459">CVE-2019-11459</a>.</p>
-
-<p>Рекомендуется обновить пакеты evince.</p>
-
-<p>С подробным статусом поддержки безопасности evince можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/evince">\
-https://security-tracker.debian.org/tracker/evince</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4624.data"
diff --git a/russian/security/2020/dsa-4625.wml b/russian/security/2020/dsa-4625.wml
deleted file mode 100644
index 5b954289419..00000000000
--- a/russian/security/2020/dsa-4625.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="aff1f9d91d55bc4216bac2e9986c8079aa7723d7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.5.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.5.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4625.data"
diff --git a/russian/security/2020/dsa-4626.wml b/russian/security/2020/dsa-4626.wml
deleted file mode 100644
index 372e76c5851..00000000000
--- a/russian/security/2020/dsa-4626.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f97e30bee8650c46bc061487771c3025e2149195" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к раскрытию информации, отказу в обслуживании
-или неправильной проверке путей.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.3.14-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4626.data"
diff --git a/russian/security/2020/dsa-4627.wml b/russian/security/2020/dsa-4627.wml
deleted file mode 100644
index 2d769112c29..00000000000
--- a/russian/security/2020/dsa-4627.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="0f2e63875207f63029067f8878524f544b09a20f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3862">CVE-2020-3862</a>
-
- <p>Срикант Гатта обнаружил, что вредоносный веб-сайт может вызывать отказ
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3864">CVE-2020-3864</a>
-
- <p>Райан Пикрен обнаружил, что контекст DOM-объектов может не иметь уникального
- источника безопасности.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3865">CVE-2020-3865</a>
-
- <p>Райан Пикрен обнаружил, что контекст DOM-объектов верхнего уровня может
- некорректно рассматриваться как безопасный.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3867">CVE-2020-3867</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к универсальному межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3868">CVE-2020-3868</a>
-
- <p>Марсин Товальский обнаружил, что обработка специально сформированого веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.26.4-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4627.data"
diff --git a/russian/security/2020/dsa-4628.wml b/russian/security/2020/dsa-4628.wml
deleted file mode 100644
index f92a67893c8..00000000000
--- a/russian/security/2020/dsa-4628.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5e72e7cfa1106f51c16e8eb44102aa43243e88f1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к раскрытию информации, отказу в обслуживании
-или неправильной проверке путей.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 7.0.33-0+deb9u7.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4628.data"
diff --git a/russian/security/2020/dsa-4629.wml b/russian/security/2020/dsa-4629.wml
deleted file mode 100644
index b55e02c6162..00000000000
--- a/russian/security/2020/dsa-4629.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cd250cac3ca11107f1d1af9d00f8407531004d81" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Симон Шаретт обнаружил, что Django, высокоуровневая платформа для разработки
-веб-приложений на языке Python, неправильно обрабатывает входные данные в модуле
-PostgreSQL. Удалённый злоумышленник может использовать эту уязвимость для выполнения
-SQL-инъекции.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:1.10.7-2+deb9u8.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:1.11.28-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4629.data"
diff --git a/russian/security/2020/dsa-4630.wml b/russian/security/2020/dsa-4630.wml
deleted file mode 100644
index 6f3018c6d8c..00000000000
--- a/russian/security/2020/dsa-4630.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7f18674eb2f19afa8777c4d720d6e52061da0bb6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что pysaml2, реализация SAML для Python, используемая в
-WSGI-окружении, может быть подвержена атакам по оборачиванию XML-подписи,
-что может приводить к обходу проверки подписи.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.0.0-5+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 5.4.1-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-pysaml2.</p>
-
-<p>С подробным статусом поддержки безопасности python-pysaml2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-pysaml2">\
-https://security-tracker.debian.org/tracker/python-pysaml2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4630.data"
diff --git a/russian/security/2020/dsa-4631.wml b/russian/security/2020/dsa-4631.wml
deleted file mode 100644
index 5758279b4f6..00000000000
--- a/russian/security/2020/dsa-4631.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="93558736384fe023d7def535cc056a4a2fef410a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Pillow, графической библиотеке Python, были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании
-и выполнению произвольного кода при обработке специально сформированных
-изображений в форматах PCX, FLI, SGI или TIFF.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.0.0-4+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.4.1-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты pillow.</p>
-
-<p>С подробным статусом поддержки безопасности pillow можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pillow">\
-https://security-tracker.debian.org/tracker/pillow</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4631.data"
diff --git a/russian/security/2020/dsa-4632.wml b/russian/security/2020/dsa-4632.wml
deleted file mode 100644
index bcfa42d5dcf..00000000000
--- a/russian/security/2020/dsa-4632.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dd1afb1cf904bbbb51ea66428499297bc19ade13" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Илья Ван Шпрундель сообщил об ошибке логики в коде для грамматического
-разбора пакетов Extensible Authentication Protocol (EAP) в службе Point-to-Point
-Protocol (pppd). Неаутентифицированный злоумышленник может использовать эту
-уязвимость для вызова переполнения буфера, приводящего к отказу в обслуживании
-(аварийная остановка службы pppd).</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.4.7-1+4+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.4.7-2+4.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ppp.</p>
-
-<p>С подробным статусом поддержки безопасности ppp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ppp">\
-https://security-tracker.debian.org/tracker/ppp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4632.data"
diff --git a/russian/security/2020/dsa-4633.wml b/russian/security/2020/dsa-4633.wml
deleted file mode 100644
index e7372e5f7b7..00000000000
--- a/russian/security/2020/dsa-4633.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="d3f29d8015c29a9da9f70c50fcc3cb13a49a95c7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные
-уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5436">CVE-2019-5436</a>
-
- <p>В коде получения данных по TFTP было обнаружено переполнение буфера,
- которое может позволить вызов отказа в обслуживании или выполнение произвольного
- кода. Данная уязвимость касается только предыдущего стабильного выпуска (stretch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5481">CVE-2019-5481</a>
-
- <p>Томас Вегас обнаружил повторное освобождение памяти в коде FTP-KRB code,
- вызываемое вредоносным сервером, отправляющим слишком большой блок данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482">CVE-2019-5482</a>
-
- <p>Томас Вегас обнаружил переполнение буфера, которое может быть вызвано
- использованием небольшого значения размера блока TFTP (значение не по умолчанию).</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 7.52.1-5+deb9u10.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.64.0-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4633.data"
diff --git a/russian/security/2020/dsa-4634.wml b/russian/security/2020/dsa-4634.wml
deleted file mode 100644
index c57e339ee02..00000000000
--- a/russian/security/2020/dsa-4634.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2a240813094d4a13de048c985345c3077a3c3795" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys обнаружили, что SMTP-сервер OpenSMTPD выполняет недостаточную
-проверку SMTP-команд, что может приводить к локальному повышению привилегий
-или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 6.0.2p1-2+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 6.0.3p1-5+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты opensmtpd.</p>
-
-<p>С подробным статусом поддержки безопасности opensmtpd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/opensmtpd">\
-https://security-tracker.debian.org/tracker/opensmtpd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4634.data"
diff --git a/russian/security/2020/dsa-4635.wml b/russian/security/2020/dsa-4635.wml
deleted file mode 100644
index dc1f85c9cf9..00000000000
--- a/russian/security/2020/dsa-4635.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9539f4e7de197a7f0021a734f0dc306700d58c9e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Антонио Моралес обнаружил использование указателей после освобождения памяти в
-распределителе пула памяти в ProFTPD, мощном модульном сервере FTP/SFTP/FTPS.
-Прерывание текущих передач данных может повреждать пул памяти ProFTPD,
-что приводит к отказу в обслуживании или выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.3.5b-4+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.6-4+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
-
-<p>С подробным статусом поддержки безопасности proftpd-dfsg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4635.data"
diff --git a/russian/security/2020/dsa-4636.wml b/russian/security/2020/dsa-4636.wml
deleted file mode 100644
index a4eedc526ed..00000000000
--- a/russian/security/2020/dsa-4636.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6a986dff4e03b3c164266e2fa4cba83cee0f3c2b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что python-bleach, библиотека для очистки HTML на основе
-белых списков, уязвима к XSS-мутации в bleach.clean, если <q>noscript</q>
-и один или больше тегов необработанного текста добавлены в белый список.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.1.1-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-bleach.</p>
-
-<p>С подробным статусом поддержки безопасности python-bleach можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-bleach">\
-https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4636.data"
diff --git a/russian/security/2020/dsa-4637.wml b/russian/security/2020/dsa-4637.wml
deleted file mode 100644
index ef07c057714..00000000000
--- a/russian/security/2020/dsa-4637.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="44280ae920ca8f6697eb3d2e55b736bd1753e429" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кобус ван Шоор обнаружил, что network-manager-ssh, дополнение
-для NetworkManager, предоставляющее интеграцию VPN для SSH,
-уязвимо к повышению привилегий. Локальный пользователь с правами
-на изменение соединений может использовать эту уязвимость для
-выполнения команд от лица суперпользователя.</p>
-
-<p>В данном обновлении прекращена поддержка передачи дополнительных опций SSH
-при вызове ssh.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.2.1-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.2.10-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты network-manager-ssh.</p>
-
-<p>С подробным статусом поддержки безопасности network-manager-ssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/network-manager-ssh">\
-https://security-tracker.debian.org/tracker/network-manager-ssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4637.data"
diff --git a/russian/security/2020/dsa-4638.wml b/russian/security/2020/dsa-4638.wml
deleted file mode 100644
index ded6f95ef9b..00000000000
--- a/russian/security/2020/dsa-4638.wml
+++ /dev/null
@@ -1,204 +0,0 @@
-#use wml::debian::translation-check translation="6fbca817d300a20809fec1f06bb2ae3c92689156" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19880">CVE-2019-19880</a>
-
- <p>Ричард Лоренц обнаружил проблему в библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19923">CVE-2019-19923</a>
-
- <p>Ричард Лоренц обнаружил чтение за пределами выделенного буфера памяти в
- библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19925">CVE-2019-19925</a>
-
- <p>Ричард Лоренц обнаружил проблему в библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19926">CVE-2019-19926</a>
-
- <p>Ричард Лоренц обнаружил ошибку реализации в библиотеке sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6381">CVE-2020-6381</a>
-
- <p>Сотрудники National Cyber Security Centre Великобритании обнаружили переполнение
- целых чисел в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6382">CVE-2020-6382</a>
-
- <p>Союен Парк и Вэнь Сюй обнаружили ошибку типов в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6383">CVE-2020-6383</a>
-
- <p>Сергей Глазунов обнаружил ошибку типов в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6384">CVE-2020-6384</a>
-
- <p>Давид Манучери обнаружил использование указателей после освобождения памяти в WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6385">CVE-2020-6385</a>
-
- <p>Сергей Глазунов обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6386">CVE-2020-6386</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в коде обработки речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6387">CVE-2020-6387</a>
-
- <p>Натали Сильванович обнаружила запись за пределами выделенного буфера памяти в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6388">CVE-2020-6388</a>
-
- <p>Сергей Глазунов обнаружил чтение за пределами выделенного буфера памяти в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6389">CVE-2020-6389</a>
-
- <p>Натали Сильванович обнаружила запись за пределами выделенного буфера памяти в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6390">CVE-2020-6390</a>
-
- <p>Сергей Глазунов обнаружил чтение за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6391">CVE-2020-6391</a>
-
- <p>Михал Бентковский обнаружил, что входных данные из недоверенного источника проверяются
- недостаточно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6392">CVE-2020-6392</a>
-
- <p>Команда Microsoft Edge обнаружила ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6393">CVE-2020-6393</a>
-
- <p>Марк Амери обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6394">CVE-2020-6394</a>
-
- <p>Фил Фрео обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6395">CVE-2020-6395</a>
-
- <p>Вьер Ланглуа обнаружил чтение за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6396">CVE-2020-6396</a>
-
- <p>Уильям Люк Ритчи обнаружил ошибку в библиотеке skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6397">CVE-2020-6397</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6398">CVE-2020-6398</a>
-
- <p>pdknsk обнаружил неинициализированную переменную в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6399">CVE-2020-6399</a>
-
- <p>Луан Геррера обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6400">CVE-2020-6400</a>
-
- <p>Такаши Йонеучи обнаружил ошибку в коде разделения ресурсов между источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6401">CVE-2020-6401</a>
-
- <p>Тзахи Хореш обнаружил, что пользовательские входные данные проверяются недостаточно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6402">CVE-2020-6402</a>
-
- <p>Владимир Метнев обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6403">CVE-2020-6403</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6404">CVE-2020-6404</a>
-
- <p>kanchi обнаружил ошибку в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6405">CVE-2020-6405</a>
-
- <p>Юнхэн Чэнь и Жуй Чжун обнаружили чтение за пределами выделенного буфера памяти в библиотеке
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6406">CVE-2020-6406</a>
-
- <p>Сергей Глазунов обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6407">CVE-2020-6407</a>
-
- <p>Сергей Глазунов обнаружил чтение за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6408">CVE-2020-6408</a>
-
- <p>Чжун Чжаочэнь обнаружил ошибку применения правил в коде разделения ресурсов
- между источниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6409">CVE-2020-6409</a>
-
- <p>Дивагар С. и Бхарати В. обнаружили ошибку в реализации
- omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6410">CVE-2020-6410</a>
-
- <p>evil1m0 обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6411">CVE-2020-6411</a>
-
- <p>Халил Жани обнаружил, что пользовательские входные данные проверяются недостаточно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6412">CVE-2020-6412</a>
-
- <p>Цзыхань Чжэн обнаружил, что пользовательские данные проверяются недостаточно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6413">CVE-2020-6413</a>
-
- <p>Михал Бентковский обнаружил ошибку в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6414">CVE-2020-6414</a>
-
- <p>Лиджо А. Т. обнаружил ошибку применения правила безопасного просмотра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6415">CVE-2020-6415</a>
-
- <p>Авихай Коэн обнаружил ошибку реализации в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6416">CVE-2020-6416</a>
-
- <p>Вуджин Оу обнаружил, что входные данные из недоверенного источника проверяются недостаточно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6418">CVE-2020-6418</a>
-
- <p>Клемен Лесанж обнаружил ошибку типов в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6420">CVE-2020-6420</a>
-
- <p>Тарас Узденов обнаружил ошибку применения правил.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка безопасности для chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 80.0.3987.132-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4638.data"
diff --git a/russian/security/2020/dsa-4639.wml b/russian/security/2020/dsa-4639.wml
deleted file mode 100644
index 6e98bc49abd..00000000000
--- a/russian/security/2020/dsa-4639.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="27d92e2cee924cf213f42f366f3f56264952623d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.6.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.6.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4639.data"
diff --git a/russian/security/2020/dsa-4640.wml b/russian/security/2020/dsa-4640.wml
deleted file mode 100644
index a64868954fd..00000000000
--- a/russian/security/2020/dsa-4640.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="388f5519902c3f6cf8f4f4654c97a24e656f4688" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет несколько уязвимостей в Graphicsmagick. Различные
-проблемы работы с памятью и случаи отсутствия или неполной очистки входных
-данных могут приводить к отказу в обслуживании, раскрытию памяти или выполнению
-произвольного кода при обработке специально сформированных файлов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.3.30+hg15796-1~deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.4~hg15978-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты graphicsmagick.</p>
-
-<p>С подробным статусом поддержки безопасности graphicsmagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4640.data"
diff --git a/russian/security/2020/dsa-4641.wml b/russian/security/2020/dsa-4641.wml
deleted file mode 100644
index 75502b623af..00000000000
--- a/russian/security/2020/dsa-4641.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="75999c5f7196426835c0846f81f2dc4fd1805869" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk была обнаружена следующая
-уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10018">CVE-2020-10018</a>
-
- <p>Судхакар Верма, Ашфаг Ансари и Сиддхант Бадхе обнаружили, что
- обработка специально сформированного веб-содержимого может приводить к
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.26.4-1~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4641.data"
diff --git a/russian/security/2020/dsa-4642.wml b/russian/security/2020/dsa-4642.wml
deleted file mode 100644
index da04512ea95..00000000000
--- a/russian/security/2020/dsa-4642.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4f6a60ff0218feb0db16282437c7b9ab77ccd8dc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные уязвимости, которые
-могут приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.6.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.6.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4642.data"
diff --git a/russian/security/2020/dsa-4643.wml b/russian/security/2020/dsa-4643.wml
deleted file mode 100644
index 31dc8854fb4..00000000000
--- a/russian/security/2020/dsa-4643.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6a551fc4692612e434c167f14f9e544b02df9f2f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что python-bleach, библиотека для очистки HTML на основе
-белых списков, уязвима к XSS-мутации в bleach.clean при использовании опции
-strip=False и добавлении тегов <q>math</q> или <q>svg</q>, а также одного или более тегов
-RCDATA в белый список.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.1.2-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-bleach.</p>
-
-<p>С подробным статусом поддержки безопасности python-bleach можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-bleach">\
-https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4643.data"
diff --git a/russian/security/2020/dsa-4644.wml b/russian/security/2020/dsa-4644.wml
deleted file mode 100644
index c18b2c739ac..00000000000
--- a/russian/security/2020/dsa-4644.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="941d9e1a630b7b46a43a3c303c4d44e5d337ced4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, анонимной коммуникационной системе на основе соединений с низкой
-задержкой, был обнаружен отказ в обслуживании (из-за высокого потребления
-ресурсов ЦП).</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.3.5.10-1.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка tor в настоящее
-время прекращена. Для того, чтобы продолжать получать обновления tor, выполните
-переход на стабильный выпуск (buster).</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>С подробным статусом поддержки безопасности tor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4644.data"
diff --git a/russian/security/2020/dsa-4645.wml b/russian/security/2020/dsa-4645.wml
deleted file mode 100644
index 91a51fdb700..00000000000
--- a/russian/security/2020/dsa-4645.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="9f255d7246e224b0653339ff32337f4de3f80b46" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20503">CVE-2019-20503</a>
-
- <p>Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в
- библиотеке usrsctp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6422">CVE-2020-6422</a>
-
- <p>Давид Манучери обнаружил использование указателей после освобождения памяти в
- реализации WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6424">CVE-2020-6424</a>
-
- <p>Сергей Глазунов обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6425">CVE-2020-6425</a>
-
- <p>Сергей Глазунов обнаружил ошибку применения правил, связанную с
- расширениями.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6426">CVE-2020-6426</a>
-
- <p>Авихай Коэн обнаружил ошибку реализации в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6427">CVE-2020-6427</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6428">CVE-2020-6428</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6429">CVE-2020-6429</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6449">CVE-2020-6449</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка безопасности для chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 80.0.3987.149-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4645.data"
diff --git a/russian/security/2020/dsa-4646.wml b/russian/security/2020/dsa-4646.wml
deleted file mode 100644
index 7a2029cb99e..00000000000
--- a/russian/security/2020/dsa-4646.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ea7f971c3659f70148308503d3e46e99ec797175" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андре Баргулл обнаружил переполнение целых чисел в библиотеке International
-Components for Unicode (ICU), которое может приводить к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 57.1-6+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 63.1-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-
-<p>С подробным статусом поддержки безопасности icu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/icu">\
-https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4646.data"
diff --git a/russian/security/2020/dsa-4647.wml b/russian/security/2020/dsa-4647.wml
deleted file mode 100644
index 772b1e419a3..00000000000
--- a/russian/security/2020/dsa-4647.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что реализация профилей HID и HOGP в BlueZ не требует
-специальной привязки между устройством и узлом.
-Вредоносные устройства могут использовать эту уязвимость для подключения к
-целевому узлу и выдачи себя за существующее HID-устройство без проверки
-безопасности или для вызова обнаружения службы SDP или GATT, что может
-позволить ввести HID-отчёты в подсистему ввода из несвязанных источников.</p>
-
-<p>Для профиля HID добавлена новая опция настройки (ClassicBondedOnly), которая
-гарантирует, что входящие соединения принимаются только от связанных
-устройств. Для максимальной совместимости данная опция по умолчанию имеет
-значение <q>false</q>.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 5.43-2+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 5.50-1.2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты bluez.</p>
-
-<p>С подробным статусом поддержки безопасности bluez можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bluez">\
-https://security-tracker.debian.org/tracker/bluez</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"
diff --git a/russian/security/2020/dsa-4648.wml b/russian/security/2020/dsa-4648.wml
deleted file mode 100644
index 5053503c5b1..00000000000
--- a/russian/security/2020/dsa-4648.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a12673343c39758c8da3fdf768a0863f63d0045e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Расс Олбери обнаружил переполнение буфера в PAM-модуле для MIT
-Kerberos, которое может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.7-4+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.8-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libpam-krb5.</p>
-
-<p>С подробным статусом поддержки безопасности libpam-krb5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libpam-krb5">\
-https://security-tracker.debian.org/tracker/libpam-krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4648.data"
diff --git a/russian/security/2020/dsa-4649.wml b/russian/security/2020/dsa-4649.wml
deleted file mode 100644
index 684bd19f623..00000000000
--- a/russian/security/2020/dsa-4649.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="843d4b94f6c7ed748913bb26080036f97cc983ce" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Феликс Вильгельм из Google Project Zero обнаружил, что HAProxy, обратный
-прокси для TCP/HTTP, неправильно обрабатывает заголовки HTTP/2. Это может позволить
-злоумышленнику выполнить запись произвольных байтов около определённого места в
-куче, что приводит к отказу в обслуживании или выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.19-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты haproxy.</p>
-
-<p>С подробным статусом поддержки безопасности haproxy можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4649.data"
diff --git a/russian/security/2020/dsa-4650.wml b/russian/security/2020/dsa-4650.wml
deleted file mode 100644
index b552aed30f6..00000000000
--- a/russian/security/2020/dsa-4650.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c519c5680a58f91a77e3ec456870ebf2eace1327" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мигель Оноро сообщил, что qbittorrent, bittorrent-клиент с графическим
-пользовательским интерфейсом на основе Qt5, позволяет выполнять введение
-команд с помощью метасимволов командной оболочки в параметре имени торрента
-или параметре текущего трекера, что может приводить к удалённому выполнению
-команд через специально сформированное имя в RSS-ленте в случае, если
-qbittorrent настроен на запуск внешней программы по завершению загрузки
-торрента.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.3.7-3+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.1.5-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты qbittorrent.</p>
-
-<p>С подробным статусом поддержки безопасности qbittorrent можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qbittorrent">\
-https://security-tracker.debian.org/tracker/qbittorrent</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4650.data"
diff --git a/russian/security/2020/dsa-4651.wml b/russian/security/2020/dsa-4651.wml
deleted file mode 100644
index dc5740cd6f8..00000000000
--- a/russian/security/2020/dsa-4651.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2cddd60bde018a03f1ad34f1b8295a74c2712156" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некоторые создаваемые пользователями CSS-селекторы в
-MediaWiki, движке веб-сайтов для совместной работы, не экранируются.</p>
-
-<p>Предыдущий стабильный выпуск (stretch) не подвержен данной проблеме.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:1.31.7-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4651.data"
diff --git a/russian/security/2020/dsa-4652.wml b/russian/security/2020/dsa-4652.wml
deleted file mode 100644
index 1c0f0729a68..00000000000
--- a/russian/security/2020/dsa-4652.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="66ad23979df90d80abc611771458b3473b312f2f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено об уязвимости в реализации протокола DTLS в GnuTLS,
-библиотеке, реализующей протоколы TLS и SSL. DTLS-клиент не участвует
-в создании случайности в DTLS-согласовании, нарушая
-гарантии безопасности протокола DTLS.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.6.7-4+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты gnutls28.</p>
-
-<p>С подробным статусом поддержки безопасности gnutls28 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gnutls28">\
-https://security-tracker.debian.org/tracker/gnutls28</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4652.data"
diff --git a/russian/security/2020/dsa-4653.wml b/russian/security/2020/dsa-4653.wml
deleted file mode 100644
index 87d2b2d7031..00000000000
--- a/russian/security/2020/dsa-4653.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9f44da2d47de2ef1e61158a6a0a309ae3df3d30b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены две проблемы безопасности,
-которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.6.1esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.6.1esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4653.data"
diff --git a/russian/security/2020/dsa-4654.wml b/russian/security/2020/dsa-4654.wml
deleted file mode 100644
index a9f029669c0..00000000000
--- a/russian/security/2020/dsa-4654.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="1d23f837f2f67939a6251d2fff61642997b88964" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6450">CVE-2020-6450</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти в
- реализации WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6451">CVE-2020-6451</a>
-
- <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти в
- реализации WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6452">CVE-2020-6452</a>
-
- <p>asnine обнаружил переполнение буфера.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка безопасности для chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 80.0.3987.162-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4654.data"
diff --git a/russian/security/2020/dsa-4655.wml b/russian/security/2020/dsa-4655.wml
deleted file mode 100644
index f7de6aaec14..00000000000
--- a/russian/security/2020/dsa-4655.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0ff8d253ba52a1d491e4fc1a9e3911dde77e4ca7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.7.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.7.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4655.data"
diff --git a/russian/security/2020/dsa-4656.wml b/russian/security/2020/dsa-4656.wml
deleted file mode 100644
index 234c8675821..00000000000
--- a/russian/security/2020/dsa-4656.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="36ad925f39dd52ea8024ccc1c44f1b39c3c70d98" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.7.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.7.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4656.data"
diff --git a/russian/security/2020/dsa-4657.wml b/russian/security/2020/dsa-4657.wml
deleted file mode 100644
index 6b193dcb5b0..00000000000
--- a/russian/security/2020/dsa-4657.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8838d4831b4e5ca1ac47129f3511e8669f3c93b4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Феликс Вильгельм из Google Project Zero обнаружил уязвимость в git, быстрой
-масштабируемой распределённой системе управления версиями. С помощью специально
-сформированного URL, содержащего новую строку, можно обмануть механизмы вспомогательного
-кода контроля учётных записей так, чтобы была возвращена информация об учётных
-записях для ошибочного узла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:2.11.0-3+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:2.20.1-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-
-<p>С подробным статусом поддержки безопасности git можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/git">\
-https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4657.data"
diff --git a/russian/security/2020/dsa-4658.wml b/russian/security/2020/dsa-4658.wml
deleted file mode 100644
index 46ecbf336de..00000000000
--- a/russian/security/2020/dsa-4658.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0cf197abc44a9f17034a72719f1ca9db44d237d5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11793">CVE-2020-11793</a>
-
- <p>Ким Стордал обнаружил, что вредоносное специально сформированное веб-содержимое
- может приводить к выполнению произвольного кода или отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.26.4-1~deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4658.data"
diff --git a/russian/security/2020/dsa-4659.wml b/russian/security/2020/dsa-4659.wml
deleted file mode 100644
index bd68bc02d0f..00000000000
--- a/russian/security/2020/dsa-4659.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bd1e297b8f7c81fbd5bd84f9941a22fa6854154d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Карло Аренас обнаружил уязвимость в git, быстрой масштабируемой распределённой
-системе управления ревизиями. С помощью специально сформированного URL, содержащего символ
-новой строки или пустое значение для узла, либо в котором отсутствует схема, можно
-обмануть вспомогательный код для обработки учётных записей так, чтобы была предоставлена
-информация об учётных записях, которая не подходит для используемого протокола
-и узла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:2.11.0-3+deb9u7.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:2.20.1-2+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты git.</p>
-
-<p>С подробным статусом поддержки безопасности git можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/git">\
-https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4659.data"
diff --git a/russian/security/2020/dsa-4660.wml b/russian/security/2020/dsa-4660.wml
deleted file mode 100644
index cc6a7031d13..00000000000
--- a/russian/security/2020/dsa-4660.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a9fb94ea59d5a86cf5c39dcc15debe62dfb75895" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Бартлет обнаружил, что awl, DAViCal Andrew's Web Libraries,
-неправильно обрабатывает управление сессиями, что позволяет злоумышленнику
-использовать чужие сессии или выдавать себя за других пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 0.57-1+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.60-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты awl.</p>
-
-<p>С подробным статусом поддержки безопасности awl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/awl">\
-https://security-tracker.debian.org/tracker/awl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4660.data"
diff --git a/russian/security/2020/dsa-4661.wml b/russian/security/2020/dsa-4661.wml
deleted file mode 100644
index 903fb95642d..00000000000
--- a/russian/security/2020/dsa-4661.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7a738c4e1ec8c3a7245d7a61af002d21f4a04fc8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бернд Эдлингер обнаружил, что специально сформированные данные, передаваемые
-функции SSL_check_chain() в ходе или после выполнения рукопожатия по протоколу
-TLS 1.3, вызывают разыменование NULL-указателя, что приводит к отказу в обслуживании.</p>
-
-<p>Предыдущий стабильный выпуск (stretch) не подвержен этой проблеме.</p>
-
-<p>В стабильном выпуске (buster), эта проблема была исправлена в
-версии 1.1.1d-0+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4661.data"
diff --git a/russian/security/2020/dsa-4662.wml b/russian/security/2020/dsa-4662.wml
deleted file mode 100644
index 7b992603ae1..00000000000
--- a/russian/security/2020/dsa-4662.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="048996981d35ec62f2cea6ba31dd6174e3d03af1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде времени исполнения Java, было обнаружено несколько
-уязвимостей, приводящих к отказу в обслуживании, небезопасным TLS-рукопожатиям,
-обходу ограничений песочницы или разделению HTTP-ответов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.0.7+10-3~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4662.data"
diff --git a/russian/security/2020/dsa-4663.wml b/russian/security/2020/dsa-4663.wml
deleted file mode 100644
index c42369902af..00000000000
--- a/russian/security/2020/dsa-4663.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="de5ae73bc2b4139bec8bd6accc52e619a842ca38" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что python-reportlab, Python-библиотека для создания
-документов в формате PDF, уязвима к введению кода во время выполнения грамматического
-разбора атрибута цвета. Злоумышленник может использовать эту уязвимость для выполнения
-произвольного кода в случае обработки специально сформированного документа.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.3.0-2+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.5.13-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-reportlab.</p>
-
-<p>С подробным статусом поддержки безопасности python-reportlab можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-reportlab">\
-https://security-tracker.debian.org/tracker/python-reportlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4663.data"
diff --git a/russian/security/2020/dsa-4664.wml b/russian/security/2020/dsa-4664.wml
deleted file mode 100644
index 544efc4d0d1..00000000000
--- a/russian/security/2020/dsa-4664.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b354d4da60d0fc7b1c08ff9f43afd652b43e470c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ханно Бёк обнаружил, что можно выполнить атаку по принципам межсайтового
-скриптинга на веб-архивы Mailman, менеджера списков рассылки,
-путём отправки приложения специального типа.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:2.1.23-1+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:2.1.29-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-
-<p>С подробным статусом поддержки безопасности mailman можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4664.data"
diff --git a/russian/security/2020/dsa-4665.wml b/russian/security/2020/dsa-4665.wml
deleted file mode 100644
index 16547c68c88..00000000000
--- a/russian/security/2020/dsa-4665.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bb1ca3dc84115bfcf1f2d71e9e00510a38d44bcb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:3.1+dfsg-8+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4665.data"
diff --git a/russian/security/2020/dsa-4666.wml b/russian/security/2020/dsa-4666.wml
deleted file mode 100644
index b120e13eba5..00000000000
--- a/russian/security/2020/dsa-4666.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4b2ec5e1415e00e824275fe4a8d21009d425e3c5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenLDAP, свободной реализации упрощённого протокола доступа к каталогам,
-была обнаружна уязвимость. Поисковые фильтры LDAP с вложенными булевыми
-выражениями могут приводить к отказу в обслуживании (аварийная остановка
-службы slapd).</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 2.4.44+dfsg-5+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.4.47+dfsg-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-
-<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4666.data"
diff --git a/russian/security/2020/dsa-4667.wml b/russian/security/2020/dsa-4667.wml
deleted file mode 100644
index 55228edd83e..00000000000
--- a/russian/security/2020/dsa-4667.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-утечке информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
-
- <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel
- неправильно обрабатывает эмуляцию инструкций для гостевых систем L2
- при включении вложенной виртуализации. Это может позволить гостевой системе
- L2 вызвать повышение привилегий, отказ в обслуживании или утечки
- информации в гостевой системе L1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
-
- <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке
- VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная
- остановка) или получать чувствительную информацию из памяти ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
-
- <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
- типа сокетов, выбранных в качестве движков. Локальный пользователь,
- имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
- повреждения содержимого стека с помощью специально сформированных системных
- вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
-
- <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs)
- неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой
- список нод, что приводит к записи за пределами выделенного буфера. Если включены
- пользовательские пространстра имён, то локальный пользователь может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>
-
- <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для
- IBM Z (архитектура s390x), которое может приводить к тому, что ядро
- выполнит код из пользовательского адресного пространства. Локальный пользователь
- может использовать эту уязвимость для повышения привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.98-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
diff --git a/russian/security/2020/dsa-4668.wml b/russian/security/2020/dsa-4668.wml
deleted file mode 100644
index eba9d18667e..00000000000
--- a/russian/security/2020/dsa-4668.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде времени исполнения Java, было обнаружено несколько
-уязвимостей, приводящих к отказу в обслуживании, небезопасным TLS-рукопожатиям,
-обходу ограничений песочницы или разделению HTTP-ответов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8u252-b09-1~deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-8.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4668.data"
diff --git a/russian/security/2020/dsa-4669.wml b/russian/security/2020/dsa-4669.wml
deleted file mode 100644
index a7fdba993c9..00000000000
--- a/russian/security/2020/dsa-4669.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e52cb2abeccd7b7ce8c5ed7fbe702c571260cae1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Node.js были обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или подделке HTTP-запросов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 10.19.0~dfsg1-1.</p>
-
-<p>Рекомендуется обновить пакеты nodejs.</p>
-
-<p>С подробным статусом поддержки безопасности nodejs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4669.data"
diff --git a/russian/security/2020/dsa-4670.wml b/russian/security/2020/dsa-4670.wml
deleted file mode 100644
index 7e74d9e4435..00000000000
--- a/russian/security/2020/dsa-4670.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e90baee7118b8efb5569e312697b4a5aa4946e59" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке TIFF было обнаружено несколько уязвимостей, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода в случае
-обработки специально сформированных файлов изображений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.0.8-2+deb9u5.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-
-<p>С подробным статусом поддержки безопасности tiff можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4670.data"
diff --git a/russian/security/2020/dsa-4671.wml b/russian/security/2020/dsa-4671.wml
deleted file mode 100644
index 61db808679e..00000000000
--- a/russian/security/2020/dsa-4671.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b482a2188db7af33117e421a02e7c6798da7dc9e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнении microdns для медиапроигрывателя VLC были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода при обработке вредоносных mDNS-пакетов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.0.10-0+deb9u1. Данное обновление отключает дополнение microdns.</p>
-
-<p>В стабильном выпуске (buster), эти проблемы были исправлены в
-версии 3.0.10-0+deb10u1. Данное обновление отключает дополнение microdns.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4671.data"
diff --git a/russian/security/2020/dsa-4672.wml b/russian/security/2020/dsa-4672.wml
deleted file mode 100644
index 5a33509cacf..00000000000
--- a/russian/security/2020/dsa-4672.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ffffc9b67d7073835cc5ab69eb8d2b441c97b371" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache Traffic Server, обратном прокси и прокси переадресации, было
-обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании
-или подделке запросов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 8.0.2+ds-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4672.data"
diff --git a/russian/security/2020/dsa-4673.wml b/russian/security/2020/dsa-4673.wml
deleted file mode 100644
index ee511e58be0..00000000000
--- a/russian/security/2020/dsa-4673.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b87bde36d2abc6f7ef8c35ec836dcf7b8a557d3f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, было обнаружено несколько уязвимостей,
-которые могут приводить к подделке HTTP-запросов и выполнению кода
-в AJP-коннекторе (в Debian по умолчанию отключён).</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8.5.54-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты tomcat8.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat8 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4673.data"
diff --git a/russian/security/2020/dsa-4674.wml b/russian/security/2020/dsa-4674.wml
deleted file mode 100644
index 5d5a52d2c6f..00000000000
--- a/russian/security/2020/dsa-4674.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d99c4fdf000143f5ceb1f98cf8f1c00088b2c7aa" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundcube, решение для IMAP-серверов на основе
-AJAX и возможностью выбора тем оформления, неправильно обрабатывает и
-выполняет очистку запросов. Это может позволить удалённому злоумышленнику
-выполнить либо подделку межсайтовых запросов (CSRF), приводящую к выходу
-аутентифицированного пользователя, либо межсайтовый скриптинг (XSS),
-приводящий к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.2.3+dfsg.1-4+deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.3.11+dfsg.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4674.data"
diff --git a/russian/security/2020/dsa-4675.wml b/russian/security/2020/dsa-4675.wml
deleted file mode 100644
index 1c26d5d810d..00000000000
--- a/russian/security/2020/dsa-4675.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В GraphicsMagick, наборе приложений командной строки для обработки файлов
-изображений, было обнаружено несколько уязвимостей, которые могут приводить
-к раскрытию информации, отказу в обслуживании или выполнению произвольного
-кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.3.30+hg15796-1~deb9u4.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.4+really1.3.35-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты graphicsmagick.</p>
-
-<p>С подробным статусом поддержки безопасности graphicsmagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4675.data"
diff --git a/russian/security/2020/dsa-4676.wml b/russian/security/2020/dsa-4676.wml
deleted file mode 100644
index 9781d38a8b8..00000000000
--- a/russian/security/2020/dsa-4676.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В salt, полнофункциональном менеджере удалённого выполнения, было
-обнаружено несколько уязвимостей, которые могут приводить к получению
-пользовательских токенов из главного узла salt, выполнению произвольных
-команд на подчинённых узлах salt, доступу к произвольному каталогу для
-аутентифицированных пользователей или выполнению произвольного кода
-на узлах salt-api.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 2016.11.2+ds-1+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2018.3.4+dfsg1-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты salt.</p>
-
-<p>С подробным статусом поддержки безопасности salt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/salt">\
-https://security-tracker.debian.org/tracker/salt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4676.data"
diff --git a/russian/security/2020/dsa-4677.wml b/russian/security/2020/dsa-4677.wml
deleted file mode 100644
index cd480bc609b..00000000000
--- a/russian/security/2020/dsa-4677.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам выполнять различные
-атаки по принципам межсайтового скриптинга (XSS) и подделки межсайтовых
-запросов (CSRF), создавать файлы на сервере, раскрывать приватную
-информацию, создавать открытые перенаправления, отравлять кэш, обходить
-ограничения авторизации и очистку входных данных.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.7.5+dfsg-2+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.0.4+dfsg1-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4677.data"
diff --git a/russian/security/2020/dsa-4678.wml b/russian/security/2020/dsa-4678.wml
deleted file mode 100644
index 96af52ec6c4..00000000000
--- a/russian/security/2020/dsa-4678.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода
-или раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.8.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.8.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4678.data"
diff --git a/russian/security/2020/dsa-4679.wml b/russian/security/2020/dsa-4679.wml
deleted file mode 100644
index 311b98af811..00000000000
--- a/russian/security/2020/dsa-4679.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В API учётных записей EC2 в Keystone, службе идентификации для
-OpenStack, была обнаружена уязвимость. Любой пользователь, аутентифицированный
-в ограниченной области (учётная запись trust/oauth/application) может создать
-учётную запись EC2 с повышенными привилегиями, например, обладающую правами
-<q>admin</q>, хотя пользователь изначально имеет ограниченную
-роль <q>viewer</q>.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2:14.2.0-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты keystone.</p>
-
-<p>С подробным статусом поддержки безопасности keystone можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/keystone">\
-https://security-tracker.debian.org/tracker/keystone</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4679.data"
diff --git a/russian/security/2020/dsa-4680.wml b/russian/security/2020/dsa-4680.wml
deleted file mode 100644
index 85d1de3781d..00000000000
--- a/russian/security/2020/dsa-4680.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0cfee114b2d0c22d16e262ece0a0804aac60d237" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, было обнаружено несколько уязвимостей,
-которые могут приводить к подделке HTTP-запросов, выполнению кода
-в AJP-коннекторе (по умолчанию отключён в Debian) или атакам по принципу
-человек-в-середине на JMX-интерфейс.</p>
-
-<p>В стабильном выпуске (buster), эти проблемы были исправлены в
-версии 9.0.31-1~deb10u1. Исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2020-1938">\
-CVE-2020-1938</a> может потребовать изменения настроек,
-если Tomcat используется с AJP-коннектором, например,
-вместе с libapache-mod-jk. Например, атрибут
-<q>secretRequired</q> теперь по умолчанию имеет значение true. Рекомендуется
-ознакомиться с <a href="https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html">\
-https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html</a>
-до выполнения развёртывания обновления.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4680.data"
diff --git a/russian/security/2020/dsa-4681.wml b/russian/security/2020/dsa-4681.wml
deleted file mode 100644
index 38320681aa4..00000000000
--- a/russian/security/2020/dsa-4681.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="9366447bdb2abdccc3962d87981f5cce43bf471c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3885">CVE-2020-3885</a>
-
- <p>Райна Пикрен обнаружил, что URL файла может обрабатываться
- неправильно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3894">CVE-2020-3894</a>
-
- <p>Сергей Глазунов обнаружил, что состояние гонки может позволить приложению
- выполнять чтение содержимого ограниченной памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3895">CVE-2020-3895</a>
-
- <p>grigoritchy обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3897">CVE-2020-3897</a>
-
- <p>Брендан Драпер обнаружил, что удалённый злоумышленник может вызывать
- выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3899">CVE-2020-3899</a>
-
- <p>С помощью инструмента OSS-Fuzz было обнаружено, что удалённый злоумышленник может вызывать
- выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3900">CVE-2020-3900</a>
-
- <p>Дунчжоу Чжао обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3901">CVE-2020-3901</a>
-
- <p>Бенджамин Рандаззо обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3902">CVE-2020-3902</a>
-
- <p>Йигит Кан Йилмаз обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к межсайтовому скриптингу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.28.2-2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4681.data"
diff --git a/russian/security/2020/dsa-4682.wml b/russian/security/2020/dsa-4682.wml
deleted file mode 100644
index 9dd66312995..00000000000
--- a/russian/security/2020/dsa-4682.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="acc205af8df220e66e7247cb7e5d3d9f4e91c92e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Squid, кэширующем прокси, были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к обходу фильтров безопасности,
-раскрытию информации, выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.6-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-
-<p>С подробным статусом поддержки безопасности squid можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4682.data"
diff --git a/russian/security/2020/dsa-4683.wml b/russian/security/2020/dsa-4683.wml
deleted file mode 100644
index eae2c93f968..00000000000
--- a/russian/security/2020/dsa-4683.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="38cfad79116634fa3fcc6418e2ec0e46b9112a9d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к подделке отображаемого адреса отправителя, отказу в
-обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.8.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.8.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4683.data"
diff --git a/russian/security/2020/dsa-4684.wml b/russian/security/2020/dsa-4684.wml
deleted file mode 100644
index 0974c8669e8..00000000000
--- a/russian/security/2020/dsa-4684.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b4c0202042b3164caa38c476cc049ae28a84ae5f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Штефан Цайсберг обнаружил, что libreswan, реализация IPsec, может быть
-аварийно завершена/перезапущена с помощью специально сформированного
-IKEv1-пакета информационного обмена, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.27-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libreswan.</p>
-
-<p>С подробным статусом поддержки безопасности libreswan можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreswan">\
-https://security-tracker.debian.org/tracker/libreswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4684.data"
diff --git a/russian/security/2020/dsa-4685.wml b/russian/security/2020/dsa-4685.wml
deleted file mode 100644
index 38d9080e704..00000000000
--- a/russian/security/2020/dsa-4685.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7a3c55cca4998748cc3fecf815532f255dce1769" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Шуайбин Лу обнаружил, что отсутствие очистки входных данных в реализации
-ar/tar в APT, высокоуровневом менеджере пакетов, может приводить к отказу
-в обслуживании при обработке специально сформированных deb-файлов.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.4.10.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.2.1.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-
-<p>С подробным статусом поддержки безопасности apt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apt">\
-https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4685.data"
diff --git a/russian/security/2020/dsa-4686.wml b/russian/security/2020/dsa-4686.wml
deleted file mode 100644
index ce0a2f6435a..00000000000
--- a/russian/security/2020/dsa-4686.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0be4f192638b9e776c63d0cd0ee741c9a203596a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что класс SocketServer, включённый в
-apache-log4j1.2, библиотеку ведения журнала для java, уязвим к
-десериализации недоверенных данных. Злоумышленник может использовать
-эту уязвимость для выполнения произвольного кода в контексте приложения
-для ведения журнала путём отправки специально сформированного события журнала.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1.2.17-7+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.2.17-8+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты apache-log4j1.2.</p>
-
-<p>С подробным статусом поддержки безопасности apache-log4j1.2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache-log4j1.2">\
-https://security-tracker.debian.org/tracker/apache-log4j1.2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4686.data"
diff --git a/russian/security/2020/dsa-4687.wml b/russian/security/2020/dsa-4687.wml
deleted file mode 100644
index 61487ccbbc5..00000000000
--- a/russian/security/2020/dsa-4687.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9cb21a21caa186dd43526c6b107aa0d6fe8cabc7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что exim4, агент передачи почты, содержит уязвимость,
-приводящую к обходу аутентификации в драйвере аутентификации spa.
-Драйвер аутентификации spa по умолчанию не включён.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 4.89-2+deb9u7.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.92-8+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4687.data"
diff --git a/russian/security/2020/dsa-4688.wml b/russian/security/2020/dsa-4688.wml
deleted file mode 100644
index 7d87392bba6..00000000000
--- a/russian/security/2020/dsa-4688.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e709fe675228f1ee3d27bcbec3bc8c970d13b1b4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде поддержки виртуальных узлов в DPDK, наборе библиотек для быстрой
-обработки пакетов, были обнаружены многочисленные уязвимости, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода вредоносными
-гостевыми системами или контейнерами.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 16.11.11-1+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 18.11.6-1~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты dpdk.</p>
-
-<p>С подробным статусом поддержки безопасности dpdk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dpdk">\
-https://security-tracker.debian.org/tracker/dpdk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4688.data"
diff --git a/russian/security/2020/dsa-4689.wml b/russian/security/2020/dsa-4689.wml
deleted file mode 100644
index 475b4b1bbda..00000000000
--- a/russian/security/2020/dsa-4689.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В BIND, реализации DNS-сервера, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477">CVE-2019-6477</a>
-
- <p>Было обнаружено, что TCP-конвейеризированные запросы могут обходить ограничения
- для tcp-клиентов, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a>
-
- <p>Было обнаружено, что BIND недостаточно ограничивает число вызовов, выполняемых
- при обработке рефералов. Злоумышленник может использовать эту уязвимость
- для вызова отказа в обслуживании (ухудшение производительности) или
- использовать обратный сервер в атаке отражением с высоким коэффициентом
- усиления.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a>
-
- <p>Было обнаружено, что логическая ошибка в коде, проверяющем правильность
- TSIG, может использоваться для вызова ошибки утверждения, что приводит
- к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4689.data"
diff --git a/russian/security/2020/dsa-4690.wml b/russian/security/2020/dsa-4690.wml
deleted file mode 100644
index 035503e0e1d..00000000000
--- a/russian/security/2020/dsa-4690.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0e6f7c5d78a1107035ee3fa4bbf988b214470b84" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Dovecot, сервере электронной почты, было обнаружено несколько
-уязвимостей, которые могут приводить к аварийным остановкам в службах
-submission, submission-login и lmtp, что приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:2.3.4.1-5+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4690.data"
diff --git a/russian/security/2020/dsa-4691.wml b/russian/security/2020/dsa-4691.wml
deleted file mode 100644
index d71edcd4298..00000000000
--- a/russian/security/2020/dsa-4691.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7258e8ed24b368bd5d4247393060727d8f8cf318" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PDNS Recursor, разрешающем сервере имён, были обнаружены две уязвимости:
-атака по увеличению трафика на сторонних авторитетных серверах имён
-(NXNSAttack) и недостаточная проверка NXDOMAIN-ответов с отсутствующим
-SOA.</p>
-
-<p>Версии pdns-recursor в предыдущем стабильном выпуске (stretch)
-более не поддерживаются. Если указанные проблемы безопасности касаются ваших
-систем, вам следует выполнить обновление до стабильного выпуска (buster).</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.1.11-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты pdns-recursor.</p>
-
-<p>С подробным статусом поддержки безопасности pdns-recursor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pdns-recursor">\
-https://security-tracker.debian.org/tracker/pdns-recursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4691.data"
diff --git a/russian/security/2020/dsa-4692.wml b/russian/security/2020/dsa-4692.wml
deleted file mode 100644
index d8fae633878..00000000000
--- a/russian/security/2020/dsa-4692.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5b1ae97b50cd9a6d8a1d2c63e4ddfe2062924b71" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Георгий Гунинский и сотрудники Qualys Research Labs обнаружили многочисленные
-уязвимости в qmail (поставляется в Debian под именем netqmail с дополнительными
-заплатами), которые могут приводить к выполнению произвольного кода, обходу
-проверки адреса электронной почты и локальной утечке информации о существовании
-файла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.06-6.2~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.06-6.2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты netqmail.</p>
-
-<p>С подробным статусом поддержки безопасности netqmail можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/netqmail">\
-https://security-tracker.debian.org/tracker/netqmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4692.data"
diff --git a/russian/security/2020/dsa-4693.wml b/russian/security/2020/dsa-4693.wml
deleted file mode 100644
index 02a2ce975a0..00000000000
--- a/russian/security/2020/dsa-4693.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0a95992a82c8a75470149c1e2f0fc2eccd2b295f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Drupal, полнофункциональной платформе управления содержимым, было обнаружено
-несколько уязвимостей, которые могут приводить к открытым перенаправлениям или
-межсайтовому скриптингу.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 7.52-2+deb9u10.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4693.data"
diff --git a/russian/security/2020/dsa-4694.wml b/russian/security/2020/dsa-4694.wml
deleted file mode 100644
index d48c98e0028..00000000000
--- a/russian/security/2020/dsa-4694.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f75654688f6e9dd06e68fca49b38b4d697ac6c1d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Unbound, рекурсивном кэширующем DNS-сервере, были обнаружены
-две уязвимости. Атака по увеличению трафика против авторитетных серверов имён
-(NXNSAttack) третьей стороны и недостаточная очистка ответов от вышестоящих
-серверов могут приводить к отказу в обслуживании из-за возникновения
-бесконечного цикла.</p>
-
-<p>Версия Unbound в предыдущем стабильном выпуске (stretch)
-более не поддерживается. Если эти проблемы безопасности касаются ваших систем,
-то вам следует выполнить обновление до стабильного выпуска (buster).</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.9.0-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты unbound.</p>
-
-<p>С подробным статусом поддержки безопасности unbound можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/unbound">\
-https://security-tracker.debian.org/tracker/unbound</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4694.data"
diff --git a/russian/security/2020/dsa-4695.wml b/russian/security/2020/dsa-4695.wml
deleted file mode 100644
index afb76e48ad2..00000000000
--- a/russian/security/2020/dsa-4695.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b3d8ab1e40c9044fbaa16ccdbb9a6facde37d84f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода
-или атакам на криптографические ключи по таймингу.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.9.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.9.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4695.data"
diff --git a/russian/security/2020/dsa-4696.wml b/russian/security/2020/dsa-4696.wml
deleted file mode 100644
index 7f32ec14cfa..00000000000
--- a/russian/security/2020/dsa-4696.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8a9d28872927128f394cf9ebc0af4bb6a4486f27" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Node.js были обнаружены две уязвимости, которые могут приводить к
-отказу в обслуживании и выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 10.21.0~dfsg-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты nodejs.</p>
-
-<p>С подробным статусом поддержки безопасности nodejs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4696.data"
diff --git a/russian/security/2020/dsa-4697.wml b/russian/security/2020/dsa-4697.wml
deleted file mode 100644
index d0746135f2f..00000000000
--- a/russian/security/2020/dsa-4697.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено об уязвимости в коде создания ключа сеансового удостоверения
-TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость
-вызывает ситуацию, при которой TLS-сервер небезопасно создаёт криптографический
-ключ сеансового удостоверения при использовании переданного приложением закрытого
-компонента, что позволяет проводить атаку по принципу человек-в-середине для
-обхода аутентификации в TLS 1.3 и восстанавливать предыдущие сеансы в TLS 1.2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.6.7-4+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты gnutls28.</p>
-
-<p>С подробным статусом поддержки безопасности gnutls28 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gnutls28">\
-https://security-tracker.debian.org/tracker/gnutls28</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4697.data"
diff --git a/russian/security/2020/dsa-4698.wml b/russian/security/2020/dsa-4698.wml
deleted file mode 100644
index 8aa4567be8c..00000000000
--- a/russian/security/2020/dsa-4698.wml
+++ /dev/null
@@ -1,244 +0,0 @@
-#use wml::debian::translation-check translation="a871b5fd7d3849d5e29ce5a2e7e4dd60e8408d58" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182">CVE-2019-2182</a>
-
- <p>Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной
- памятью на архитектуре arm64, которое может приводить к раскрытию
- информации, отказу в обслуживании (аварийная остановка) или повышению
- привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a>
-
- <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
- стэк используется в режиме точки доступа с роумингом, он включает роуминг
- для недавно связанной станции до выполнения аутентификации этой
- станции. Злоумышленник в области действия точки доступа может использовать
- эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы
- коммутации или путём перенаправления трафика прочь от других станций.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a>
-
- <p>Jungyeon обнаружил, что специально сформированная файловая система может
- привести к освобождению или повторному выделению журнальных блоков в реализации
- ext4. Пользователь, имеющий права на монтирование файловых систем, может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная
- остановка) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
-
- <p>С помощью инструмента syzbot в библиотеке <q>relay</q>, используемой для
- реализации различных файлов в debugfs, было обнаружено отсутствие проверки ошибок.
- Локальный пользователь, имеющий права на доступ к debugfs, может использовать
- эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a>
-
- <p>Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace,
- которое может приводить к использованию указателей после освобождения памяти.
- Локальный пользователь, способный вызвать удаление блочных устройств, может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка)
- или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806">CVE-2019-20806</a>
-
- <p>В медиадрайвере tw5864 было обнаружено разыменование null-указателя.
- Влияние этой проблемы на безопасность пока не ясно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a>
-
- <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчёта указателей в
- сетевой подсистеме. Влияние этой проблемы на безопасность пока
- не ясно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
-
- <p>Исследователи из Амстердамского свободного университета обнаружили, что на
- некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
- создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
- исполнении на любом ядре того же физического процессора. В зависимости от того,
- как эти инструкции используются приложениями, локальный пользователь или гостевая
- виртуальная машина могут использовать эту уязвимость для получения чувствительной
- информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>
-
- <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
- через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
- в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
- сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
- оно не требуется.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
-
- <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно
- обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной
- виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять
- повышение привилегий, вызывать отказ в обслуживании или утечки информации
- в гостевой системе L1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
-
- <p>Эл Виро обнаружил использование указателей после освобождения памяти
- в базовой файловой системе (vfs). Локальный пользователь может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения
- чувствительной информации ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647">CVE-2020-8647</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a>
-
- <p>С помощью инструмента Hulk Robot было обнаружено MMIO-обращение за пределы
- выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ
- к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon,
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
- или повреждение содержимого памяти) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648">CVE-2020-8648</a>
-
- <p>С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального
- терминала, которое может приводить к использованию указателей после освобождения памяти.
- Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого
- памяти) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383">CVE-2020-9383</a>
-
- <p>Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных
- дисков, что может приводить к статическому доступу за пределами выделенного буфера
- памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков,
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
- остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
-
- <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
- время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
- остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
- Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
-
- <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
- была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
-
- <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
- нескольких сообщений, что может позволить привилегированному злоумышленнику
- обойти netlink-ограничения SELinux.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
-
- <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
- памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
-
- <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
- типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий
- права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
- повреждения содержимого стека с помощью специально сформированных системных
- вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494">CVE-2020-11494</a>
-
- <p>Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия)
- не полностью инициализирует CAN-заголовки для получаемых пакетов,
- что приводит к утечке информации из ядра в пространство пользователя или
- по CAN-сети.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
-
- <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно
- обрабатывает опцию монтирования <q>mpol</q> с указанием пустого списка нод,
- что приводит к записи за пределами выделенного буфера памяти. Если включены
- пользовательские пространства имён, локальный пользователь может использовать эту
- уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608">CVE-2020-11608</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-11609">CVE-2020-11609</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-11668">CVE-2020-11668</a>
-
- <p>Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit
- неправильно выполняют проверку дескрипторов USB-устройств. Пользователь,
- имеющий физический доступ к системе, с помощью специально сформированного
- USB-устройства может использовать эту уязвимость для вызова отказа в
- обслуживании (аварийная остановка) или повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
-
- <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
- pivot_root в базовой файловой системе (vfs). Локальный пользователь,
- обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
-
- <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
- приводить к использованию указателей после освобождения памяти. Не ясно, как эта
- уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
- остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a>
-
- <p>Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion.
- Обработчик ioctl дважды получает параметр из пользовательской памяти,
- создавая состояние гонки, которое может приводить к неправильной блокировке
- внутренних структур данных. Локальный пользователь, имеющий доступ к
- /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
- остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653">CVE-2020-12653</a>
-
- <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
- запросов сканирования, что приводит к потенциальному переполнению динамической
- памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или
- повреждение содержимого памяти) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654">CVE-2020-12654</a>
-
- <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
- WMM-параметров, полученных от точки доступа, что приводит к потенциальному
- переполнению динамической памяти. Вредоносная точка доступа может использовать
- эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение
- содержимого памяти) или для выполнения кода на уязвимой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
-
- <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
- внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
- имеющий права доступа к sg-устройству, может использовать эту уязвимость
- для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
-
- <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
- подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
- файловую систему настройки gadget, может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
- или для повышения привилегий.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были
-исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые
-связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
-драйвере macvlan, внесённую в предыдущей редакции (ошибка #952660).</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4698.data"
diff --git a/russian/security/2020/dsa-4699.wml b/russian/security/2020/dsa-4699.wml
deleted file mode 100644
index f4cea10e563..00000000000
--- a/russian/security/2020/dsa-4699.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="d948bd9589feece12bc709aa1b03a99f72526fc6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016">CVE-2019-3016</a>
-
- <p>Было обнаружено, что реализация KVM для x86 не всегда выполняет
- TLB-сброс при необходимости, если включена возможность паравиртуализированного
- TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной
- информации в гостевой виртуальной машине.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
-
- <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в
- библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs.
- Локальный пользователь, имеющий права на доступ к debugfs, может использовать
- эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
- повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
-
- <p>Исследователи из Амстердамского свободного университета обнаружили, что на
- некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
- создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
- исполнении на любом ядре того же физического процессора. В зависимости от того,
- как эти инструкции используются приложениями, локальный пользователь или гостевая
- виртуальная машина могут использовать эту уязвимость для получения чувствительной
- информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>
-
- <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
- через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
- в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
- сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
- оно не требуется.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
-
- <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
- время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
- может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
- остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
- Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
-
- <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
- была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
-
- <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
- нескольких сообщений, что может позволить привилегированному злоумышленнику
- обойти netlink-ограничения SELinux.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
-
- <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
- памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
-
- <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
- pivot_root в базовой файловой системе (vfs). Локальный пользователь,
- обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
- использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
-
- <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
- приводить к использованию указателей после освобождения памяти. Не ясно, как эта
- уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
- остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a>
-
- <p>В реализации KVM для процессоров AMD была обнаружена ошибка,
- которая может приводить к утечке памяти. Влияние этой проблемы на безопасность
- не ясно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
-
- <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
- внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
- имеющий права доступа к sg-устройству, может использовать эту уязвимость
- для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
-
- <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
- подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
- файловую систему настройки gadget, может использовать эту уязвимость для вызова
- отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
- или для повышения привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены
-в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые
-связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
-UAPI-заголовке &lt;linux/swab.h&gt;, внесённую в предыдущей редакции (ошибка
-#960271).</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4699.data"
diff --git a/russian/security/2020/dsa-4700.wml b/russian/security/2020/dsa-4700.wml
deleted file mode 100644
index 889fa6093af..00000000000
--- a/russian/security/2020/dsa-4700.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Матеи Бадану и LoRexxar@knownsec обнаружили, что roundcube,
-почтовое веб-решение для IMAP-серверов на основе AJAX, неправильно
-обрабатывает и выполняет очистку запросов. Это позволяет удалённому злоумышленнику
-выполнять межсайтовый скриптинг (XSS), приводящий к
-выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.2.3+dfsg.1-4+deb9u5.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.3.13+dfsg.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4700.data"
diff --git a/russian/security/2020/dsa-4701.wml b/russian/security/2020/dsa-4701.wml
deleted file mode 100644
index 83d645818e6..00000000000
--- a/russian/security/2020/dsa-4701.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel и
-предоставляет возможность снижения риска от следующих уязвимостей обрудования:
-Special Register Buffer Data Sampling
-(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>),
-Vector Register Sampling
-(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0548">CVE-2020-0548</a>)
-и L1D Eviction Sampling
-(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0549">CVE-2020-0549</a>).</p>
-
-<p>Обновление микрокода для HEDT и ЦП Xeon с сигнатурой 0x50654, которое
-было отменено в DSA 4565-2 теперь снова включено.</p>
-
-<p>Обновление основной ветки для Skylake-U/Y (сигнатура 0x406e3) должно было
-быть исключено из данного обновления из-за зависания при загрузке.</p>
-
-<p>За подробностями обращайтесь по адресам
-<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html">\
-https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a>,
-<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html">\
-https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html</a></p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 3.20200609.2~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.20200609.2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты intel-microcode.</p>
-
-<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4701.data"
diff --git a/russian/security/2020/dsa-4702.wml b/russian/security/2020/dsa-4702.wml
deleted file mode 100644
index d59a159db9e..00000000000
--- a/russian/security/2020/dsa-4702.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="769e4524608bc6521e5b87e396fb219b60ec8f5e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные уязвимости, которые могут
-приводить к установлению незашифрованного IMAP-соединения, отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 1:68.9.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:68.9.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4702.data"
diff --git a/russian/security/2020/dsa-4703.wml b/russian/security/2020/dsa-4703.wml
deleted file mode 100644
index b8819cfe250..00000000000
--- a/russian/security/2020/dsa-4703.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9b6396fd11e4d3583fd04b89212b64aeb305fbb0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В движке MySQL Connector/J JDBC были обнаружены три
-уязвимости.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 5.1.49-0+deb9u1.</p>
-
-<p>Рекомендуется обновить пакеты mysql-connector-java.</p>
-
-<p>С подробным статусом поддержки безопасности mysql-connector-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mysql-connector-java">\
-https://security-tracker.debian.org/tracker/mysql-connector-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4703.data"
diff --git a/russian/security/2020/dsa-4704.wml b/russian/security/2020/dsa-4704.wml
deleted file mode 100644
index 000eb08d6ce..00000000000
--- a/russian/security/2020/dsa-4704.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3ebf750b1d390b983cfb684bd2531240ccade3bc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В медиапроигрывателе VLC была обнаружена уязвимость, которая
-приводит к выполнению произвольного кода или отказу в обслуживании в случае
-открытия специально сформированного видеофайла.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 3.0.11-0+deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.11-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4704.data"
diff --git a/russian/security/2020/dsa-4705.wml b/russian/security/2020/dsa-4705.wml
deleted file mode 100644
index 2fd703e517d..00000000000
--- a/russian/security/2020/dsa-4705.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c5d9fd4f88d62ad74c2c73f7fadec53bad22ff0c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Django, высокоуровневая платформа для веб-разработки
-на языке Python, неправильно выполняет очистку входных данных. Это может позволить удалённому
-злоумышленнику выполнить SQL-инъекцию, межсайтовый скриптинг (XSS)
-или получить чувствительную информацию.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:1.10.7-2+deb9u9.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:1.11.29-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-django.</p>
-
-<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4705.data"
diff --git a/russian/security/2020/dsa-4706.wml b/russian/security/2020/dsa-4706.wml
deleted file mode 100644
index 6d8fc48226d..00000000000
--- a/russian/security/2020/dsa-4706.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4a12acab5b07c8a49064a6e76224c15a35b4cf1c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Drupal, полнофункциональная платформа для управления
-содержимым, может быть уязвима к подделке межсайтовых запросов.</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендации из основной ветки разработки
-<a href="https://www.drupal.org/sa-core-2020-004">\
-https://www.drupal.org/sa-core-2020-004</a></p>
-
-<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
-в версии 7.52-2+deb9u11.</p>
-
-<p>Рекомендуется обновить пакеты drupal7.</p>
-
-<p>С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4706.data"
diff --git a/russian/security/2020/dsa-4707.wml b/russian/security/2020/dsa-4707.wml
deleted file mode 100644
index 39b282322db..00000000000
--- a/russian/security/2020/dsa-4707.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="edb77bc2e2bfb9b4750d3b3fa98593bc94f77371" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дамиан Поддебняк и Фабиан Исинг обнаружили две проблемы безопасности в
-коде обработки STARTTLS почтового клиента Mutt, которые могут позволить
-выполнение атак по принципам человек-в-середине.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1.7.2-1+deb9u3.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.10.1-2.1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-
-<p>С подробным статусом поддержки безопасности mutt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mutt">\
-https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4707.data"
diff --git a/russian/security/2020/dsa-4708.wml b/russian/security/2020/dsa-4708.wml
deleted file mode 100644
index eb6a123c987..00000000000
--- a/russian/security/2020/dsa-4708.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0e52e3a90f2bad134c2ecc2ac45a781519be4a47" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дамиан Поддебняк и Фабиан Исинг обнаружили две проблемы безопасности в
-коде обработки STARTTLS почтового клиента Neomutt, которые могут позволить
-выполнение атак по принципам человек-в-середине.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 20180716+dfsg.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты neomutt.</p>
-
-<p>С подробным статусом поддержки безопасности neomutt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/neomutt">\
-https://security-tracker.debian.org/tracker/neomutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4708.data"
diff --git a/russian/security/2020/dsa-4709.wml b/russian/security/2020/dsa-4709.wml
deleted file mode 100644
index 5e8671ffe39..00000000000
--- a/russian/security/2020/dsa-4709.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5411f57dc4aff53e34a6c8edf29ad797206f054c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённому злоумышленнику выполнять различные
-атаки по принципу межсайтового скриптинга (XSS), создавать открытые
-перенаправления, повышать привилегии и обходить ограничения
-авторизации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.0.10+dfsg1-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4709.data"
diff --git a/russian/security/2020/dsa-4710.wml b/russian/security/2020/dsa-4710.wml
deleted file mode 100644
index e5d1e85e75f..00000000000
--- a/russian/security/2020/dsa-4710.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5674e0a4a2ce228b684101aa0dd7178c7180f327" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache Traffic Server, обратном прокси и прокси переадресации,
-была обнаружена уязвимость, которая может приводить к отказу в обслуживании
-из-за специально сформированных заголовков HTTP/2.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 8.0.2+ds-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4710.data"
diff --git a/russian/security/2020/dsa-4711.wml b/russian/security/2020/dsa-4711.wml
deleted file mode 100644
index 85f7e777117..00000000000
--- a/russian/security/2020/dsa-4711.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В coturn, сервере TURN и STUM для VoIP, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4067">CVE-2020-4067</a>
-
- <p>Феликс Дёрре сообщил, что буфер STUN-ответа инициализируется
- неправильно, а это может позволить злоумышленнику выполнять утечку байтов в
- заполняющих байтах из соединения другого клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6061">CVE-2020-6061</a>
-
- <p>Александр Николич сообщил, что специально сформированный HTTP POST-запрос
- может приводить к утечкам информации и другому неправильному поведению.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6062">CVE-2020-6062</a>
-
- <p>Александр Николич сообщил, что специально сформированный HTTP POST-запрос
- может приводить к аварийному завершению работы сервера и отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 4.5.0.5-1+deb9u2.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.5.1.1-1.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты coturn.</p>
-
-<p>С подробным статусом поддержки безопасности coturn можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/coturn">\
-https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4711.data"
diff --git a/russian/security/2020/dsa-4712.wml b/russian/security/2020/dsa-4712.wml
deleted file mode 100644
index 6907646cd7a..00000000000
--- a/russian/security/2020/dsa-4712.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e39095ba048972164e6022e01f5c2897253625d0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет многочисленные уязвимости в Imagemagick. Различные
-проблемы работы с памятью, отсутствие очистки или неполная очистка входных данных
-могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению
-произвольного кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 8:6.9.10.23+dfsg-2.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4712.data"
diff --git a/russian/security/2020/dsa-4713.wml b/russian/security/2020/dsa-4713.wml
deleted file mode 100644
index c358042ee37..00000000000
--- a/russian/security/2020/dsa-4713.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bc2f22f228e45d71d44ae9812378344fb71291f8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 68.10.0esr-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.10.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4713.data"
diff --git a/russian/security/2020/dsa-4714.wml b/russian/security/2020/dsa-4714.wml
deleted file mode 100644
index b46133abadf..00000000000
--- a/russian/security/2020/dsa-4714.wml
+++ /dev/null
@@ -1,310 +0,0 @@
-#use wml::debian::translation-check translation="199d32e49c566aa1abc65f7de70d8ec9fcf6eeb9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6423">CVE-2020-6423</a>
-
- <p>В реализации аудио было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6430">CVE-2020-6430</a>
-
- <p>Авихай Коэн обнаружил смешение типов в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6431">CVE-2020-6431</a>
-
- <p>Луан Геррера обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6432">CVE-2020-6432</a>
-
- <p>Луан Геррера обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6433">CVE-2020-6433</a>
-
- <p>Луан Геррера обнаружил ошибку применения правила в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6434">CVE-2020-6434</a>
-
- <p>Хиунсёк Хань обнаружил использование указателей после освобождения памяти в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6435">CVE-2020-6435</a>
-
- <p>Сергей Глазунов обнаружил ошибку применения правила в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6436">CVE-2020-6436</a>
-
- <p>Игорь Буканов обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6437">CVE-2020-6437</a>
-
- <p>Ян Хорн обнаружил ошибку реализации в WebView.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6438">CVE-2020-6438</a>
-
- <p>Нг Ик Фан обнаружил ошибку применения правила в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6439">CVE-2020-6439</a>
-
- <p>remkoboonstra обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6440">CVE-2020-6440</a>
-
- <p>Давид Эрцег обнаружил ошибку реализации в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6441">CVE-2020-6441</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6442">CVE-2020-6442</a>
-
- <p>B@rMey обнаружил ошибку реализации в страницы кэша.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6443">CVE-2020-6443</a>
-
- <p>@lovasoa обнаружил ошибку реализации в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6444">CVE-2020-6444</a>
-
- <p>mlfbrown обнаружил неинициализированную переменную в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6445">CVE-2020-6445</a>
-
- <p>Джун Кокатсу обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6446">CVE-2020-6446</a>
-
- <p>Джун Кокатсу обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6447">CVE-2020-6447</a>
-
- <p>Давид Эрцег обнаружил ошибку реализации в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6448">CVE-2020-6448</a>
-
- <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6454">CVE-2020-6454</a>
-
- <p>Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6455">CVE-2020-6455</a>
-
- <p>Нань Ван и Гуан Гун обнаружили чтение за пределами выделенного буфера памяти в
- реализации WebSQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6456">CVE-2020-6456</a>
-
- <p>Михаль Бентковский обнаружил недостаточную проверку недоверенных входных данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6457">CVE-2020-6457</a>
-
- <p>Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в
- коде для распознавания речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6458">CVE-2020-6458</a>
-
- <p>Александр Николич обнаружил чтение и запись за пределами выделенного буфера памяти
- в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6459">CVE-2020-6459</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в реализации платежей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6460">CVE-2020-6460</a>
-
- <p>Было обнаружено, что форматирование URL проверяется недостаточно.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6461">CVE-2020-6461</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6462">CVE-2020-6462</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в планировщие задач.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6463">CVE-2020-6463</a>
-
- <p>Павел Вилесал обнаружил использование указателей после освобождения памяти в библиотеке ANGLE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6464">CVE-2020-6464</a>
-
- <p>Лубен Ян обнаружил смешение типов в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6465">CVE-2020-6465</a>
-
- <p>Вуцзинь О обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6466">CVE-2020-6466</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6467">CVE-2020-6467</a>
-
- <p>ЧжаньЦзя Сун обнаружил использование указателей после освобождения памяти в реализации
- WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6468">CVE-2020-6468</a>
-
- <p>Крис Соллс и Джейк Корина обнаружили смешение типов issue в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6469">CVE-2020-6469</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6470">CVE-2020-6470</a>
-
- <p>Михаль Бентковский обнаружил недостаточную проверку недоверенных входных данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6471">CVE-2020-6471</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6472">CVE-2020-6472</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6473">CVE-2020-6473</a>
-
- <p>Сороуш Карами и Панагиотис Илиа обнаружили ошибку применения правила
- в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6474">CVE-2020-6474</a>
-
- <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6475">CVE-2020-6475</a>
-
- <p>Халил Жани обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6476">CVE-2020-6476</a>
-
- <p>Александр Ле Бурже обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6478">CVE-2020-6478</a>
-
- <p>Халил Жани обнаружил ошибку реализации в полноэкранном режиме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6479">CVE-2020-6479</a>
-
- <p>Чжун Чжаочэнь обнаружил ошибку реализации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6480">CVE-2020-6480</a>
-
- <p>Марвин Витт обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6481">CVE-2020-6481</a>
-
- <p>Райан Бижура обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6482">CVE-2020-6482</a>
-
- <p>Абдулрахман Алькабанди обнаружил ошибку применения правила в
- инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6483">CVE-2020-6483</a>
-
- <p>Джун Кокатсу обнаружил ошибку применения правила в платежах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6484">CVE-2020-6484</a>
-
- <p>Артём Зиненко обнаружил недостаточную проверку пользовательских данных в
- реализации ChromeDriver.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6485">CVE-2020-6485</a>
-
- <p>Сергей Глазунов обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6486">CVE-2020-6486</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6487">CVE-2020-6487</a>
-
- <p>Джун Кокатсу обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6488">CVE-2020-6488</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6489">CVE-2020-6489</a>
-
- <p>@lovasoa обнаружил ошибку реализации в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6490">CVE-2020-6490</a>
-
- <p>Была обнаружена недостаточная проверка недоверенных данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6491">CVE-2020-6491</a>
-
- <p>Султан Хаикал обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6493">CVE-2020-6493</a>
-
- <p>В реализации WebAuthentication было обнаружено использование указателей после
- освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6494">CVE-2020-6494</a>
-
- <p>Юхо Нуримен обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6495">CVE-2020-6495</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6496">CVE-2020-6496</a>
-
- <p>Халил Жани обнаружил a использование указателей после освобождения памяти в платежах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6497">CVE-2020-6497</a>
-
- <p>Райан Бижура обнаружил проблему применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6498">CVE-2020-6498</a>
-
- <p>Райан Бижура обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6505">CVE-2020-6505</a>
-
- <p>Халил Жани обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6506">CVE-2020-6506</a>
-
- <p>Алесандро Ортиз обнаружил ошибку применения правила.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6507">CVE-2020-6507</a>
-
- <p>Сергей Глазунов обнаружил запись за пределами выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6509">CVE-2020-6509</a>
-
- <p>В расширениях было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6831">CVE-2020-6831</a>
-
- <p>Натали Сильванович обнаружила переполнение буфера в библиотеке
- SCTP.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (stretch) поддержка безопасности chromium
-была прекращена.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 83.0.4103.116-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4714.data"
diff --git a/russian/security/2020/dsa-4715.wml b/russian/security/2020/dsa-4715.wml
deleted file mode 100644
index 04e9cabe081..00000000000
--- a/russian/security/2020/dsa-4715.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5524498f6e91d81d4de3b1e061e9eb56e0b86d48" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление исправляет многочисленные уязвимости в Imagemagick. Различные
-проблемы работы с памятью, случаи отсутствующей или неполной очистки входных данных
-могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению
-произвольного кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 8:6.9.7.4+dfsg-11+deb9u8.</p>
-
-<p>Рекомендуется обновить пакеты imagemagick.</p>
-
-<p>С подробным статусом поддержки безопасности imagemagick можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4715.data"
diff --git a/russian/security/2020/dsa-4716.wml b/russian/security/2020/dsa-4716.wml
deleted file mode 100644
index 9085999648d..00000000000
--- a/russian/security/2020/dsa-4716.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c0a1882c4c41799ca07c3299889571d6b39fe1aa" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Этьен Шанпетье обнаружил, что Docker, среда времени исполнения для Linux-контейнеров,
-создаёт сетевые мосты, по умолчанию принимающие объявления маршрутизаторов IPv6.
-Это может позволить злоумышленнику, имеющему способность CAP_NET_RAW в контейнере,
-подделывать объявления маршрутизаторов, что приводит к раскрытию информации
-или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 18.09.1+dfsg1-7.1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты docker.io.</p>
-
-<p>С подробным статусом поддержки безопасности docker.io можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4716.data"
diff --git a/russian/security/2020/dsa-4717.wml b/russian/security/2020/dsa-4717.wml
deleted file mode 100644
index 9885f14e6fa..00000000000
--- a/russian/security/2020/dsa-4717.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e3038ece1bbcbe724fcc1c546b43d488eabcad09" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружны многочисленные проблемы безопасности, которые
-могут приводить к раскрытию информации, отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 7.0.33-0+deb9u8.</p>
-
-<p>Рекомендуется обновить пакеты php7.0.</p>
-
-<p>С подробным статусом поддержки безопасности php7.0 можно ознакомиться на its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4717.data"
diff --git a/russian/security/2020/dsa-4718.wml b/russian/security/2020/dsa-4718.wml
deleted file mode 100644
index acdb70aad45..00000000000
--- a/russian/security/2020/dsa-4718.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="616abcd7a2eb7901829b787599a6907c75aa4c01" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
-в версии 1:68.10.0-1~deb9u1.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.10.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4718.data"
diff --git a/russian/security/2020/dsa-4719.wml b/russian/security/2020/dsa-4719.wml
deleted file mode 100644
index 562ee4695cf..00000000000
--- a/russian/security/2020/dsa-4719.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55cb6b8e2d5f20bdabfef5dd55acfe47a064f417" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к раскрытию информации, отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.3.19-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4719.data"
diff --git a/russian/security/2020/dsa-4720.wml b/russian/security/2020/dsa-4720.wml
deleted file mode 100644
index 7b79ae96177..00000000000
--- a/russian/security/2020/dsa-4720.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="92b55131b2b928f48ba4292312fdc4577a5b34f1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе
-AJAX с возможностью изменения оформления, неправильно выполняет очистку
-исходящих сообщений. Это позволяет удалённому злоумышленнику выполнять
-межсайтовый скриптинг (XSS).</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.14+dfsg.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4720.data"
diff --git a/russian/security/2020/dsa-4721.wml b/russian/security/2020/dsa-4721.wml
deleted file mode 100644
index 4bc26ff3301..00000000000
--- a/russian/security/2020/dsa-4721.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="35022c48a0167d79ad83f69c33eea08bda088d57" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В интерпретаторе языка Ruby было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10663">CVE-2020-10663</a>
-
- <p>Джереми Эванс сообщил о небезопасном создании объекта в gem-пакете
- json, поставляемом в составе Ruby. При выполнении грамматического разбора определённых
- JSON-документов gem-пакет json может создавать произвольные объекты на
- целевой системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10933">CVE-2020-10933</a>
-
- <p>Сэмуэл Уильямс сообщил об уязвимости в библиотеке socket, которая может приводить
- к раскрытию потенциально чувствительных данных интепретатора.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.5.5-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты ruby2.5.</p>
-
-<p>С подробным статусом поддержки безопасности ruby2.5 можно ознакомиться на its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/ruby2.5">https://security-tracker.debian.org/tracker/ruby2.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4721.data"
diff --git a/russian/security/2020/dsa-4722.wml b/russian/security/2020/dsa-4722.wml
deleted file mode 100644
index 7f8c1f65e35..00000000000
--- a/russian/security/2020/dsa-4722.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8bcb17cc83a3b091dcab8bd4792c01368ff68d63" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа комплексе FFmpeg было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7:4.1.6-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4722.data"
diff --git a/russian/security/2020/dsa-4723.wml b/russian/security/2020/dsa-4723.wml
deleted file mode 100644
index c233d6538e1..00000000000
--- a/russian/security/2020/dsa-4723.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a83576b1b2cdcd7d2e92a58fa57f31ac751c6719" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании, повышению привилегий пользователя
-гостевой системы до уровня пользователя основной системы или утечкам информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.4+24-gddaaccbbab-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4723.data"
diff --git a/russian/security/2020/dsa-4724.wml b/russian/security/2020/dsa-4724.wml
deleted file mode 100644
index 4c205848a93..00000000000
--- a/russian/security/2020/dsa-4724.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="47c9da48bb2e6ee7f5d51bb1bfb0e169808fcbf0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9802">CVE-2020-9802</a>
-
- <p>Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9803">CVE-2020-9803</a>
-
- <p>Вэнь Сюй обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9805">CVE-2020-9805</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к универсальному межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9806">CVE-2020-9806</a>
-
- <p>Вэнь Сюй обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9807">CVE-2020-9807</a>
-
- <p>Вэнь Сюй обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9843">CVE-2020-9843</a>
-
- <p>Райан Пикрен обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9850">CVE-2020-9850</a>
-
- <p>@jinmo123, @setuid0x0_ и @insu_yun_en обнаружили, что удалённый
- злоумышленник может вызвать выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13753">CVE-2020-13753</a>
-
- <p>Милан Црга обнаружил, что злоумышленник может выполнять команды
- за пределами песочницы bubblewrap.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.28.3-2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4724.data"
diff --git a/russian/security/2020/dsa-4725.wml b/russian/security/2020/dsa-4725.wml
deleted file mode 100644
index 3572cad024d..00000000000
--- a/russian/security/2020/dsa-4725.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="573a893fbb97c170b5442d72d8c5cd0ba909ec60" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэмиан Поддебняк и Фабиан Исинг обнаружили возможность введения ответа
-сервера в сервере данных Evolution, которая может позволить выполнение
-атак по принципу человек-в-середине.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.30.5-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты evolution-data-server.</p>
-
-<p>С подробным статусом поддержки безопасности evolution-data-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/evolution-data-server">\
-https://security-tracker.debian.org/tracker/evolution-data-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4725.data"
diff --git a/russian/security/2020/dsa-4726.wml b/russian/security/2020/dsa-4726.wml
deleted file mode 100644
index 146889bfc9f..00000000000
--- a/russian/security/2020/dsa-4726.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="56fd70e09ae3617f299ae8abe378050d9cf5ea9d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NSS, наборе криптографических библиотек, было обнаружено несколько
-уязвимостей, которые могут приводить к атакам через сторонние каналы, атакам
-по таймингу или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:3.42.1-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-
-<p>С подробным статусом поддержки безопасности nss можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4726.data"
diff --git a/russian/security/2020/dsa-4727.wml b/russian/security/2020/dsa-4727.wml
deleted file mode 100644
index af90988ff56..00000000000
--- a/russian/security/2020/dsa-4727.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ea28c5244e42207ca67ce1ab6818b9fd50db6bfd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, было обнаружено несколько
-уязвимостей, которые могут приводить к выполнению кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.0.31-1~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4727.data"
diff --git a/russian/security/2020/dsa-4728.wml b/russian/security/2020/dsa-4728.wml
deleted file mode 100644
index d7f1cfb63c6..00000000000
--- a/russian/security/2020/dsa-4728.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e590a239dcce3b070e4860792afe52129f37a9bb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:3.1+dfsg-8+deb10u6.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4728.data"
diff --git a/russian/security/2020/dsa-4729.wml b/russian/security/2020/dsa-4729.wml
deleted file mode 100644
index 1250f705a74..00000000000
--- a/russian/security/2020/dsa-4729.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ffddd5e9578fe1c7064e58923a8769e75e8ca768" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libopenmpt, кроссплатформенной библиотеке для языков C++ и C для
-декодирования музыкальных файлов, разбитых на треки, были обнаружены две
-проблемы безопасности, которые могут приводить к отказу в обслуживании
-и выполнению произвольного кода в случае обработки специально сформированных
-файлов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.4.3-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libopenmpt.</p>
-
-<p>С подробным статусом поддержки безопасности libopenmpt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libopenmpt">\
-https://security-tracker.debian.org/tracker/libopenmpt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4729.data"
diff --git a/russian/security/2020/dsa-4730.wml b/russian/security/2020/dsa-4730.wml
deleted file mode 100644
index f1f5b65ec37..00000000000
--- a/russian/security/2020/dsa-4730.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cdcf3bccf115a6d16bbc80940463b8f456ccc51b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Михал Бентковский обнаружил, что ruby-sanitize, утилита для очистки HTML
-на основе разрешённых списков, уязвима к обходу очистки HTML при использовании
-режима <q>relaxed</q> или собственных настроек, разрешающих определённые элементы.
-Содержимое элементов &lt;math&gt; или &lt;svg&gt; может не быть очищенно даже в том случае,
-когда math и svg не добавлены в разрешённый список.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.6.6-2.1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-sanitize.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-sanitize можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-sanitize">\
-https://security-tracker.debian.org/tracker/ruby-sanitize</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4730.data"
diff --git a/russian/security/2020/dsa-4731.wml b/russian/security/2020/dsa-4731.wml
deleted file mode 100644
index 39a2e25b737..00000000000
--- a/russian/security/2020/dsa-4731.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e5ebed88a6ca84d6781c3676b6e1cfd282647465" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В redis, постоянной базе данных типа ключ-значение, было обнаружено переполнение
-целых чисел, приводящее к переполнение буфера. Удалённый злоумышленник может использовать
-эту уязвимость для вызова отказа в обслуживании (аварийная остановка приложения).</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 5:5.0.3-4+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-
-<p>С подробным статусом поддержки безопасности redis можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/redis">\
-https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4731.data"
diff --git a/russian/security/2020/dsa-4732.wml b/russian/security/2020/dsa-4732.wml
deleted file mode 100644
index d8dce1c8017..00000000000
--- a/russian/security/2020/dsa-4732.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="08802b1e499665f8e9fb73be7d5414905c29a061" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Squid, кэширующем прокси-сервере, были обнаружены две проблемы
-безопасности, которые могут приводить к отравлению кэша, подделке
-запросов и неполной проверке имён узлов в cachemgr.cgi.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.6-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-
-<p>С подробным статусом поддержки безопасности squid можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4732.data"
diff --git a/russian/security/2020/dsa-4733.wml b/russian/security/2020/dsa-4733.wml
deleted file mode 100644
index ea829b4c0d1..00000000000
--- a/russian/security/2020/dsa-4733.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7026d582b1c7da56c7ce3c7ba63f7c8f62f88e59" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что некорректная обработка памяти в реализации
-SLIRP-сети может приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:3.1+dfsg-8+deb10u7. Кроме того, данное обновление включает в себя
-исправление регрессии, вызванной заплатой для
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-13754">\
-CVE-2020-13754</a>, которая приводила к ошибкам при запуске
-в случае использования некоторых настроек Xen.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4733.data"
diff --git a/russian/security/2020/dsa-4734.wml b/russian/security/2020/dsa-4734.wml
deleted file mode 100644
index 3663087a080..00000000000
--- a/russian/security/2020/dsa-4734.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8b058d6a2e9e0e2d07176bfbdc9423af6aa251cb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В среде исполнения OpenJDK было обнаружено несколько уязвимостей,
-приводящих к отказу в обслуживании, обходу ограничений доступа/песочницы
-и раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.0.8+10-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4734.data"
diff --git a/russian/security/2020/dsa-4735.wml b/russian/security/2020/dsa-4735.wml
deleted file mode 100644
index 2c04f1587e5..00000000000
--- a/russian/security/2020/dsa-4735.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Несколько уязвимостей было обнаружено в загрузчике GRUB2.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10713">CVE-2020-10713</a>
-
- <p>В коде для грамматического разбора grub.cfg была обнаружена уязвимость, позволяющая
- сломать UEFI Secure Boot и загрузить произвольный код. Подробности можно найти по адресу
- <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">\
- https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14308">CVE-2020-14308</a>
-
- <p>Было обнаружено, что функция grub_malloc не выполняет проверку размера выделенного
- буфера памяти, что позволяет вызывать арифметическое переполнение и последующее
- переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14309">CVE-2020-14309</a>
-
- <p>Переполнение целых чисел в функции grub_squash_read_symlink может приводить к переполнению буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14310">CVE-2020-14310</a>
-
- <p>Переполнение целых чисел в функции read_section_from_string может приводить к переполнению буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14311">CVE-2020-14311</a>
-
- <p>Переполнение целых чисел в функции grub_ext2_read_link может приводить к
- переполнению буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15706">CVE-2020-15706</a>
-
- <p>script: предотвращение использования указателей после освобождения памяти при переопределении функции
- в ходе выполнения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15707">CVE-2020-15707</a>
-
- <p>Переполнение целых чисел в коде для обработки размера initrd.</p></li>
-</ul>
-
-<p>Дополнительную информацию можно найти по адресу
-<a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot">\
-https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot</a></p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.02+dfsg1-20+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты grub2.</p>
-
-<p>С подробным статусом поддержки безопасности grub2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/grub2">\
-https://security-tracker.debian.org/tracker/grub2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4735.data"
diff --git a/russian/security/2020/dsa-4736.wml b/russian/security/2020/dsa-4736.wml
deleted file mode 100644
index ed7eb4634af..00000000000
--- a/russian/security/2020/dsa-4736.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c922ff2f85c3e6ced97aa321123557fdf0ba72e8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные
-уязвимости, которые могут приводить к выполнению произвольного
-кода или утечкам информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.11.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4736.data"
diff --git a/russian/security/2020/dsa-4737.wml b/russian/security/2020/dsa-4737.wml
deleted file mode 100644
index 746e8e0c745..00000000000
--- a/russian/security/2020/dsa-4737.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4e8d3994fbaacf53438b99443d1ef2f901ce05f7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эшли Ньюсон обнаружил, что менеджер XRDP-сессий может быть подвержен
-отказу в обслуживании. Локальный злоумышленник может использовать данную
-уязвимость для того, чтобы выдать себя за менеджер XRDP-сессий и перехватить
-данные учётной записи пользователя, передаваемые XRDP, подтвердить или отклонить
-произвольные данные учётной записи или похитить существующие сессии для сессий xorgxrdp.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.9.9-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты xrdp.</p>
-
-<p>С подробным статусом поддержки безопасности xrdp можно ознакомиться на its
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xrdp">\
-https://security-tracker.debian.org/tracker/xrdp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4737.data"
diff --git a/russian/security/2020/dsa-4738.wml b/russian/security/2020/dsa-4738.wml
deleted file mode 100644
index 4a24a10ffef..00000000000
--- a/russian/security/2020/dsa-4738.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1b9e701ad895f7c8dde90a6c65ee06ee23a2cc60" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Доминик Пеннер обнаружил, что Ark, менеджер архивов, не выполняет очистку
-путей при распаковке. Это может приводить к тому, что при распаковке специально сформированных
-архивов будет выполняться запись за пределы каталога для распаковки.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4:18.08.3-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ark.</p>
-
-<p>С подробным статусом поддержки безопасности ark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ark">\
-https://security-tracker.debian.org/tracker/ark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4738.data"
diff --git a/russian/security/2020/dsa-4739.wml b/russian/security/2020/dsa-4739.wml
deleted file mode 100644
index 627589f2723..00000000000
--- a/russian/security/2020/dsa-4739.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="e0e83a446207444c8d7cbfe76be73fc5338ccab7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9862">CVE-2020-9862</a>
-
- <p>Офир Лойкайн обнаружил, что копирование URL из Web Inspector
- может приводить к введению команд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9893">CVE-2020-9893</a>
-
- <p>0011 обнаружил, что удалённый злоумышленник может быть способен вызвать
- неожиданное завершение приложения или выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9894">CVE-2020-9894</a>
-
- <p>0011 обнаружил, что удалённый злоумышленник может быть способен вызвать
- неожиданное завершение приложения или выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9895">CVE-2020-9895</a>
-
- <p>Вэнь Сюй обнаружил, что удалённый злоумышленник может быть способен вызвать
- неожиданное завершение приложения или выполнение произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9915">CVE-2020-9915</a>
-
- <p>Аюб Аит Элмокхтар обнаружил, что обработка специально сформированного
- веб-содержимого может привести к тому, что правило безопасности содержимого
- не будет применяться.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9925">CVE-2020-9925</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к общему межсайтовому скриптингу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.28.4-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на its
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4739.data"
diff --git a/russian/security/2020/dsa-4740.wml b/russian/security/2020/dsa-4740.wml
deleted file mode 100644
index a4e66ba0905..00000000000
--- a/russian/security/2020/dsa-4740.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a307a0dac1af4573a041ffa477dce801fe442767" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к отказу в обслуживании или выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.11.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4740.data"
diff --git a/russian/security/2020/dsa-4741.wml b/russian/security/2020/dsa-4741.wml
deleted file mode 100644
index 32611ae7eaf..00000000000
--- a/russian/security/2020/dsa-4741.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f417dc0bef6410b2249b3ecb8a4ac173480635c9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тобиас Штёкманн обнаружил переполнение целых чисел в JSON-библиотеке
-json-c, которое может приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки больших специально сформированных JSON-файлов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.12.1+ds-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты json-c.</p>
-
-<p>С подробным статусом поддержки безопасности json-c можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/json-c">\
-https://security-tracker.debian.org/tracker/json-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4741.data"
diff --git a/russian/security/2020/dsa-4742.wml b/russian/security/2020/dsa-4742.wml
deleted file mode 100644
index fd5d0bc6e63..00000000000
--- a/russian/security/2020/dsa-4742.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="2f2e4e4ed7b781eff447b99c3d177c672b61e21f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тим Старлинг обнаружил две уязвимости в firejail, программе-песочнице для
-ограничения окружения недоверенных приложений.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17367">CVE-2020-17367</a>
-
- <p>Было сообщено, что firejail не учитывает разделитель окончания опций
- ("--"), позволяя злоумышленнику, имеющему контроль над опциями командной
- строки запускаемого в песочнице приложения, записывать данные в
- указанный файл.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17368">CVE-2020-17368</a>
-
- <p>Было сообщено, что firejail при перенаправлении вывода с помощью опций --output
- или --output-stderr соединяет все аргументы командной строки в одну
- строку, которая передаётся командной оболочке. Злоумышленник, контролирующий
- аргументы командной строки запускаемого в песочнице приложения, может
- использовать эту уязвимость для запуска произвольных команды.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.9.58.2-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firejail.</p>
-
-<p>С подробным статусом поддержки безопасности firejail можно ознакомиться на its
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firejail">https://security-tracker.debian.org/tracker/firejail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4742.data"
diff --git a/russian/security/2020/dsa-4743.wml b/russian/security/2020/dsa-4743.wml
deleted file mode 100644
index 1e6d40006a7..00000000000
--- a/russian/security/2020/dsa-4743.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ea4695cc27694f8fc80eb1e6329c9fd24548d384" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ruby-kramdown, быстрой утилите на чистом Ruby для выполнения грамматического
-разбора и преобразования формата Markdown, была обнаружена уязвимость, которая может
-приводить к непреднамеренному чтению файлов или непреднамеренному выполнению кода
-на Ruby при использовании расширения &#123;::options /&#125; вместе с опцией
-<q>template</q>.</p>
-
-<p>Данное обновление добавляет новую опцию, <q>forbidden_inline_options</q>,
-для ограничения опций, использование которых разрешено с расширением &#123;::options /&#125;.
-По умолчанию опция <q>template</q> запрещена.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.17.0-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-kramdown.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-kramdown можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-kramdown">\
-https://security-tracker.debian.org/tracker/ruby-kramdown</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4743.data"
diff --git a/russian/security/2020/dsa-4744.wml b/russian/security/2020/dsa-4744.wml
deleted file mode 100644
index 30863fb8a52..00000000000
--- a/russian/security/2020/dsa-4744.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="143b5edcd9c9f2a19ad8b68426833a133c5cfe48" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе
-AJAX с возможностью изменения оформления, уязвима к межсайтовому скриптингу
-при обработке содержимого тегов svg и math.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.15+dfsg.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4744.data"
diff --git a/russian/security/2020/dsa-4745.wml b/russian/security/2020/dsa-4745.wml
deleted file mode 100644
index c5ab9b6e112..00000000000
--- a/russian/security/2020/dsa-4745.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="7fbf113ef094837f72d2bdb71154488accfe2afb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В почтовом сервере Dovecot было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12100">CVE-2020-12100</a>
-
- <p>Получение письма с вложенными друг в друга MIME-частями приводит к
- исчерпанию ресурсов, так как Dovecot пытается выполнить их грамматическую разборку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12673">CVE-2020-12673</a>
-
- <p>Реализация NTLM в Dovecot неправильно выполняет проверку размера буфера сообщения,
- что приводит к аварийным остановкам при чтении за пределами выделенного буфера памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12674">CVE-2020-12674</a>
-
- <p>Реализация механизм RPA в Dovecot принимает сообщения нулевой длины,
- что позже приводит к аварийной остановке при обработке утверждения.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:2.3.4.1-5+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4745.data"
diff --git a/russian/security/2020/dsa-4746.wml b/russian/security/2020/dsa-4746.wml
deleted file mode 100644
index 8aa640effe8..00000000000
--- a/russian/security/2020/dsa-4746.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В net-snmp, наборе приложений Simple Network Management Protocol,
-было обнаружено несколько уязвимостей, которые могут приводить к
-повышению привилегий.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.7.3+dfsg-5+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты net-snmp.</p>
-
-<p>С подробным статусом поддержки безопасности net-snmp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/net-snmp">\
-https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4746.data"
diff --git a/russian/security/2020/dsa-4747.wml b/russian/security/2020/dsa-4747.wml
deleted file mode 100644
index 8fc18463f06..00000000000
--- a/russian/security/2020/dsa-4747.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="518a7803359678db05da2d9b06e674aab4073a2f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Icinga Web 2, веб-интерфейсе для Icinga, был обнаружен обход
-каталога, который может приводить к раскрытию содержимого файлов,
-доступных процессу для чтения.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.6.2-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты icingaweb2.</p>
-
-<p>С подробным статусом поддержки безопасности icingaweb2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/icingaweb2">\
-https://security-tracker.debian.org/tracker/icingaweb2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4747.data"
diff --git a/russian/security/2020/dsa-4748.wml b/russian/security/2020/dsa-4748.wml
deleted file mode 100644
index c5b16eb04b4..00000000000
--- a/russian/security/2020/dsa-4748.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f608e4db49e6cb7ea48b9fee91ffab3cc8d5c11c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под
-лицензией GPL, были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к отказу в обслуживании и выполнению
-произвольного кода в случае обработки специально сформированных
-документов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.27~dfsg-2+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4748.data"
diff --git a/russian/security/2020/dsa-4749.wml b/russian/security/2020/dsa-4749.wml
deleted file mode 100644
index 801ed939050..00000000000
--- a/russian/security/2020/dsa-4749.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="17f01874d49c6a574936a09667741e3d63ccdbda" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода или установке нежелательных, либо вредоносных расширений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 68.12.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4749.data"
diff --git a/russian/security/2020/dsa-4750.wml b/russian/security/2020/dsa-4750.wml
deleted file mode 100644
index b7d602597a2..00000000000
--- a/russian/security/2020/dsa-4750.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7060e6d28fcf2f959a5d7be907131d1d7b70b7f4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что модуль Lua для Nginx, высоко
-производительного веб-сервера и обратного прокси-сервера,
-уязвим к подделке HTTP-запросов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.2-2+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-
-<p>С подробным статусом поддержки безопасности nginx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4750.data"
diff --git a/russian/security/2020/dsa-4751.wml b/russian/security/2020/dsa-4751.wml
deleted file mode 100644
index 50bc59e2024..00000000000
--- a/russian/security/2020/dsa-4751.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f542876b792062f3c2d2e7040bc21033b1fbc887" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Squid, полнофункциональном веб-прокси кэше, было обнаружено
-несколько уязвимостей, которые могут приводить к разделению запросов,
-подделке запросов (которые приводят к отравлению кэша) и отказу в
-обслуживании при обработке специально сформированных ответных
-дайджест-сообщений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.6-1+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-
-<p>С подробным статусом поддержки безопасности squid можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4751.data"
diff --git a/russian/security/2020/dsa-4752.wml b/russian/security/2020/dsa-4752.wml
deleted file mode 100644
index 5d1eb1b4e7e..00000000000
--- a/russian/security/2020/dsa-4752.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="5346ad19e1bb39a2123f70e49de6fe4ffa9caa5b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В BIND, реализации DNS-сервера, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8619">CVE-2020-8619</a>
-
- <p>Было обнаружено, что символ звёздочки в пустом нетерминальном выражении
- может вызывать ошибку утверждения, что приводит к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622">CVE-2020-8622</a>
-
- <p>Дэйв Фельдман, Джеф Уоррен и Джоэль Куннингэм сообщили, что
- сокращённый TSIG-запрос может вызывать ошибку утверждения, что приводит
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623">CVE-2020-8623</a>
-
- <p>Лю Чю сообщил, что уязвимость в коде PKCS#11 может приводить к ошибке
- утверждения, которая может вызываться удалённо, что приводит к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8624">CVE-2020-8624</a>
-
- <p>Джуп Бунен сообщил, что правила обновления политики типа <q>subdomain</q>
- используются неправильно, что позволяет обновлять все части зоны вместе
- с тем поддоменом, обновление которого запланировано.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:9.11.5.P4+dfsg-5.1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4752.data"
diff --git a/russian/security/2020/dsa-4753.wml b/russian/security/2020/dsa-4753.wml
deleted file mode 100644
index de3cdd839e7..00000000000
--- a/russian/security/2020/dsa-4753.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ac7ded650ad95977c0af57ac41dc59efcd7e5d28" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, лёгком просмотрщике PDF, было обнаружено переполнение
-буфера, которое может приводить к отказу в обслуживании или выполнению
-произвольного кода в случае открытия специально сформированного PDF-файла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.0+ds1-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-
-<p>С подробным статусом поддержки безопасности mupdf можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4753.data"
diff --git a/russian/security/2020/dsa-4754.wml b/russian/security/2020/dsa-4754.wml
deleted file mode 100644
index 14fc077a6dd..00000000000
--- a/russian/security/2020/dsa-4754.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="958314d2c44403b1e7e52a101ee2cceaba26ea73" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или непреднамеренной установке
-дополнений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:68.12.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4754.data"
diff --git a/russian/security/2020/dsa-4755.wml b/russian/security/2020/dsa-4755.wml
deleted file mode 100644
index d456750d309..00000000000
--- a/russian/security/2020/dsa-4755.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="780d252ffaf680836cda837cd5f28e1485f96081" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В графической библиотеке OpenEXR были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в ходе обработки специально сформированных EXR-изображений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.2.1-4.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openexr.</p>
-
-<p>С подробным статусом поддержки безопасности openexr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openexr">\
-https://security-tracker.debian.org/tracker/openexr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4755.data"
diff --git a/russian/security/2020/dsa-4756.wml b/russian/security/2020/dsa-4756.wml
deleted file mode 100644
index c7883e23cbc..00000000000
--- a/russian/security/2020/dsa-4756.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3fbbca4921406382e3b6172f575f8c87cbcc5ea6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фэидон Лиамботис обнаружил, что Lilypond, программа для набора
-партитур, не ограничивает включение команд Postscript и SVG при
-работе в безопасном режиме, что может приводить к выполнению
-произвольного кода при отрисовке файла партитур со встроенным
-Postscript-кодом.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.19.81+really-2.18.2-13+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты lilypond.</p>
-
-<p>С подробным статусом поддержки безопасности lilypond можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lilypond">\
-https://security-tracker.debian.org/tracker/lilypond</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4756.data"
diff --git a/russian/security/2020/dsa-4757.wml b/russian/security/2020/dsa-4757.wml
deleted file mode 100644
index 462275ea5ea..00000000000
--- a/russian/security/2020/dsa-4757.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927">CVE-2020-1927</a>
-
- <p>Фабрис Перез сообщил, что некоторые конфигурации mod_rewrite
- уязвимы к открытому перенаправлению.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934">CVE-2020-1934</a>
-
- <p>Шамаль де Сильва обнаружил, что модуль mod_proxy_ftp использует
- неинициализированную память при запуске прокси к вредоносному FTP-движку.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490">CVE-2020-9490</a>
-
- <p>Феликс Вильгельм обнаружил, что специально сформированное значение для заголовка
- 'Cache-Digest' в запросе HTTP/2 может вызывать аварийную остановку, если после этого
- сервер действительно пытается выполнить HTTP/2 PUSH ресурса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984">CVE-2020-11984</a>
-
- <p>Феликс Вильгельм сообщил о переполнении буфера в модуле mod_proxy_uwsgi,
- которое может приводить к раскрытию информации или удалённому выполнению
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993">CVE-2020-11993</a>
-
- <p>Феликс Вильгельм сообщил, что при включении трассировки/отладки для модуля
- HTTP/2 некоторые виды трафика могут вызывать запись журнала на неправильных
- соединениях, что приводит к параллельному использованию пулов
- памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.4.38-3+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4757.data"
diff --git a/russian/security/2020/dsa-4758.wml b/russian/security/2020/dsa-4758.wml
deleted file mode 100644
index 3f7afd0152a..00000000000
--- a/russian/security/2020/dsa-4758.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bfcc219f5681a7e9fe3402cc59af5549d48a67c0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В X-сервере X.Org было обнаружено несколько уязвимостей.
-Отсутствие очистки ввода в расширениях X-сервера может приводить к локальному
-повышению привилегий в случае, если X-сервер настроен на запуск с правами
-суперпользователя. Кроме того, был исправлен обход ASLR.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:1.20.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-
-<p>С подробным статусом поддержки безопасности xorg-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4758.data"
diff --git a/russian/security/2020/dsa-4759.wml b/russian/security/2020/dsa-4759.wml
deleted file mode 100644
index 7e8b0efada9..00000000000
--- a/russian/security/2020/dsa-4759.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="54cb7987eeaacf4385374a59f97f480a812c4ae5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фабиан Фогт сообщил, что менеджер архивов Ark не выполняет очистку путей для
-распаковки, что может приводить к тому, что вредоносные специально сформированные
-архивы, содержащие символьные ссылки, могут производить запись за пределы каталога распаковки.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4:18.08.3-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты ark.</p>
-
-<p>С подробным статусом поддержки безопасности ark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ark">\
-https://security-tracker.debian.org/tracker/ark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4759.data"
diff --git a/russian/security/2020/dsa-4760.wml b/russian/security/2020/dsa-4760.wml
deleted file mode 100644
index d30cd97ee05..00000000000
--- a/russian/security/2020/dsa-4760.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="669c87408de3af72c047aaa7ef3786903984b7ba" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные проблемы
-безопасности:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12829">CVE-2020-12829</a>
-
- <p>Переполнение целых чисел в коде дисплейного устройства sm501 может приводить к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14364">CVE-2020-14364</a>
-
- <p>Запись за пределами выделенного буфера памяти в коде эмуляции USB может приводить
- к выполнению кода из гостевой системы в основной системе.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15863">CVE-2020-15863</a>
-
- <p>Переполнение буфера в коде сетевого устройства XGMAC может приводить к отказу
- в обслуживании или выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16092">CVE-2020-16092</a>
-
- <p>Вызываемое извне выражение assert в коде устройств e1000e и vmxnet3 может приводить
- к отказу в обслуживании.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:3.1+dfsg-8+deb10u8.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4760.data"
diff --git a/russian/security/2020/dsa-4761.wml b/russian/security/2020/dsa-4761.wml
deleted file mode 100644
index 5a5331379ab..00000000000
--- a/russian/security/2020/dsa-4761.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="176fe9aed0fbc36fe1bc0303df50e4f7e7fa68d4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что ZeroMQ, упрощённая библиотека сообщений ядра, неправильно
-выполняет подключение одноранговых участников до завершения рукопожатия. Удалённый
-неаутентифицированный клиент, подключающийся к приложению, использующему библиотеку
-libzmq с ожидающим соединение сокетом, на котором включено шифрование/аутентификация
-с помощью CURVE, может использовать эту уязвимость для вызова отказа в обслуживании,
-влияющего на аутентифицированных клиентов, использующих шифрование.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.3.1-4+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты zeromq3.</p>
-
-<p>С подробным статусом поддержки безопасности zeromq3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/zeromq3">\
-https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4761.data"
diff --git a/russian/security/2020/dsa-4762.wml b/russian/security/2020/dsa-4762.wml
deleted file mode 100644
index a02182f1dff..00000000000
--- a/russian/security/2020/dsa-4762.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="77a1a54a1e720b7b6a4728d7991dec5b71920476" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что файлы с настройками по умолчанию для запуска веб-системы
-SSO Lemonldap::NG на веб-сервере Nginx может содержать уязвимость, приводящую
-к обходу авторизации для правил доступа по URL. Пакеты Debian не используют
-по умолчанию Nginx.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.0.2+ds-7+deb10u5, данное обновление предоставляет исправленный пример
-настроек, который следует включить в систему Lemonldap::NG, если
-она развёрнута на основе Nginx.</p>
-
-<p>Рекомендуется обновить пакеты lemonldap-ng.</p>
-
-<p>С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4762.data"
diff --git a/russian/security/2020/dsa-4763.wml b/russian/security/2020/dsa-4763.wml
deleted file mode 100644
index fadbf826b12..00000000000
--- a/russian/security/2020/dsa-4763.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f4c135d01ebacd4f69abc7f34e19ce2af0d49d07" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что недостаточная очистка получаемых по сети
-пакетов в игровом сервере Teeworlds, многопользовательском онлайн платформенном
-2D-шутере, может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.7.2-5+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты teeworlds.</p>
-
-<p>С подробным статусом поддержки безопасности teeworlds можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/teeworlds">\
-https://security-tracker.debian.org/tracker/teeworlds</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4763.data"
diff --git a/russian/security/2020/dsa-4764.wml b/russian/security/2020/dsa-4764.wml
deleted file mode 100644
index 131406828f5..00000000000
--- a/russian/security/2020/dsa-4764.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5f3e79ef877d23efa55fa544436afab853649de5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В модулях pgsql и mysql для IRC-службы InspIRCd были обнаружены
-две уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.0.27-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты inspircd.</p>
-
-<p>С подробным статусом поддержки безопасности inspircd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/inspircd">\
-https://security-tracker.debian.org/tracker/inspircd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4764.data"
diff --git a/russian/security/2020/dsa-4765.wml b/russian/security/2020/dsa-4765.wml
deleted file mode 100644
index baade3533b1..00000000000
--- a/russian/security/2020/dsa-4765.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b065b1cb4aeee3043ecfbff6dedae4d7f50fbcaf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эрвин Хеджедью обнаружил, что в ModSecurity v3 включена глобальная поддержка
-выборки по обычным регулярным выражениям, что может приводить к отказу в обслуживании.
-За дополнительной информацией обращайтесь по адресу
-<a href="https://coreruleset.org/20200914/cve-2020-15598/">\
-https://coreruleset.org/20200914/cve-2020-15598/</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.3-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты modsecurity.</p>
-
-<p>С подробным статусом поддержки безопасности modsecurity можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/modsecurity">\
-https://security-tracker.debian.org/tracker/modsecurity</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4765.data"
diff --git a/russian/security/2020/dsa-4766.wml b/russian/security/2020/dsa-4766.wml
deleted file mode 100644
index a918f7dc439..00000000000
--- a/russian/security/2020/dsa-4766.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f3364db3e477a10e1a23c76dc53d567620d9ab7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-платформе Rails были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к межсайтовому скриптингу, утечкам информации,
-выполнению кода, подделке межсайтовых запросов и обходу ограничений загрузки.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:5.2.2.1+dfsg-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-
-<p>С подробным статусом поддержки безопасности rails можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rails">\
-https://security-tracker.debian.org/tracker/rails</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4766.data"
diff --git a/russian/security/2020/dsa-4767.wml b/russian/security/2020/dsa-4767.wml
deleted file mode 100644
index 3c8abe38cfe..00000000000
--- a/russian/security/2020/dsa-4767.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="dbf424479529f1ce388c9563597e59b1ae9a621e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены многочисленные
-проблемы безопасности. На странице SpecialUserRights может происходить утечка информации
-о том, существовал некоторый пользователь или нет, во множестве ветвей кода отсутствует
-очистка HTML, что позволяет выполнять межсайтовый скриптинг, также проверка TOTP применяется
-с недостаточным ограничением частоты против попыток атаки по принципу грубой силы.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:1.31.10-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4767.data"
diff --git a/russian/security/2020/dsa-4768.wml b/russian/security/2020/dsa-4768.wml
deleted file mode 100644
index d57569811e5..00000000000
--- a/russian/security/2020/dsa-4768.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="48834d10a4104ac36c3f9d5f545e09374d165f06" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-межсайтовому скриптингу или подделке источника загрузки.</p>
-
-<p>Debian следует выпускам Firefox с длительной поддержкой (ESR). Поддержка
-для ветки 68.x была прекращена, поэтому, начиная с данного обновления, мы следуем
-выпускам ветки 78.x.</p>
-
-<p>Между версиями 68.x и 78.x в Firefox были добавлены новые возможности.
-За дополнительной информацией обращайтесь по адресу
-<a href="https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/">\
-https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/</a></p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.3.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4768.data"
diff --git a/russian/security/2020/dsa-4769.wml b/russian/security/2020/dsa-4769.wml
deleted file mode 100644
index 5cfb1e2ad9d..00000000000
--- a/russian/security/2020/dsa-4769.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="084086e7e0be0ea4314be25891e17ee613e4971f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании, повышению привилегий пользователя
-гостевой системы до уровня основной системы или утечкам информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.4+37-g3263f257ca-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4769.data"
diff --git a/russian/security/2020/dsa-4770.wml b/russian/security/2020/dsa-4770.wml
deleted file mode 100644
index 9c111828c59..00000000000
--- a/russian/security/2020/dsa-4770.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ff8a3d6698e4eb0dad68c425924fd9c4c266c453" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>Debian следует выпускам Thunderbird из основной ветки разработки. Поддержка
-для ветки 68.x была прекращена, поэтому, начиная с данного обновления, мы следуем
-выпускам ветки 78.x.</p>
-
-<p>В ветке 78.x прекращается поддержка некоторых дополнений. Кроме того, начиная с
-ветки 78, Thunderbird имеет встроенную поддержку OpenPGP. Если вы в настоящее время
-используете дополнение Enigmail для PGP, то обратитесь за информацией о том, как
-выполнить перенос ваших ключей, к файлам NEWS и README.Debian.gz.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:78.3.1-2~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4770.data"
diff --git a/russian/security/2020/dsa-4771.wml b/russian/security/2020/dsa-4771.wml
deleted file mode 100644
index 48069601833..00000000000
--- a/russian/security/2020/dsa-4771.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="222ebe7a6bf7922775555dd58f45e6374e0bd033" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фредиано Зиглио обнаружил многочисленные переполнения буфера в
-коде для декодирования изображений QUIC в spice, клиентской и серверной
-библиотеке протокола SPICE, которые могут приводить к отказу в обслуживании
-или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.14.0-1.3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты spice.</p>
-
-<p>С подробным статусом поддержки безопасности spice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spice">\
-https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4771.data"
diff --git a/russian/security/2020/dsa-4772.wml b/russian/security/2020/dsa-4772.wml
deleted file mode 100644
index 0bc709abc6a..00000000000
--- a/russian/security/2020/dsa-4772.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8694e8a0aa6b66cc5eac0865b3ee6a1d16f88792" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Прийанк Нигам обнаружил, что HttpComponents Client, реализация HTTP-агента
-на Java, может неправильно интерпретировать некорректные компоненты полномочий в
-URI запроса и выбирать неправильный целевой узел для выполнения запроса.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.5.7-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты httpcomponents-client.</p>
-
-<p>С подробным статусом поддержки безопасности httpcomponents-client можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/httpcomponents-client">\
-https://security-tracker.debian.org/tracker/httpcomponents-client</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4772.data"
diff --git a/russian/security/2020/dsa-4773.wml b/russian/security/2020/dsa-4773.wml
deleted file mode 100644
index 3c775d2acea..00000000000
--- a/russian/security/2020/dsa-4773.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="7c87d7393452c5b5f751f8802a32709ff0440f1d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В yaws, высокопроизводительном веб-сервере HTTP 1.1, написанном на языке Erlang,
-были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24379">CVE-2020-24379</a>
-
- <p>Реализация WebDAV уязвима к введению внешней сущности
- XML (XXE).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24916">CVE-2020-24916</a>
-
- <p>Реализация CGI неправильно выполняет очистку CGI-запросов,
- позволяя удалённому злоумышленнику выполнять произвольные команды командной оболочки
- с помощью специально сформированных имён исполняемых файлов CGI.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.0.6+dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты yaws.</p>
-
-<p>С подробным статусом поддержки безопасности yaws можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/yaws">\
-https://security-tracker.debian.org/tracker/yaws</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4773.data"
diff --git a/russian/security/2020/dsa-4774.wml b/russian/security/2020/dsa-4774.wml
deleted file mode 100644
index e4f37f55b77..00000000000
--- a/russian/security/2020/dsa-4774.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к выполнению произвольного кода, повышению привилегий,
-отказу в обслуживании или утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12351">CVE-2020-12351</a>
-
- <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки
- L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом
- расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить
- вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного
- кода с правами ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12352">CVE-2020-12352</a>
-
- <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека
- инициализируется неправильно при обработке определённых AMP-пакетов.
- Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес
- Bluetooth-устройства жертвы, может получить информацию о стеке ядра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25211">CVE-2020-25211</a>
-
- <p>В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник,
- способный ввести настройки conntrack Netlink, может вызвать отказ
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25643">CVE-2020-25643</a>
-
- <p>Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в
- модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr()
- может приводить к повреждению содержимого памяти и раскрытию информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a>
-
- <p>В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении
- с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика
- для определённого UDP-порта, используемого GENEVE-туннелем, то
- туннелированые данные маршрутизируются неправильно по зашифрованному
- каналу и отправляются в незашифрованном виде.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную
-версию из основной ветки разработки, 4.19.152, которая включает
-дополнительные исправления ошибок.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4774.data"
diff --git a/russian/security/2020/dsa-4775.wml b/russian/security/2020/dsa-4775.wml
deleted file mode 100644
index 9169354d949..00000000000
--- a/russian/security/2020/dsa-4775.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="47ed719741866bf1f4d6a0b2a4d1fc150669ebcc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В python-flask-cors, дополнении Flask для обработки разделения ресурсов между
-источниками (CORS), был обнаружен обход каталога, позволяющий
-получать доступ к частным ресурсам.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.7-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-flask-cors.</p>
-
-<p>С подробным статусом поддержки безопасности python-flask-cors можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-flask-cors">\
-https://security-tracker.debian.org/tracker/python-flask-cors</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4775.data"
diff --git a/russian/security/2020/dsa-4776.wml b/russian/security/2020/dsa-4776.wml
deleted file mode 100644
index be2b6f61b44..00000000000
--- a/russian/security/2020/dsa-4776.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7abec7b84c0b87a48c40352b6c19775c91833576" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В сервере баз данных MariaDB была обнаружена проблема безопасности.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:10.3.25-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mariadb-10.3.</p>
-
-<p>С подробным статусом поддержки безопасности mariadb-10.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mariadb-10.3">\
-https://security-tracker.debian.org/tracker/mariadb-10.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4776.data"
diff --git a/russian/security/2020/dsa-4777.wml b/russian/security/2020/dsa-4777.wml
deleted file mode 100644
index 9bc315d9513..00000000000
--- a/russian/security/2020/dsa-4777.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ed1e1f09f1a02b5fb64ecaaa2d2c1ad889848e27" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сергей Глазунов обнаружил переполнение буфера в коде для
-обработки встроенных битовых карт PNG во FreeType. Открытие специально
-сформированного шрифта может приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.9.1-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты freetype.</p>
-
-<p>С подробным статусом поддержки безопасности freetype можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/freetype">\
-https://security-tracker.debian.org/tracker/freetype</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4777.data"
diff --git a/russian/security/2020/dsa-4778.wml b/russian/security/2020/dsa-4778.wml
deleted file mode 100644
index 676eec879fd..00000000000
--- a/russian/security/2020/dsa-4778.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed4ab617fb1a1ab8f472460310403cbe8e0ab0b2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.4.0esr-1~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4778.data"
diff --git a/russian/security/2020/dsa-4779.wml b/russian/security/2020/dsa-4779.wml
deleted file mode 100644
index 30d2618e108..00000000000
--- a/russian/security/2020/dsa-4779.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49c9c02fcd35a748d1bc71dbd76f36e2398379b9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде исполнения Java, было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании, раскрытию информации, обходу
-ограничений доступа/песочницы или принятию недоверенных сертификатов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.0.9+11-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4779.data"
diff --git a/russian/security/2020/dsa-4780.wml b/russian/security/2020/dsa-4780.wml
deleted file mode 100644
index dc480813f72..00000000000
--- a/russian/security/2020/dsa-4780.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77fef7df03831026857223475848c017b9663843" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.4.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4780.data"
diff --git a/russian/security/2020/dsa-4781.wml b/russian/security/2020/dsa-4781.wml
deleted file mode 100644
index 93df9d61d95..00000000000
--- a/russian/security/2020/dsa-4781.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="24a8e6648a8e931c21fe16282c314fc49bd9e50f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ваиша Бернард обнаружил, что Blueman, графический менеджер bluetooth,
-выполняет недостаточную проверку интерфейса D-Bus, что может приводить
-к отказу в обслуживании или повышению привилегий.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.0.8-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты blueman.</p>
-
-<p>С подробным статусом поддержки безопасности blueman можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/blueman">\
-https://security-tracker.debian.org/tracker/blueman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4781.data"
diff --git a/russian/security/2020/dsa-4782.wml b/russian/security/2020/dsa-4782.wml
deleted file mode 100644
index 66e0250464f..00000000000
--- a/russian/security/2020/dsa-4782.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3b636d189609fe2f99f2d043ce92a23b50564375" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде для обработки нормализации с помощью modrdn в OpenLDAP, свободной
-реализации облегчённого протокола доступа к каталогам, была обнаружена
-уязвимость. Неаутентифицированный удалённый злоумышленник может использовать
-эту уязвимость для вызова отказа в обслуживании (аварийное завершение службы slapd)
-с помощью специально сформированного пакета.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.4.47+dfsg-3+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-
-<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4782.data"
diff --git a/russian/security/2020/dsa-4783.wml b/russian/security/2020/dsa-4783.wml
deleted file mode 100644
index 893e9465ace..00000000000
--- a/russian/security/2020/dsa-4783.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="62e867385e657a2c428718f79bffc5913ae54876" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Фабиан Фогт обнаружил уязвимость в sddm, современном дисплейном менеджере для X11.
-Локальный злоумышленник может использовать состояние гонки при создании
-файла Xauthority для повышения привилегий.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.18.0-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты sddm.</p>
-
-<p>С подробным статусом поддержки безопасности sddm можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sddm">\
-https://security-tracker.debian.org/tracker/sddm</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4783.data"
diff --git a/russian/security/2020/dsa-4784.wml b/russian/security/2020/dsa-4784.wml
deleted file mode 100644
index f7b35f3d7c7..00000000000
--- a/russian/security/2020/dsa-4784.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="32eb021ce69470e37f636a50dfbdc3ae0caae152" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам запускать небезопасную десериализацию,
-вставлять спам, выполнять межсайтовый скриптинг (XSS) и подделку межсайтовых
-запросов (CSRF), повышать привилегии, запускать произвольный код,run arbitrary
-удалять произвольные файлы.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.0.11+dfsg1-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4784.data"
diff --git a/russian/security/2020/dsa-4785.wml b/russian/security/2020/dsa-4785.wml
deleted file mode 100644
index 6d5223f9931..00000000000
--- a/russian/security/2020/dsa-4785.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что raptor2, библиотека для грамматического разбора RDF,
-содержит переполнение буфера, которое может приводить к отказу в обслуживании
-или выполнению произвольного кода в случае обработки специально
-сформированного файла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.0.14-1.1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты raptor2.</p>
-
-<p>С подробным статусом поддержки безопасности raptor2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/raptor2">\
-https://security-tracker.debian.org/tracker/raptor2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4785.data"
diff --git a/russian/security/2020/dsa-4786.wml b/russian/security/2020/dsa-4786.wml
deleted file mode 100644
index addfca13b39..00000000000
--- a/russian/security/2020/dsa-4786.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fe4c1fad846bf71114de153423dd8c842e66ed7d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что проверка границ массива в libexif, библиотеке для
-грамматического разбора EXIF-файлов, может быть удалена компилятором,
-что приводит к потенциальному переполнению буфера.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.6.21-5.1+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты libexif.</p>
-
-<p>С подробным статусом поддержки безопасности libexif можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libexif">\
-https://security-tracker.debian.org/tracker/libexif</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4786.data"
diff --git a/russian/security/2020/dsa-4787.wml b/russian/security/2020/dsa-4787.wml
deleted file mode 100644
index cc27c785ea6..00000000000
--- a/russian/security/2020/dsa-4787.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="818bc9ca653d5fd8cdbc924b0732dffb39f9d3ec" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В moin, клоне WikiWiki на языке Python, были обнаружены две уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15275">CVE-2020-15275</a>
-
- <p>Катарина Ляйте обнаружила, что moin уязвим к сохранению XSS
- через вложения в формате SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25074">CVE-2020-25074</a>
-
- <p>Майкл Чэпмэн обнаружил, что moin уязвим к удалённому выполнению
- кода через действия кэша.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.9.9-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты moin.</p>
-
-<p>С подробным статусом поддержки безопасности moin можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/moin">\
-https://security-tracker.debian.org/tracker/moin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4787.data"
diff --git a/russian/security/2020/dsa-4788.wml b/russian/security/2020/dsa-4788.wml
deleted file mode 100644
index aed6487c718..00000000000
--- a/russian/security/2020/dsa-4788.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4894519de93479b64fd24edbaa2775ffe0e67ed3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox было обнаружено использование указателей после
-освобождения памяти, что может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 78.4.1esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4788.data"
diff --git a/russian/security/2020/dsa-4789.wml b/russian/security/2020/dsa-4789.wml
deleted file mode 100644
index 05d69fb9811..00000000000
--- a/russian/security/2020/dsa-4789.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d9df05ea9bcda9e60d3904cbe3a0f3b2bab462dd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что codemirror, браузерный текстовый редактор
-на языке JavaScript, уязвим к отказу в обслуживании из-за ошибки в
-регулярных выражениях.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 5.43.0-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты codemirror-js.</p>
-
-<p>С подробным статусом поддержки безопасности codemirror-js можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/codemirror-js">\
-https://security-tracker.debian.org/tracker/codemirror-js</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4789.data"
diff --git a/russian/security/2020/dsa-4790.wml b/russian/security/2020/dsa-4790.wml
deleted file mode 100644
index a8646efb6bf..00000000000
--- a/russian/security/2020/dsa-4790.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2ef47fea430f56ad287c79129641120cbea6aef8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird было обнаружено использование указателей после освобождения
-памяти, которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:78.4.2-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4790.data"
diff --git a/russian/security/2020/dsa-4791.wml b/russian/security/2020/dsa-4791.wml
deleted file mode 100644
index 0604b3aad8f..00000000000
--- a/russian/security/2020/dsa-4791.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b35f3578f60fe18b9150a0924ba18826c4d6be4c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кен Гаиллот обнаружил уязвимость в менеджере ресурсов кластера Pacemaker.
-Если для пользователей из группы <q>haclient</q> настроены списки управления
-доступом, то эти ограничения можно обойти с помощью неограниченного
-IPC-взаимодействия, что приводит к выполнению произвольного кода с правами
-суперпользователя на всех машинах кластера.</p>
-
-<p>Если для кластера не включена опция "enable-acl", то члены группы
-<q>haclient</q> могут изменять информацию о кластере Pacemaker без
-ограничений, что уже даёт им данные возможности, поэтому при таких
-настройках нет дополнительных проблем безопасности.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.0.1-5+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты pacemaker.</p>
-
-<p>С подробным статусом поддержки безопасности pacemaker можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pacemaker">\
-https://security-tracker.debian.org/tracker/pacemaker</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4791.data"
diff --git a/russian/security/2020/dsa-4792.wml b/russian/security/2020/dsa-4792.wml
deleted file mode 100644
index 1bed9e2462c..00000000000
--- a/russian/security/2020/dsa-4792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e6c23bf32eb3390fbeabb08bb19f804fcbc2efb3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде для проверки синтаксиса списка сертификатов и в коде для обработки
-CSN-нормализации в OpenLDAP, свободной реализации упрощённого протокола доступа
-к каталогам, были обнаружены две уязвимости. Неаутентифицированный удалённый
-злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании
-(аварийное завершение службы slapd) с помощью специально сформированных
-пакетов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.4.47+dfsg-3+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-
-<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4792.data"
diff --git a/russian/security/2020/dsa-4793.wml b/russian/security/2020/dsa-4793.wml
deleted file mode 100644
index abbe2b5eb40..00000000000
--- a/russian/security/2020/dsa-4793.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="01ea964cfe7307b04fa9acda572fbb35e75d9d34" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-раскрытию информации, фишингу, межсайтовому скриптингу или повторной
-привязке DNS.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.5.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4793.data"
diff --git a/russian/security/2020/dsa-4794.wml b/russian/security/2020/dsa-4794.wml
deleted file mode 100644
index 0c6879db888..00000000000
--- a/russian/security/2020/dsa-4794.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a77a111514f428d19555f1fbbcfd53999d9d5f39" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MuPDF, лёгком просмотрщике PDF, было обнаружено переполнение
-буфера, которое может приводить к отказу в обслуживании или выполнению
-произвольного кода в случае открытия специально сформированных документов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.0+ds1-4+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты mupdf.</p>
-
-<p>С подробным статусом поддержки безопасности mupdf можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4794.data"
diff --git a/russian/security/2020/dsa-4795.wml b/russian/security/2020/dsa-4795.wml
deleted file mode 100644
index 05670080936..00000000000
--- a/russian/security/2020/dsa-4795.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77f6c6ffc4351230bbf6de54a49a4d73644aa4c1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Деми Обенур обнаружил, что неограниченная рекурсия в коде для грамматического разбора
-ASN1 в libkrb5 может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.17-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-
-<p>С подробным статусом поддержки безопасности krb5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/krb5">\
-https://security-tracker.debian.org/tracker/krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4795.data"
diff --git a/russian/security/2020/dsa-4796.wml b/russian/security/2020/dsa-4796.wml
deleted file mode 100644
index 8c475a8ca22..00000000000
--- a/russian/security/2020/dsa-4796.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a2fe5cd27b7eedde80ea1e6ca891c1ae5314fcc1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.5.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4796.data"
diff --git a/russian/security/2020/dsa-4797.wml b/russian/security/2020/dsa-4797.wml
deleted file mode 100644
index 848024a4833..00000000000
--- a/russian/security/2020/dsa-4797.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="9008fd088ac7830da54eead9922fc56073220815" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9948">CVE-2020-9948</a>
-
- <p>Брендан Драйпер обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9951">CVE-2020-9951</a>
-
- <p>Марсин Нога обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9983">CVE-2020-9983</a>
-
- <p>zhunki обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13584">CVE-2020-13584</a>
-
- <p>Сотрудники Cisco обнаружили, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.30.3-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4797.data"
diff --git a/russian/security/2020/dsa-4798.wml b/russian/security/2020/dsa-4798.wml
deleted file mode 100644
index 11195d2fff7..00000000000
--- a/russian/security/2020/dsa-4798.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ee39b5bf5c4b20218b693e1097819eda8f312d5c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что SPIP, веб-движок для создания публикаций, неправильно
-выполняет проверку входных данных. Это может позволить аутентифицированным
-пользователям выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.2.4-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4798.data"
diff --git a/russian/security/2020/dsa-4799.wml b/russian/security/2020/dsa-4799.wml
deleted file mode 100644
index 6a0225cde10..00000000000
--- a/russian/security/2020/dsa-4799.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0bfac536f987e8669fb3459ac6ce097e4a8556c4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Гуенал Давалан сообщил об уязвимости в x11vnc, VNC-сервере, позволяющем удалённый
-доступ к существующей X-сессии. x11vnc создаёт сегменты разделяемой памяти
-с режимом доступа 0777. Локальный злоумышленник может использовать эту уязвимость
-для раскрытию информации, отказа в обслуживании или вмешательства в работу
-VNC-сессии другого пользователя на том же узле.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.9.13-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты x11vnc.</p>
-
-<p>С подробным статусом поддержки безопасности x11vnc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/x11vnc">\
-https://security-tracker.debian.org/tracker/x11vnc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4799.data"
diff --git a/russian/security/2020/dsa-4800.wml b/russian/security/2020/dsa-4800.wml
deleted file mode 100644
index 617fa6dd4a5..00000000000
--- a/russian/security/2020/dsa-4800.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cf352e7c81827460aa4e72f28305a794a25189b3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libproxy, библиотеке для автоматической настройки прокси, были
-обнаружены две уязвимости, которые могут приводить к отказу в
-обслуживании или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.4.15-5+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libproxy.</p>
-
-<p>С подробным статусом поддержки безопасности libproxy можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libproxy">\
-https://security-tracker.debian.org/tracker/libproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4800.data"
diff --git a/russian/security/2020/dsa-4801.wml b/russian/security/2020/dsa-4801.wml
deleted file mode 100644
index 936c2ebcf62..00000000000
--- a/russian/security/2020/dsa-4801.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="640681293aeb5a5c716a7d13d9aa732ea601a106" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Brotli, наборе общего назначения для сжатия без потерь,
-было обнаружено переполнение буфера.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.0.7-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты brotli.</p>
-
-<p>С подробным статусом поддержки безопасности brotli можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/brotli">\
-https://security-tracker.debian.org/tracker/brotli</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4801.data"
diff --git a/russian/security/2020/dsa-4802.wml b/russian/security/2020/dsa-4802.wml
deleted file mode 100644
index fbbed08d388..00000000000
--- a/russian/security/2020/dsa-4802.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1efdaeff47e09a5430403d98cdcceb78fdbdf74c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чиаки Ишикава обнаружил переполнение стека в коде обработки статуса
-SMTP-сервера, которое может приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:78.5.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4802.data"
diff --git a/russian/security/2020/dsa-4803.wml b/russian/security/2020/dsa-4803.wml
deleted file mode 100644
index 52b1efba048..00000000000
--- a/russian/security/2020/dsa-4803.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="853e7157b6c69b10b7ad57e8eb149eeb8835c89d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян-Никлас Сон обнаружил, что расширение XKB из состава X-сервера Xorg
-выполняет неполную проверку входных данных, что может приводить к повышению
-привилегий.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:1.20.4-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-
-<p>С подробным статусом поддержки безопасности xorg-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4803.data"
diff --git a/russian/security/2020/dsa-4804.wml b/russian/security/2020/dsa-4804.wml
deleted file mode 100644
index aeff97a1015..00000000000
--- a/russian/security/2020/dsa-4804.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="52c25a73651cdd0f6563886626d1d0f9e77703f5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании, повышению привилегий или
-утечкам информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.4+57-g41a822c392-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4804.data"
diff --git a/russian/security/2020/dsa-4805.wml b/russian/security/2020/dsa-4805.wml
deleted file mode 100644
index b49ebf62355..00000000000
--- a/russian/security/2020/dsa-4805.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="5361d530d3775946c18aa99359098765fef27557" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache Traffic Server, обратном прокси и прокси переадресации, были
-обнаружены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17508">CVE-2020-17508</a>
-
- <p>Дополнение ESI уязвимо к раскрытию содержимого памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17509">CVE-2020-17509</a>
-
- <p>Опция отрицательного кэша уязвима к отравлению кэша.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 8.0.2+ds-1+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4805.data"
diff --git a/russian/security/2020/dsa-4806.wml b/russian/security/2020/dsa-4806.wml
deleted file mode 100644
index bd2362de653..00000000000
--- a/russian/security/2020/dsa-4806.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c729654b8b27b17cf75c7c41de57c26fb0f1d02e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки входных данных в minidlna,
-лёгком сервере DLNA/UPnP-AV, может приводить к выполнению произвольного
-кода. Кроме того, minidlna может содержать UPnP-уязвимость,
-получившую название <q>CallStranger</q>.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.2.1+dfsg-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты minidlna.</p>
-
-<p>С подробным статусом поддержки безопасности minidlna можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/minidlna">\
-https://security-tracker.debian.org/tracker/minidlna</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4806.data"
diff --git a/russian/security/2020/dsa-4807.wml b/russian/security/2020/dsa-4807.wml
deleted file mode 100644
index 4e930a40058..00000000000
--- a/russian/security/2020/dsa-4807.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a81106f7b85b7f3ec2fc49a5ea04ee1e4a0b7111" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Бенджамин обнаружил уязвимость в функции GENERAL_NAME_cmp(), которая
-может вызывать разыменование NULL-указателя, что приводит к отказу в обслуживании.</p>
-
-<p>Дополнительную информацию можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://www.openssl.org/news/secadv/20201208.txt">\
-https://www.openssl.org/news/secadv/20201208.txt</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.1.1d-0+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4807.data"
diff --git a/russian/security/2020/dsa-4808.wml b/russian/security/2020/dsa-4808.wml
deleted file mode 100644
index f56adfb08b6..00000000000
--- a/russian/security/2020/dsa-4808.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1c44da99abdcc572c0a11652a632da1dfa09d628" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки входных данных в реализации ar/tar
-в APT, менеджере пакетов высокого уровня, может вызывать чтения за пределами
-выделенного буфера памяти или бесконечные циклы, что приводит к отказу в
-обслуживании при обработке специально сформированных deb-файлов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.2.2.</p>
-
-<p>Рекомендуется обновить пакеты apt.</p>
-
-<p>С подробным статусом поддержки безопасности apt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apt">\
-https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4808.data"
diff --git a/russian/security/2020/dsa-4809.wml b/russian/security/2020/dsa-4809.wml
deleted file mode 100644
index f0203f40915..00000000000
--- a/russian/security/2020/dsa-4809.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="177915392051c5520c0eeb218c4d26110a695316" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Python-интерфейсе для библиотеки времени исполнения APT для управления пакетами
-были обнаружены многочисленные утечки содержимого памяти и файловых дескрипторов,
-что может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.4.2.</p>
-
-<p>Рекомендуется обновить пакеты python-apt.</p>
-
-<p>С подробным статусом поддержки безопасности python-apt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-apt">\
-https://security-tracker.debian.org/tracker/python-apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4809.data"
diff --git a/russian/security/2020/dsa-4810.wml b/russian/security/2020/dsa-4810.wml
deleted file mode 100644
index d944db97c16..00000000000
--- a/russian/security/2020/dsa-4810.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="422c1a2029b44bd82236ff5b0b402513dd2c5b8a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Янив Низри обнаружил, что модуль clean для lxml, привязки библиотек libxml2
-и libxslt для языка Python, можно обойти.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.3.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты lxml.</p>
-
-<p>С подробным статусом поддержки безопасности lxml можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lxml">\
-https://security-tracker.debian.org/tracker/lxml</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4810.data"
diff --git a/russian/security/2020/dsa-4811.wml b/russian/security/2020/dsa-4811.wml
deleted file mode 100644
index 79f1164677e..00000000000
--- a/russian/security/2020/dsa-4811.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1e5f62f34bcc8da30f41325ca8cb664f8713412c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что список блокировки по умолчанию в XStream, Java-библиотеке
-для сериализации объектов в XML и обратно, уязвим к выполнению
-произвольных команд командной оболочки путём изменения обрабатываемого
-входного потока.</p>
-
-<p>Для дополнительной глубокой защиты рекомендуется перейти на использование
-списков разрешений для системы безопасности XStream. За дополнительной
-информацией обращайтесь по адресу
-<a href="https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2">\
-https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.4.11.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libxstream-java.</p>
-
-<p>С подробным статусом поддержки безопасности libxstream-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxstream-java">\
-https://security-tracker.debian.org/tracker/libxstream-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4811.data"
diff --git a/russian/security/2020/dsa-4812.wml b/russian/security/2020/dsa-4812.wml
deleted file mode 100644
index b76c7d2f93f..00000000000
--- a/russian/security/2020/dsa-4812.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="413d84f94ed95dc443860b5c01ced890a3d079ef" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости.</p>
-
-<p>Несколько проблем безопасности, касающихся Xenstore, могут приводить к
-междоменному доступу (отказ в обслуживании, утечки информации или повышение
-привилегий) или отказу в обслуживании в xenstored.</p>
-
-<p>Другие уязвимости могут приводить к отказу в обслуживании в основной
-системе, вызываемому из гостевой системы.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.4+57-g41a822c392-2.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4812.data"
diff --git a/russian/security/2020/dsa-4813.wml b/russian/security/2020/dsa-4813.wml
deleted file mode 100644
index 50ee238da1e..00000000000
--- a/russian/security/2020/dsa-4813.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e4169c02d604d087402edc425d03a12498b1acaa" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-раскрытию информации или обходу очистки CSS.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.6.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4813.data"
diff --git a/russian/security/2020/dsa-4814.wml b/russian/security/2020/dsa-4814.wml
deleted file mode 100644
index 575fead1100..00000000000
--- a/russian/security/2020/dsa-4814.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3bcb07ac79215b801fafacf8e2f96929da3e7a67" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что xerces-c, библиотека для языка C++ для выполнения
-грамматического разбора и проверки XML, неправильно сканирует DTD. Из-за этой
-проблемы происходит использование указателей после освобождения памяти, которое
-позволяет удалённому злоумышленнику использовать специально сформированный файл в
-формате XML для аварийного завершения приложения или выполнения произвольного
-кода. Заметьте, что заплата, исправляющая эту проблему, приводит к утечке
-памяти.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.2.2+debian-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты xerces-c.</p>
-
-<p>С подробным статусом поддержки безопасности xerces-c можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xerces-c">\
-https://security-tracker.debian.org/tracker/xerces-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4814.data"
diff --git a/russian/security/2020/dsa-4815.wml b/russian/security/2020/dsa-4815.wml
deleted file mode 100644
index 4014eb7164c..00000000000
--- a/russian/security/2020/dsa-4815.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="363db9b6da2f5fc2a5ca52a848bb373866791844" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода, отказу в
-обслуживании или утечке информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.6.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4815.data"
diff --git a/russian/security/2020/dsa-4816.wml b/russian/security/2020/dsa-4816.wml
deleted file mode 100644
index c4b7b6f4ceb..00000000000
--- a/russian/security/2020/dsa-4816.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a8cb97c201a8d45a55a7f5eaee9906dba8146ca1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные проблемы безопасности, которые могут приводить к межсайтовому
-скриптингу или раскрытию скрытых пользователей.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:1.31.12-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4816.data"
diff --git a/russian/security/2020/dsa-4817.wml b/russian/security/2020/dsa-4817.wml
deleted file mode 100644
index c33f0c46521..00000000000
--- a/russian/security/2020/dsa-4817.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="39622941f7edb860ecb91d028749e4646a223ee6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PEAR-пакете Archive_Tar, используемом для обработки tar-файлов
-в PHP, были обнаружены две уязвимости, позволяющие удалённому злоумышленнику
-выполнять произвольный код или перезаписывать файлы.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:1.10.6+submodules+notgz-1.1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php-pear.</p>
-
-<p>С подробным статусом поддержки безопасности php-pear можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php-pear">\
-https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4817.data"
diff --git a/russian/security/2020/dsa-4818.wml b/russian/security/2020/dsa-4818.wml
deleted file mode 100644
index 64f107b3bc5..00000000000
--- a/russian/security/2020/dsa-4818.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3f0f1a56a7218bc43e4769bf32b0352523c9a436" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Sympa, менеджере списков рассылки, было обнаружено несколько
-уязвимостей, которые могут приводить к локальному повышению привилегий,
-отказу в обслуживании или неавторизованному доступу через SOAP API.</p>
-
-<p>Кроме того, для снижения риска от <a href="https://security-tracker.debian.org/tracker/CVE-2020-26880">\
-CVE-2020-26880</a> sympa_newaliases-wrapper более не имеет по умолчанию
-флага setuid, чтобы его запуск осуществлялся от лица суперпользователя.
-Добавлен новый вопрос debconf, позволяющий устанавливать setuid,
-если это необходимо.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 6.2.40~dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты sympa.</p>
-
-<p>С подробным статусом поддержки безопасности sympa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sympa">\
-https://security-tracker.debian.org/tracker/sympa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4818.data"
diff --git a/russian/security/2020/dsa-4819.wml b/russian/security/2020/dsa-4819.wml
deleted file mode 100644
index 06a8edcdb82..00000000000
--- a/russian/security/2020/dsa-4819.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e16ef96d005299e94ef1566037aa03ca560f5d1f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стефан Шово обнаружил, что реализация графического протокола в
-Kitty, эмуляторе терминала на базе графического ускорителя, не выполняет
-очистку имени файла при возврате сообщения об ошибке, что может приводить
-к выполнению произвольных команд командной оболочки при отображении
-файла с помощью утилиты cat.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.13.3-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты kitty.</p>
-
-<p>С подробным статусом поддержки безопасности kitty можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/kitty">\
-https://security-tracker.debian.org/tracker/kitty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4819.data"
diff --git a/russian/security/2020/dsa-4820.wml b/russian/security/2020/dsa-4820.wml
deleted file mode 100644
index ff1469901b3..00000000000
--- a/russian/security/2020/dsa-4820.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6db6669bbf0a79c0b400f97ed17d0e64d26e337b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Притам Сингх обнаружил открытое перенаправление в формах работы
-OpenStack Horizon.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3:14.0.2-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты horizon.</p>
-
-<p>С подробным статусом поддержки безопасности horizon можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/horizon">\
-https://security-tracker.debian.org/tracker/horizon</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4820.data"
diff --git a/russian/security/2020/dsa-4821.wml b/russian/security/2020/dsa-4821.wml
deleted file mode 100644
index 92905183aeb..00000000000
--- a/russian/security/2020/dsa-4821.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ac4a3040fa04b98f1db354527f6cdb1ecb042cb4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Алекс Бирнберг обнаружил, что roundcube, почтовое решение на основе AJAX
-для IMAP-серверов, имеющее возможность изменения внешнего вида, уязвимо к
-межсайтовому скриптингу при обработке сообщений в формате HTML или формате
-обычного текста, содержащих вредоносное содержимое.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.16+dfsg.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4821.data"
diff --git a/russian/security/2020/index.wml b/russian/security/2020/index.wml
deleted file mode 100644
index 810b0a4b9a6..00000000000
--- a/russian/security/2020/index.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2020 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2020/">здесь</a>.</p>
diff --git a/russian/security/2021-GRUB-UEFI-SecureBoot/Makefile b/russian/security/2021-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2021-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2021-GRUB-UEFI-SecureBoot/index.wml b/russian/security/2021-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 9190a09cb1d..00000000000
--- a/russian/security/2021-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,349 +0,0 @@
-#use wml::debian::template title="Уязвимости GRUB2 UEFI SecureBoot &mdash; 2021"
-#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105" maintainer="Lev Lamberov"
-
-<p>
-После анонса в июле 2020 г.
-о <a href="$(HOME)/security/2020-GRUB-UEFI-SecureBoot">"BootHole"</a>,
-группе ошибок в GRUB2, исследователи безопасности
-и разработчики Debian, а также других дистрибутивов продолжили поиск
-других проблем, которые могли бы позволить обойти UEFI Secure
-Boot. Было обнаружено ещё несколько таких ошибок. Подробности см. в
-<a href="$(HOME)/security/2021/dsa-4867">рекомендации по безопасности Debian
-4867-1</a>. Цель данного документа состоит в том, чтобы объяснить
-последствия этих уязвимостей, а также указать, что следует предпринять для
-того, чтобы исправить их. </p>
-
-<ul>
- <li><b><a href="#what_is_SB">Общая информация: что такое UEFI Secure Boot?</a></b></li>
- <li><b><a href="#grub_bugs">Обнаружение многочисленных ошибок GRUB2</a></b></li>
- <li><b><a href="#revocations">Необходимость отзыва ключей для исправления цепочки Secure Boot</a></b></li>
- <li><b><a href="#revocation_problem">Каковы последствия отзыва ключей?</a></b></li>
- <li><b><a href="#package_updates">Обновлённые пакеты и ключи</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim и SBAT</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- <li><b><a href="#key_updates">6. Ключи</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Редакция Debian 10.10 (<q>buster</q>),
- обновлённые установочные носители и <q>живые</q>
- образы</a></b></li>
- <li><b><a href="#more_info">Дополнительная информация</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Общая информация: что такое UEFI Secure Boot?</a></h1>
-
-<p>
-UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что
-запускаемый UEFI-микропрограммой компьютера код является доверенным. Он разработан
-для защиты системы от вредоносного кода, загружаемого и исполняемого
-достаточно рано в процессе старта и до загрузки операционной
-системы.
-</p>
-
-<p>
-SB работает с использованием криптографических контрольных сумм и подписей. Каждая
-программа, загружаемая микропрограммой, содержит подпись и контрольную сумму.
-Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, что
-запускаемая программа является доверенной. Это осуществляется путём проверки контрольной
-суммы и подписи. Если SB включён в системе, то любая попытка выполнить
-недоверенную программу будет запрещена. Это позволяет предотвратить
-запуск непредусмотренного / неавторизованного кода в UEFI-окружении.
-</p>
-
-<p>
-Большинство оборудования с архитектурой x86 поставляется с завода с предустановленными
-ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет двоичным
-файлам, подписанным Microsoft. Большинство современных систем поставляются с включённым
-механизмом SB, по умолчанию они не запускают какой-либо неподписанный код. Однако
-можно изменить настройки микропрограммы и либо отключить SB, либо
-зарегистрировать дополнительные ключи.
-</p>
-
-<p>
-Debian, как и многие другие операционные системы на основе Linux, использует программу,
-называемую shim, для расширения доверия от микропрограммы до других программ,
-которые нам требуется обезопасить в ходе ранней загрузки &mdash; это загрузчик GRUB2,
-ядро Linux и инструменты обновления микропрограмм (fwupd и
-fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Обнаружение многочисленных ошибок GRUB2</a></h1>
-
-<p>
-В модуле <q>acpi</q> для GRUB2 была обнаружена ошибка. Этот модуль
-разработан для предоставления интерфейса драйверов для ACPI (<q>улучшенного
-интерфейса для конфигурации и управления электропитанием</q>), довольно распространённой
-части современного оборудования. К сожалению, модуль ACPI в настоящее время
-позволяет привилегированному пользователю загружать специально сформированные таблицы ACPI
-при включённом Secure Boot и выполнять произвольные изменения состояния системы;
-это позволяет людям легко ломать цепочку Secure Boot. В настоящее время эта
-уязвимость исправлена.
-</p>
-
-<p>
-Как и в случае с BootHole вместо исправления этой одной ошибки разработчики
-продолжили более глубокий аудит и анализ исходного кода GRUB2.
-Было бы безответственно исправить одну серьёзную уязвимость без поиска
-других уязвимостей! Мы обнаружили ещё несколько мест в коде, где выделение
-внутренней памяти может приводить к переполнению при получении неожиданных входных
-данных, а также несколько мест, где память может использоваться после её освобождения.
-Исправления для всех этих ошибок были распространены среди участников сообщества и
-протестированы.
-</p>
-
-<p>
-Полный список обнаруженных ошибок можно найти в <a href="$(HOME)/security/2021/dsa-4867">рекомендации
-по безопасности Debian 4867-1</a>.
-</p>
-
-
-<h1><a name="revocations">Необходимость отзыва ключей для исправления цепочки Secure Boot</a></h1>
-
-<p>
-Очевидно, Debian и другие поставщики операционных систем <a
-href="#package_updates">выпустят исправленные версии</a> GRUB2 и
-Linux. Тем не менее на этом исправление проблем не завершается.
-Злоумышленники всё ещё могут быть способны использовать предыдущие уязвимые
-версии загрузчика и ядра, чтобы обойти Secure Boot.
-</p>
-
-<p>
-Для предотвращения этого следующим шагом будет внесение сотрудниками Microsoft небезопасных
-двоичных файлов в список блокировки, чтобы они не могли быть запущены при включённом SB.
-Это достигается с помощью списка <b>DBX</b>, который является частью UEFI Secure Boot.
-Все дистрибутивы Linux, поставляющие подписанные Microsoft копии shim,
-должны предоставить подробную информацию о двоичных файлах или используемых ключах,
-чтобы указанные действия были выполнены. Будет обновлён <a
-href="https://uefi.org/revocationlistfile">UEFI-файл со списком отозванных ключей</a>,
-обновление будет содержать предоставленную информацию. Позднее, <b>некоторый</b>
-момент времени, системы начнут использовать этот обновлённый список и перестанут
-запускать уязвимые двоичные файлы при использовании Secure Boot.
-</p>
-
-<p>
-<i>Точный</i> срок развёртывания этого изменения пока не ясен.
-В какой-то момент поставщики BIOS/UEFI добавят новый список отозванных ключей в новые сборки
-микропрограмм для нового оборудования. Microsoft <b>может</b>
-выпустить обновления для существующих систем через Windows Update. Некоторые
-дистрибутивы Linux также могут выпустить обновления через свои собственные
-системы обновления безопасности. Debian <b>пока</b> этого не сделал, но мы
-собираемся сделать это в будущем.
-</p>
-
-<h1><a name="revocation_problem">Каковы последствия отзыва ключей?</a></h1>
-
-<p>
-Большинство поставщиков с недоверием относятся к автоматическому применению
-обновлений, которые отзывают ключи, используемые для Secure Boot. Существующие
-наборы ПО могут неожиданно перестать загружаться при включённом SB, если
-пользователь также не установил требуемые обновления ПО. Двойная
-загрузка систем Windows/Linux тоже может неожиданно прекратить загрузку
-Linux. Конечно же, старые установочные образы и <q>живые</q> тоже перестанут
-загружаться, что потенциально усложнит восстановление систем.
-</p>
-
-<p>
-Имеются два очевидных способа исправления незагружающейся системы:
-</p>
-
-<ul>
- <li>Перезагрузиться в режиме <q>восстановления</q>,
- используя <a href="#buster_point_release">более новые установочные носители</a>,
- и применить необходимые обновления; или</li>
- <li>Временно отключить Secure Boot для получения доступа к системе,
- применить обновления, а затем заново включить SB.</li>
-</ul>
-
-<p>
-Оба пути могут вначале показаться простыми, однако каждый из них потребует
-некоторого количества времени, особенно от пользователей нескольких систем.
-Кроме того, помните, что для включения или отключения
-Secure Boot требуется непосредственный доступ к машине. Обычно
-<b>нельзя</b> изменить эту настройку извне системы настройки микропрограммы
-компьютера. Удалённые серверные машины могут потребовать специального
-обращения по этой самой причине.
-</p>
-
-<p>
-По этим причинам настоятельно рекомендуется, чтобы <b>все</b> пользователи
-Debian установили все <a href="#package_updates">рекомендованные обновления</a> для
-своих систем как можно скорее. Это позволит снизить вероятность возникновения
-проблем в будущем.
-</p>
-
-<h1><a name="package_updates">Обновлённые пакеты</a></h1>
-
-<p>
-<b>ВНИМАНИЕ:</b> системы, использующие Debian 9 (<q>stretch</q>) и более ранние
-выпуски <b>необязательно</b> получат соответствующие обновления, поскольку Debian 10
-(<q>buster</q>) является первым выпуском Debian, включающим поддержку UEFI
-Secure Boot.
-</p>
-
-<p>
-В Debian имеются пять пакетов с исходным кодом, которые будут обновлены из-за
-описанных здесь изменений UEFI Secure Boot:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов GRUB2 доступны уже сейчас в архиве
-debian-security для стабильного выпуска Debian 10
-(<q>buster</q>). Исправленные версии очень скоро появятся в обычном архиве Debian
-для разрабатываемых версий Debian (нестабильного и тестируемого).
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов linux будут доступны в скором времени через
-buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.10. Новые пакеты
-также скоро появятся в архиве Debian для разрабатываемых версий
-Debian (нестабильного и тестируемого). Мы надеемся, что исправленные пакеты
-будут вскоре загружены в buster-backports.
-</p>
-
-<h2><a name="shim_updates">3. Shim и SBAT</a></h2>
-
-<p>
-Обнаружение серии ошибок <q>BootHole</q> было первым случаем, когда в
-экосистеме UEFI Secure Boot потребовалось отозвать ключи. Это показало
-досадную ошибку проектирования в механизме отзыва ключей SB: большое
-количество разных дистрибутивов Linux и разных двоичных файлов UEFI приводят
-к тому, что список отзыва ключей растёт очень быстро. Многие компьютерные системы
-имеют лишь ограниченный объём места для хранения данных об отзыве ключей,
-отзыв большого числа ключей может быстро заполнить этот объём и привести
-к различным поломкам систем.
-</p>
-
-<p>
-Для борьбы с этой проблемой разработчики shim разработали более эффективный в
-плане места для хранения метод блокировки в будущем небезопасных двоичных файлов
-UEFI. Он называется <b>SBAT</b> (<q>Secure Boot Advanced Targeting</q>).
-Он работает путём отслеживания номеров поколения подписанных программ.
-Вместо отзыва отдельных подписей при обнаружении проблем используются
-счётчики для определения старых версий программ, которые более не считаются
-безопасными. Отзыв старых серий двоичных файлов GRUB2 (например)
-теперь потребует обновления переменной UEFI, содержащей номер поколения
-для GRUB2; любые версии GRUB2 с более старым номером более не будут считаться
-безопасными. За дополнительной информацией о SBAT обращайтесь к
-shim <a href="https://github.com/rhboot/shim/blob/main/SBAT.md">документации
-по SBAT</a>.
-</p>
-
-<p>
-<b>К сожалению</b>, новая разработка shim SBAT ещё не совсем готова.
-Разработчики собирались сейчас выпустить новую версию shim, содержащую
-эту новую возможность, но они столкнулись с неожиданными проблемами.
-Разработка ещё продолжается. Мы ожидаем, что сообщество Linux очень скоро
-обновиться до этой новой версии shim. До того, как эта разработка
-будет готова, мы все продолжим использовать наши существующие подписанные
-двоичные файлы shim.
-</p>
-
-<p>
-Обновлённые версии Debian-пакетов shim будут доступны сразу же,
-как только работа будет завершена. О них будет объявлено здесь
-и в других местах. Кроме того, мы опубликуем новую редакцию Debian,
-10.10, а также выпустим новые пакеты shim для разрабатываемых версий
-Debian (нестабильного и тестируемого).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов fwupdate будут доступны в скором времени
-через buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.10. Пакет fwupdate уже был
-удалён из нестабильного и тестируемого выпусков в связи с его заменой
-на пакет fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-Обновлённые версии Debian-пакетов fwupd будут доступны в скором времени
-через buster-proposed-updates для стабильного выпуска Debian 10 (<q>buster</q>)
-и будут включены в готовящуюся редакцию 10.10. Новые пакеты
-также находятся в архиве Debian для разрабатываемых версий
-Debian (нестабильного и тестируемого).
-</p>
-
-<h2><a name="key_updates">6. Ключи</a></h2>
-
-<p>
-Разработчики Debian создали новые ключи для подписывания и сертификаты для своих
-пакетов Secure Boot. Ранее мы использовали один сертификат для всех наших пакетов:
-</p>
-
-<ul>
- <li>Debian Secure Boot Signer 2020
- <ul>
- <li>(fingerprint <code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)</code></li>
- </ul></li>
-</ul>
-
-<p>
-Теперь мы перешли на использование отдельных ключей и сертификатов для каждого из
-пяти разных пакетов с исходным кодом, что в будущем даст нам большую
-гибкость:
-</p>
-
-<ul>
- <li>Debian Secure Boot Signer 2021 - fwupd
- <ul>
- <li>(fingerprint <code>309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - fwupdate
- <ul>
- <li>(fingerprint <code>e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - grub2
- <ul>
- <li>(fingerprint <code>0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - linux
- <ul>
- <li>(fingerprint <code>88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - shim
- <ul>
- <li>(fingerprint <code>40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2</code>)</li>
- </ul></li>
-</ul>
-
-<h1><a name="buster_point_release">Редакция Debian 10.10 (<q>buster</q>)
-обновлённые установочные носители и <q>живые</q> образы</a></h1>
-
-<p>
-Все описанные здесь обновления планируется включить в редакцию
-Debian 10.10 (<q>buster</q>), который будет выпущен в скором времени.
-Таким образом, пользователям, которым нужны установочные и <q>живые</q>
-образы Debian следует выбирать 10.10. В будущем более ранние образы могут
-не работать с Secure Boot, так как будет выполнен отзыв ключей.
-</p>
-
-<h1><a name="more_info">Дополнительная информация</a></h1>
-
-<p>
-Дополнительную информацию о настройке UEFI Secure Boot в Debian
-можно найти в вики Debian по адресу <a href="https://wiki.debian.org/SecureBoot">\
-https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Другие ресурсы по данной теме:
-</p>
-
-<ul>
- <li><a href="https://access.redhat.com/security/vulnerabilities/RHSB-2021-003">Статья
- об уязвимости от Red Hat</a></li>
- <li><a href="https://www.suse.com/support/kb/doc/?id=000019892">Статья
- об уязвимости от SUSE</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass2021">Статья
- по безопасности от Ubuntu</a></li>
-</ul>
diff --git a/russian/security/2021/Makefile b/russian/security/2021/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2021/dsa-4822.wml b/russian/security/2021/dsa-4822.wml
deleted file mode 100644
index c70d42a3f22..00000000000
--- a/russian/security/2021/dsa-4822.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ce053bc67f7e188f5978ad5bbfd7c2786669f07c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дэвид Кук сообщил о нескольких проблемах целостности содержимого памяти,
-касающихся RPC-протокола в p11-kit, библиотеке, предоставляющей способ загрузки
-и перечисления модулей PKCS#11.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.23.15-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты p11-kit.</p>
-
-<p>С подробным статусом поддержки безопасности p11-kit можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/p11-kit">\
-https://security-tracker.debian.org/tracker/p11-kit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4822.data"
diff --git a/russian/security/2021/dsa-4823.wml b/russian/security/2021/dsa-4823.wml
deleted file mode 100644
index efe0534ef90..00000000000
--- a/russian/security/2021/dsa-4823.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df41ee2d83423c2e6bcdc9061671b96ead8a6074" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что неправильная проверка JWT-токенов в InfluxDB,
-базе данных временных рядов, метрик и аналитики, может приводить к
-обходу аутентификации.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.6.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты influxdb.</p>
-
-<p>С подробным статусом поддержки безопасности influxdb можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/influxdb">\
-https://security-tracker.debian.org/tracker/influxdb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4823.data"
diff --git a/russian/security/2021/dsa-4824.wml b/russian/security/2021/dsa-4824.wml
deleted file mode 100644
index a3e521e9e4c..00000000000
--- a/russian/security/2021/dsa-4824.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b7239518c823ae53e2826fd2e71efbc6e91007e3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-отказу в обслуживании или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 87.0.4280.88-0.4~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4824.data"
diff --git a/russian/security/2021/dsa-4825.wml b/russian/security/2021/dsa-4825.wml
deleted file mode 100644
index 9f0afb455c2..00000000000
--- a/russian/security/2021/dsa-4825.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="28bc87857803972597b697f1aafdfc05773ea8db" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В почтовом сервере Dovecot было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24386">CVE-2020-24386</a>
-
- <p>Если включен спящий режим для imap, злоумышленник (с корректными данными учётной
- записи для доступа к почтовому серверу) может использовать Dovecot для обнаружения структуры
- каталогов файловой системы и получать доступ к почтовым сообщениям других пользователей
- с помощью специально сформированных команд.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25275">CVE-2020-25275</a>
-
- <p>Иннокентий Сенновский сообщил, что доставка почты и её грамматический разбор
- в Dovecot могут завершаться аварийно, если 10000-ая MIME-часть сообщения имеет формат
- message/rfc822 (или если её родительское сообщение имеет формат multipart/digest). Эта уязвимость
- появилась из-за более ранних изменений, добавленных для исправления
- <a href="https://security-tracker.debian.org/tracker/CVE-2020-12100">\
- CVE-2020-12100</a>.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:2.3.4.1-5+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты dovecot.</p>
-
-<p>С подробным статусом поддержки безопасности dovecot можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4825.data"
diff --git a/russian/security/2021/dsa-4826.wml b/russian/security/2021/dsa-4826.wml
deleted file mode 100644
index 4c9b5859b16..00000000000
--- a/russian/security/2021/dsa-4826.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="27a3db159df9f47798f0f5c818d5f1dafdd4a815" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Node.js были обнаружены две уязвимости, которые могут приводить к
-отказу в обслуживании и выполнению произвольного кода или подделке
-HTTP-запроса.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 10.23.1~dfsg-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты nodejs.</p>
-
-<p>С подробным статусом поддержки безопасности nodejs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4826.data"
diff --git a/russian/security/2021/dsa-4827.wml b/russian/security/2021/dsa-4827.wml
deleted file mode 100644
index a297abe9b1e..00000000000
--- a/russian/security/2021/dsa-4827.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2250192440b4e4662c2bd0c7ab63e34e6ff313ee" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox была обнаружена проблема безопасности,
-которая может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 78.6.1esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4827.data"
diff --git a/russian/security/2021/dsa-4828.wml b/russian/security/2021/dsa-4828.wml
deleted file mode 100644
index 54beea25536..00000000000
--- a/russian/security/2021/dsa-4828.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c7278d0cf5a2c92a64386bb83ed50bdb7e9b56f4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ляогуй Чжун обнаружил две проблемы безопасности в XStream, Java-библиотеке
-для сериализации и десериализации объектов в XML, которые могут приводить к
-удалению файлов или подделке запросов на стороне сервера при десериализации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.4.11.1-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты libxstream-java.</p>
-
-<p>С подробным статусом поддержки безопасности libxstream-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxstream-java">\
-https://security-tracker.debian.org/tracker/libxstream-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4828.data"
diff --git a/russian/security/2021/dsa-4829.wml b/russian/security/2021/dsa-4829.wml
deleted file mode 100644
index 23e3f8dbf4b..00000000000
--- a/russian/security/2021/dsa-4829.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6deb41e83064921e63d318734179cf3b4d8867e0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В coturn, сервере TURN и STUN для VoIP, была обнаружена уязвимость. По
-умолчанию coturn не разрешает одноранговые узлы на адресах обратной петли
-(127.x.x.x и ::1). Удалённый злоумышленник может обходить эту защиту с помощью
-специально сформированного запроса, использующего адрес узла <q>0.0.0.0</q>, и заставить
-coturn отправить ответ на интерфейс обратной петли. Если служба ведёт прослушивание
-на IPv6, то интерфейс обратной петли может быть доступен при использовании
-[::1] или [::] в качестве адреса.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.5.1.1-1.1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты coturn.</p>
-
-<p>С подробным статусом поддержки безопасности coturn можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/coturn">\
-https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4829.data"
diff --git a/russian/security/2021/dsa-4830.wml b/russian/security/2021/dsa-4830.wml
deleted file mode 100644
index d80e90562e3..00000000000
--- a/russian/security/2021/dsa-4830.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="cc173b8d34b89c7d43e8628759e88ae4a67b7db9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Саймон Маквитти обнаружил ошибку в службе flatpak-portal, которая может позволить
-приложениям в песочнице выполнять произвольный код в основной системе
-(выход из песочницы).</p>
-
-<p>Служба D-Bus Flatpak portal (flatpak-portal, также известная по имени
-службы D-Bus org.freedesktop.portal.Flatpak) позволяет приложениям в
-песочнице Flatpak запускать собственные подпроцессы в новом экземпляре
-песочницы с теми же настройками безопасности как и вызывающее приложение или
-с более ограниченными настройками безопасности. Например, это используется в
-запускаемом с помощью Flatpak веб-браузере Chromium для запуска подпроцессов,
-которые обрабатывают недоверенное веб-содержимое, и предоставления этим подпроцессам
-более ограниченной песочницы, чем та, что используется для самого браузера.</p>
-
-<p>В уязвимых версиях служба Flatpak portal передаёт специфичные для вызывающего
-приложения переменные окружения процессам вне песочницы в основной системе,
-в частности, команде flatpak run, используемой для запуска нового экземпляра
-песочницы. Вредоносное или скомпрометированное Flatpak-приложение может выставить
-переменные окружения, которым доверяет команда flatpak run, и
-использовать их для выполнения произвольного кода вне песочницы.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.2.5-0+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты flatpak.</p>
-
-<p>С подробным статусом поддержки безопасности flatpak можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4830.data"
diff --git a/russian/security/2021/dsa-4831.wml b/russian/security/2021/dsa-4831.wml
deleted file mode 100644
index b2434730b00..00000000000
--- a/russian/security/2021/dsa-4831.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d1643a67509927d077347faabf9fdb8fdcb2dc5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йохан Смитс обнаружил, что ruby-redcarpet, библиотека для грамматического
-разбора Markdown, неправильно выполняет очистку входных данных. Это может
-позволить злоумышленнику выполнить межсайтовый скриптинг.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.4.0-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-redcarpet.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-redcarpet можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-redcarpet">\
-https://security-tracker.debian.org/tracker/ruby-redcarpet</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4831.data"
diff --git a/russian/security/2021/dsa-4832.wml b/russian/security/2021/dsa-4832.wml
deleted file mode 100644
index 41839d9c664..00000000000
--- a/russian/security/2021/dsa-4832.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a5c79088ff2296ccbad43ece8403cb9d49aa69ac" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Chromium были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к выполнению произвольного кода, отказу в обслуживании
-или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 87.0.4280.141-0.1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4832.data"
diff --git a/russian/security/2021/dsa-4833.wml b/russian/security/2021/dsa-4833.wml
deleted file mode 100644
index bc6a0d84977..00000000000
--- a/russian/security/2021/dsa-4833.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="44daa28d7165e7856597605819dd8a2aa51c048f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Уизи обнаружил переполнение буфера в коде для поддержки H264
-в наборе мультимедиа инструментов GStreamer, которое может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.4-1deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-plugins-bad1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4833.data"
diff --git a/russian/security/2021/dsa-4834.wml b/russian/security/2021/dsa-4834.wml
deleted file mode 100644
index a88a8c04a8e..00000000000
--- a/russian/security/2021/dsa-4834.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="13bfa3423af65169b2f2d0d153f852ba4103dd3c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В проигрывателе мультимедиа VLC были обнаружены многочисленные уязвимости,
-которые могут приводить к выполнению произвольного кода или отказу в обслуживании
-в случае открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.12-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты vlc.</p>
-
-<p>С подробным статусом поддержки безопасности vlc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4834.data"
diff --git a/russian/security/2021/dsa-4835.wml b/russian/security/2021/dsa-4835.wml
deleted file mode 100644
index b5994d95f40..00000000000
--- a/russian/security/2021/dsa-4835.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3fea03cb934f83fd2586afe70178153c8330281f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, сервлете и движке JSP, были обнаружены две уязвимости,
-которые могут приводить к раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.0.31-1~deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4835.data"
diff --git a/russian/security/2021/dsa-4836.wml b/russian/security/2021/dsa-4836.wml
deleted file mode 100644
index 4f46e856dcb..00000000000
--- a/russian/security/2021/dsa-4836.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9510422e7838a480b1a6078d836538bb3c6b029a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации LLPD для Open vSwitch, виртуального коммутатора на
-основе ПО, были обнаружены две уязвимости, которые могут приводить
-к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.10.6+ds1-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openvswitch.</p>
-
-<p>С подробным статусом поддержки безопасности openvswitch можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openvswitch">\
-https://security-tracker.debian.org/tracker/openvswitch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4836.data"
diff --git a/russian/security/2021/dsa-4837.wml b/russian/security/2021/dsa-4837.wml
deleted file mode 100644
index 285f6c6522b..00000000000
--- a/russian/security/2021/dsa-4837.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="23b235270837433bab2ef3d3919d771d79b42a73" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В salt, мощном менеджере удалённого исполнения, было обнаружено
-несколько уязвимостей. Эти уязвимости могут приводить к обходу аутентификации и
-вызову Salt SSH, созданию сертификатов со слабыми правами доступа к
-файлам с помощью исполняемого модуля TLS или введению команд командной
-оболочки с помощью API Salt при использовании SSH-клиента.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2018.3.4+dfsg1-6+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты salt.</p>
-
-<p>С подробным статусом поддержки безопасности salt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/salt">\
-https://security-tracker.debian.org/tracker/salt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4837.data"
diff --git a/russian/security/2021/dsa-4838.wml b/russian/security/2021/dsa-4838.wml
deleted file mode 100644
index 11287089256..00000000000
--- a/russian/security/2021/dsa-4838.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7332091fb9221dc7f16942318bcf63cea083ed52" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил утечку памяти в коде для выполнения грамматического разбора
-группового получателя по стандарту rfc822 в Mutt, текстовой утилите для чтения почты с
-поддержкой MIME, GPG, PGP и веток обсуждений, которая может приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.10.1-2.1+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты mutt.</p>
-
-<p>С подробным статусом поддержки безопасности mutt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mutt">\
-https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4838.data"
diff --git a/russian/security/2021/dsa-4839.wml b/russian/security/2021/dsa-4839.wml
deleted file mode 100644
index cab91879f41..00000000000
--- a/russian/security/2021/dsa-4839.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3430520092002ba2cf08a905c95e82635551b172" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs обнаружили переполнение буфера в sudo, программе
-для предоставления определённым пользователям ограниченных прав суперпользователя.
-Любой локальный пользователь (входящий или не входящий в sudoers) может использовать
-эту уязвимость для повышений привилегий до уровня суперпользователя.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.27-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты sudo.</p>
-
-<p>С подробным статусом поддержки безопасности sudo можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sudo">\
-https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4839.data"
diff --git a/russian/security/2021/dsa-4840.wml b/russian/security/2021/dsa-4840.wml
deleted file mode 100644
index a8b60c16871..00000000000
--- a/russian/security/2021/dsa-4840.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="105f0db4e352f9e78b2dc8c412985cf171a97805" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности,, которые могут приводить к выполнению произвольного
-кода или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.7.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4840.data"
diff --git a/russian/security/2021/dsa-4841.wml b/russian/security/2021/dsa-4841.wml
deleted file mode 100644
index 65495094663..00000000000
--- a/russian/security/2021/dsa-4841.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="29834dabc5508da0cafcf2a974c4ab5c7943d209" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Simple Linux Utility for Resource Management (SLURM), системе управления
-ресурсами кластера и планировщике задач, были обнаружены проблемы безопасности,
-которые могут приводить к отказу в обслуживании, раскрытию информации
-или повышению привилегий.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 18.08.5.2-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты slurm-llnl.</p>
-
-<p>С подробным статусом поддержки безопасности slurm-llnl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">\
-https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4841.data"
diff --git a/russian/security/2021/dsa-4842.wml b/russian/security/2021/dsa-4842.wml
deleted file mode 100644
index 9d301e0e8da..00000000000
--- a/russian/security/2021/dsa-4842.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6c95eff37261f5db13f187dc4c5f8c9ce72e75bc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к выполнению произвольного кода, отказу в обслуживании или утечкам
-информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.7.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4842.data"
diff --git a/russian/security/2021/dsa-4843.wml b/russian/security/2021/dsa-4843.wml
deleted file mode 100644
index ff9ae36b7ad..00000000000
--- a/russian/security/2021/dsa-4843.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
-приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815">CVE-2020-27815</a>
-
- <p>Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному
- злоумышленнику, способному устанавливать расширенные атрибуты, вызывать
- отказ в в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825">CVE-2020-27825</a>
-
- <p>Адам <q>pi3</q> Заброки сообщил об использовании указателей после освобождения памяти
- в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое
- может приводить к отказу в обслуживании или утечке информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830">CVE-2020-27830</a>
-
- <p>Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы
- экранного доступа Speakup.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374">CVE-2020-28374</a>
-
- <p>Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет
- недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий
- доступ к LUN, а также знающий присваивания Unit Serial Number, может
- использовать эту уязвимость для чтения и записи в любое хранилище
- LIO вне зависимости от настроек протокола передачи данных SCSI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568">CVE-2020-29568 (XSA-349)</a>
-
- <p>Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут
- вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569">CVE-2020-29569 (XSA-350)</a>
-
- <p>Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после
- освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback.
- Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося
- подключения / отсоединения блочного клиента.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660">CVE-2020-29660</a>
-
- <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме
- tty, которая может позволить локальному злоумышленнику вызвать чтение
- памяти после её освобождения в TIOCGSID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661">CVE-2020-29661</a>
-
- <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty,
- которая может приводить к использованию указателей после освобождения памяти.
- Локальный злоумышленник может использовать эту уязвимость для повреждения
- содержимого памяти или повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158">CVE-2020-36158</a>
-
- <p>В WiFi-драйвере mwifiex было обнаружено переполнение буфера,
- которое может приводить к отказу в обслуживании или выполнению
- произвольного кода с помощью большого значения SSID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a>
-
- <p>Было обнаружено, что PI futexes содержит использование указателей после освобождения
- памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь
- может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в
- обслуживании) или для повышения привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177">CVE-2021-20177</a>
-
- <p>В реализации сопоставления строк в пакете для Linux была обнаружена
- уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN)
- может использовать эту уязвимость для вызова паники ядра при вставке
- правил iptables.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.171-2.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4843.data"
diff --git a/russian/security/2021/dsa-4844.wml b/russian/security/2021/dsa-4844.wml
deleted file mode 100644
index f66393d9c92..00000000000
--- a/russian/security/2021/dsa-4844.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3b85f13b6ae7d2b5dc01f391605934669f18117f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Моше Кол и Шломи Оберман из JSOF обнаружили несколько уязвимостей
-в dnsmasq, небольшом кэширующем DNS-прокси и сервере DHCP/TFTP.
-Они могут приводить к отказу в обслуживании, отравлению кэша
-или выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.80-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты dnsmasq.</p>
-
-<p>С подробным статусом поддержки безопасности dnsmasq можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/dnsmasq">\
-https://security-tracker.debian.org/tracker/dnsmasq</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4844.data"
diff --git a/russian/security/2021/dsa-4845.wml b/russian/security/2021/dsa-4845.wml
deleted file mode 100644
index 78ab40697b0..00000000000
--- a/russian/security/2021/dsa-4845.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5953186c6296cf5c12835b1379935c80bc126430" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenLDAP, свободной реализации облегчённого протокола доступа
-к каталогам, было обнаружено несколько уязвимостей. Неаутентифицированный
-удалённый злоумышленник может использовать эти уязвимости для вызова
-отказа в обслуживании (аварийная остановка службы slapd, бесконечные циклы)
-с помощью специально сформированных пакетов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.4.47+dfsg-3+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-
-<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4845.data"
diff --git a/russian/security/2021/dsa-4846.wml b/russian/security/2021/dsa-4846.wml
deleted file mode 100644
index 69d5973647d..00000000000
--- a/russian/security/2021/dsa-4846.wml
+++ /dev/null
@@ -1,156 +0,0 @@
-#use wml::debian::translation-check translation="603ec322379c4d19ac2617c6e9f713349947c37e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16044">CVE-2020-16044</a>
-
- <p>Нэд Уильямсон обнаружил использование указателей после освобождения памяти в
- реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21117">CVE-2021-21117</a>
-
- <p>Рорт Макнамара обнаружил проблему с применением правил в Cryptohome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21118">CVE-2021-21118</a>
-
- <p>Тайлер Найсвандер обнаружил проблему с проверкой данных в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21119">CVE-2021-21119</a>
-
- <p>В коде обработки медиа было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21120">CVE-2021-21120</a>
-
- <p>Нань Ван и Гуан Гун обнаружили использование указателей после освобождения памяти в
- реализации WebSQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21121">CVE-2021-21121</a>
-
- <p>Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в Omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21122">CVE-2021-21122</a>
-
- <p>Рената Ходован обнаружила использование указателей после освобождения памяти в Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21123">CVE-2021-21123</a>
-
- <p>Мацей Пуликовский обнаружил проблему с проверкой данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21124">CVE-2021-21124</a>
-
- <p>Чаоян Дин обнаружил использование указателей после освобождения памяти в коде распознавания речи.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21125">CVE-2021-21125</a>
-
- <p>Рон Масам обнаружил проблему с применением правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21126">CVE-2021-21126</a>
-
- <p>Дэвид Эрцег обнаружил проблему применения правил в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21127">CVE-2021-21127</a>
-
- <p>Ясминдер Пал Сингх обнаружил проблему применения правил в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21128">CVE-2021-21128</a>
-
- <p>Лян Дун обнаружил переполнение буфера в Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21129">CVE-2021-21129</a>
-
- <p>Мацей Пуликовский обнаружил проблему применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21130">CVE-2021-21130</a>
-
- <p>Мацей Пуликовский обнаружил проблему применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21131">CVE-2021-21131</a>
-
- <p>Мацей Пуликовский обнаружил проблему применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21132">CVE-2021-21132</a>
-
- <p>Дэвид Эрцег обнаружил ошибку реализации в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21133">CVE-2021-21133</a>
-
- <p>wester0x01 обнаружил проблему применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21134">CVE-2021-21134</a>
-
- <p>wester0x01 обнаружил ошибку пользовательского интерфейса.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21135">CVE-2021-21135</a>
-
- <p>ndevtk обнаружил ошибку реализации в API Performance.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21136">CVE-2021-21136</a>
-
- <p>Шив Сахни, Мовнавинотан V и Имдад Мохаммед обнаружили ошибку применения
- правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21137">CVE-2021-21137</a>
-
- <p>bobbybear обнаружил ошибку реализации в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21138">CVE-2021-21138</a>
-
- <p>Вэйпэн Цзян обнаружил использование указателей после освобождения памяти в инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21139">CVE-2021-21139</a>
-
- <p>Джун Кокатсу обнаружил ошибку реализации в песочнице iframe.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21140">CVE-2021-21140</a>
-
- <p>Дэвид Мэнучери обнаружил неинициализированную память в реализации
- USB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21141">CVE-2021-21141</a>
-
- <p>Мацей Пуликовский обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21142">CVE-2021-21142</a>
-
- <p>Халил Жани обнаружил использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21143">CVE-2021-21143</a>
-
- <p>Аллен Паркер и Алекс Морган обнаружили переполнение буфера в
- расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21144">CVE-2021-21144</a>
-
- <p>Leecraso и Гуан Гун обнаружили переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21145">CVE-2021-21145</a>
-
- <p>Было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21146">CVE-2021-21146</a>
-
- <p>Элисон Хаффман и Чунво Хань обнаружили использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21147">CVE-2021-21147</a>
-
- <p>Роман Старков обнаружил ошибку реализации в библиотеке skia.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 88.0.4324.146-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4846.data"
diff --git a/russian/security/2021/dsa-4847.wml b/russian/security/2021/dsa-4847.wml
deleted file mode 100644
index dad2ec197a9..00000000000
--- a/russian/security/2021/dsa-4847.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f948129211d92c2e0093fb2dbf1fe25c4da5f837" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ConnMan, менеджере сети для встраиваемых устройств, были обнаружены
-удалённая утечка информации и удалённое переполнение буфера, которые
-могут приводить к отказу в обслуживании или выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.36-2.1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты connman.</p>
-
-<p>С подробным статусом поддержки безопасности connman можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/connman">\
-https://security-tracker.debian.org/tracker/connman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4847.data"
diff --git a/russian/security/2021/dsa-4848.wml b/russian/security/2021/dsa-4848.wml
deleted file mode 100644
index 1f6e56ea9a6..00000000000
--- a/russian/security/2021/dsa-4848.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="35d36e32dc79a523fa0577da0912f84adca764e0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации языка программирования Go были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании,
-а реализация кривых P-224 может порождать некорректные выводные данные.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.11.6-1+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты golang-1.11.</p>
-
-<p>С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4848.data"
diff --git a/russian/security/2021/dsa-4849.wml b/russian/security/2021/dsa-4849.wml
deleted file mode 100644
index 1d13f173b19..00000000000
--- a/russian/security/2021/dsa-4849.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6a616753f50ac040bb0442c928584ff59857f54c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Роман Фидлер обнаржуил уязвимость в коде OverlayFS в
-firejail, программе-песочнице для ограничения окружения недоверенных
-приложений, которая может приводить к повышению привилегий до уровня
-суперпользователя. Данное обновление отключает поддержку OverlayFS в firejail.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 0.9.58.2-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты firejail.</p>
-
-<p>С подробным статусом поддержки безопасности firejail можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firejail">\
-https://security-tracker.debian.org/tracker/firejail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4849.data"
diff --git a/russian/security/2021/dsa-4850.wml b/russian/security/2021/dsa-4850.wml
deleted file mode 100644
index 0e343dbc9e3..00000000000
--- a/russian/security/2021/dsa-4850.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5c3dfa640369c614f0e6c9553cd46fdf11abddde" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что zstd, утилита для сжатия, временно открывает
-для чтения любому пользователю свой вывод, даже если изначальный
-файл имел ограниченные права доступа.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.8+dfsg-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libzstd.</p>
-
-<p>С подробным статусом поддержки безопасности libzstd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libzstd">\
-https://security-tracker.debian.org/tracker/libzstd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4850.data"
diff --git a/russian/security/2021/dsa-4851.wml b/russian/security/2021/dsa-4851.wml
deleted file mode 100644
index c325b8d92ce..00000000000
--- a/russian/security/2021/dsa-4851.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d006ce565fcf7220e57c35571bee0fdf83341df6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Томас Акессон обнаружил вызываемую удалённо уязвимость в модуле
-mod_authz_svn в Subversion, системе управления версиями. Если используются
-встроенные в репозиторий правила authz с опцией AuthzSVNReposRelativeAccessFile,
-то неаутентифицированный удалённый клиент может использовать эту уязвимость
-для вызова отказа в обслуживании путём отправки запроса для несуществующего
-URL репозитория.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.10.4-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты subversion.</p>
-
-<p>С подробным статусом поддержки безопасности subversion можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/subversion">\
-https://security-tracker.debian.org/tracker/subversion</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4851.data"
diff --git a/russian/security/2021/dsa-4852.wml b/russian/security/2021/dsa-4852.wml
deleted file mode 100644
index a8ac4f33672..00000000000
--- a/russian/security/2021/dsa-4852.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1c4239860022f3a722fee53eebd9a97b979ab14b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Йоаким Хиндерссон обнаружил, что Open vSwitch, виртуальный
-Ethernet-коммутатор, позволяет злоумышленнику вызывать отказу
-в обслуживании путём отправки специально сформированного пакета.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.10.7+ds1-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openvswitch.</p>
-
-<p>С подробным статусом поддержки безопасности openvswitch можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openvswitch">\
-https://security-tracker.debian.org/tracker/openvswitch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4852.data"
diff --git a/russian/security/2021/dsa-4853.wml b/russian/security/2021/dsa-4853.wml
deleted file mode 100644
index aad0b4c9362..00000000000
--- a/russian/security/2021/dsa-4853.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b277300840a940d2378dcbdbbc797aff8067437d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что SPIP, движок веб-сайтов, позволяет злоумышленнику
-выполнять атаки по принципу межсайтового скриптинга, получать доступ
-к чувствительной информации или выполнять произвольный код.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.2.4-1+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4853.data"
diff --git a/russian/security/2021/dsa-4854.wml b/russian/security/2021/dsa-4854.wml
deleted file mode 100644
index 26e39cb4ff6..00000000000
--- a/russian/security/2021/dsa-4854.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c85aa63fe1c5972ca4ac07ff9adf7c38a41f1475" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13558">CVE-2020-13558</a>
-
- <p>Марсин Нога обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.30.5-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4854.data"
diff --git a/russian/security/2021/dsa-4855.wml b/russian/security/2021/dsa-4855.wml
deleted file mode 100644
index 9a05cb4d286..00000000000
--- a/russian/security/2021/dsa-4855.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
-многочисленные уязвимости. Были обнаружены переполнение буфера в процедуре возведения в степень по алгоритму
-Монтгомери на архитектуре x64_64, переполнение целых чисел в CipherUpdate и разыменование
-NULL-указателя в X509_issuer_and_serial_hash(). Эти уязвимости могут приводить
-к отказу в обслуживании.</p>
-
-<p>Дополнительные подробности можно найти в рекомендациях основной ветки разработки
-<a href="https://www.openssl.org/news/secadv/20191206.txt">\
-https://www.openssl.org/news/secadv/20191206.txt</a> and
-<a href="https://www.openssl.org/news/secadv/20210216.txt">\
-https://www.openssl.org/news/secadv/20210216.txt</a>.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.1.1d-0+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4855.data"
diff --git a/russian/security/2021/dsa-4856.wml b/russian/security/2021/dsa-4856.wml
deleted file mode 100644
index ffc665c2fa1..00000000000
--- a/russian/security/2021/dsa-4856.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3db6cc25244cc7b89a4f96961d7636ae98e489e1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценариев общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к отказу в обслуживании, раскрытию информации, подделке куки
-или неправильному шифрованию.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.3.27-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4856.data"
diff --git a/russian/security/2021/dsa-4857.wml b/russian/security/2021/dsa-4857.wml
deleted file mode 100644
index 15c5b53c2e3..00000000000
--- a/russian/security/2021/dsa-4857.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f11c835c6487253210688706e7b7c11464c54a6c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В реализации SPNEGO было обнаружено переполнение буфера, касающееся согласования
-политики безопасности GSSAPI в BIND, реализации DNS-сервера, которое
-может приводить к отказу в обслуживании (аварийная остановка службы) или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:9.11.5.P4+dfsg-5.1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4857.data"
diff --git a/russian/security/2021/dsa-4858.wml b/russian/security/2021/dsa-4858.wml
deleted file mode 100644
index 3015139b8bb..00000000000
--- a/russian/security/2021/dsa-4858.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="0f4f3e8210b7403850a5550da354ea08036f8c2f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21148">CVE-2021-21148</a>
-
- <p>Матиас Бюленс обнаружил переполнение буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21149">CVE-2021-21149</a>
-
- <p>Риоя Тсукасаки обнаружил переполнение стека в реализации
- Data Transfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21150">CVE-2021-21150</a>
-
- <p>Вуджин Оу обнаружил использование указателей после освобождения памяти в загрузчике файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21151">CVE-2021-21151</a>
-
- <p>Халил Жани обнаружил использование указателей после освобождения памяти в системе платежей.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21152">CVE-2021-21152</a>
-
- <p>Было обнаружено переполнение буфера в коде для обработки медиа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21153">CVE-2021-21153</a>
-
- <p>Ян Руге обнаружил переполнение стека в процессе GPU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21154">CVE-2021-21154</a>
-
- <p>Абдулрахман Алькабанди обнаружил переполнение буфера в реализации
- Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21155">CVE-2021-21155</a>
-
- <p>Халил Жани обнаружил переполнение буфера в реализации
- Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21156">CVE-2021-21156</a>
-
- <p>Сергей Глазунов обнаружил переполнение буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21157">CVE-2021-21157</a>
-
- <p>В реализации Web Sockets было обнаружено использование указателей после освобождения памяти.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 88.0.4324.182-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4858.data"
diff --git a/russian/security/2021/dsa-4859.wml b/russian/security/2021/dsa-4859.wml
deleted file mode 100644
index 5157869c082..00000000000
--- a/russian/security/2021/dsa-4859.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="123908fe74f54620222a349a507f9178a2faf07a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что zstd, утилита для сжатия, содержит
-состояние гонки: в течение очень короткого времени они временно
-раскрывает версию входящих данных, открывая их для чтения всем
-пользователям, даже если изначальный файл имеет ограниченные права
-доступа.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.8+dfsg-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты libzstd.</p>
-
-<p>С подробным статусом поддержки безопасности libzstd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libzstd">\
-https://security-tracker.debian.org/tracker/libzstd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4859.data"
diff --git a/russian/security/2021/dsa-4860.wml b/russian/security/2021/dsa-4860.wml
deleted file mode 100644
index 349fefed105..00000000000
--- a/russian/security/2021/dsa-4860.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="17b26eb27e095ada2631f748a90b0252c6b1437d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде проверки Certificate List Exact Assertion в OpenLDAP,
-свободной реализации облегчённого протокола доступа к каталогам, была
-обнаружена уязвимость. Неаутентифицированный удалённый злоумышленник
-может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
-остановка службы slapd) с помощью специально сформированных пакетов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.4.47+dfsg-3+deb10u6.</p>
-
-<p>Рекомендуется обновить пакеты openldap.</p>
-
-<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4860.data"
diff --git a/russian/security/2021/dsa-4861.wml b/russian/security/2021/dsa-4861.wml
deleted file mode 100644
index c84c1491672..00000000000
--- a/russian/security/2021/dsa-4861.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="25518192d421a3133547e82abb73fb6b6e248f73" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Феликс Вайнман сообщил об уязвимости в коде обработки комбинированных символов
-в screen, мультиплексоре терминала с эмуляцией VT100/ANSI, которая может
-приводить к отказу в обслуживании или выполнению произвольного кода с помощью
-специально сформированной последовательности символов в кодировке UTF-8.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.6.2-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты screen.</p>
-
-<p>С подробным статусом поддержки безопасности screen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/screen">\
-https://security-tracker.debian.org/tracker/screen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4861.data"
diff --git a/russian/security/2021/dsa-4862.wml b/russian/security/2021/dsa-4862.wml
deleted file mode 100644
index fa17e671427..00000000000
--- a/russian/security/2021/dsa-4862.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7dfc4e9cb47cfdd07f29cd7fd327dd0b8aaa8173" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода
-или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.8.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4862.data"
diff --git a/russian/security/2021/dsa-4863.wml b/russian/security/2021/dsa-4863.wml
deleted file mode 100644
index f5421feae26..00000000000
--- a/russian/security/2021/dsa-4863.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7d3c74be8da3768df1cdde9dc5637023c2b5b5e2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Node.js были обнаружены две уязвимости, которые могут приводить к
-отказу в обслуживании или атакам по повторной привязке DNS.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 10.24.0~dfsg-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты nodejs.</p>
-
-<p>С подробным статусом поддержки безопасности nodejs можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4863.data"
diff --git a/russian/security/2021/dsa-4864.wml b/russian/security/2021/dsa-4864.wml
deleted file mode 100644
index 9895cdced92..00000000000
--- a/russian/security/2021/dsa-4864.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8270ea7b516481664732e77ea8ce861b543af400" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бист Глэтисэн и Йелмер Верноой сообщили, что python-aiohttp,
-асинхронная платформа для клиентов/серверов HTTP, уязвима к открытому
-перенаправлению. Специально сформированная ссылка на веб-сервер на основе aiohttp
-может перенаправлять браузер на другой веб-сайт.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.5.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-aiohttp.</p>
-
-<p>С подробным статусом поддержки безопасности python-aiohttp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-aiohttp">\
-https://security-tracker.debian.org/tracker/python-aiohttp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4864.data"
diff --git a/russian/security/2021/dsa-4865.wml b/russian/security/2021/dsa-4865.wml
deleted file mode 100644
index 3d9a29f0f50..00000000000
--- a/russian/security/2021/dsa-4865.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d2d43f7892fddceb361d33ffe2506775b6501ee8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Docker, среде исполнения Linux-контейнеров, были обнаружены
-многочисленные проблемы безопасности, которые могут приводить к отказу
-в обслуживании, утечке информации или повышению привилегий.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 18.09.1+dfsg1-7.1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты docker.io.</p>
-
-<p>С подробным статусом поддержки безопасности docker.io можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4865.data"
diff --git a/russian/security/2021/dsa-4866.wml b/russian/security/2021/dsa-4866.wml
deleted file mode 100644
index 16a1368f547..00000000000
--- a/russian/security/2021/dsa-4866.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="197573ef4537798421da834e851fd3167f2c315b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.8.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4866.data"
diff --git a/russian/security/2021/dsa-4867.wml b/russian/security/2021/dsa-4867.wml
deleted file mode 100644
index 97d8335f173..00000000000
--- a/russian/security/2021/dsa-4867.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="938f7bfa52fa35f75b35de70bbd10bfc81e42e8d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В загрузчике GRUB2 было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14372">CVE-2020-14372</a>
-
- <p>Было обнаружено, что команда acpi позволяет привилегированному пользователю
- загружать специально сформированные ACPI-таблицы при включённом Secure Boot.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25632">CVE-2020-25632</a>
-
- <p>В команде rmmod было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25647">CVE-2020-25647</a>
-
- <p>В функции grub_usb_device_initialize() была обнаружена запись за пределами
- выделенного буфера памяти. Функция вызывается для выполнения инициализации
- USB-устройств.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27749">CVE-2020-27749</a>
-
- <p>В grub_parser_split_cmdline было обнаружено переполнение буфера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27779">CVE-2020-27779</a>
-
- <p>Было обнаружено, что команда cutmem позволяет привилегированному пользователю
- удалять области памяти при включённом Secure Boot.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20225">CVE-2021-20225</a>
-
- <p>В коде для грамматического разбора опций краткого вида была обнаружена
- запись за пределами выделенного буфера динамической памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20233">CVE-2021-20233</a>
-
- <p>Была обнаружена запись за пределами выделенного буфера динамической памяти, вызываемое
- некорректным подсчётом требуемого места для закавычивания в коде отрисовки меню.</p></li>
-
-</ul>
-
-<p>Дополнительную информацию можно найти по адресу
-<a href="https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot">\
-https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot</a></p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.02+dfsg1-20+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты grub2.</p>
-
-<p>С подробным статусом поддержки безопасности grub2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/grub2">\
-https://security-tracker.debian.org/tracker/grub2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4867.data"
diff --git a/russian/security/2021/dsa-4868.wml b/russian/security/2021/dsa-4868.wml
deleted file mode 100644
index bd243290d9d..00000000000
--- a/russian/security/2021/dsa-4868.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="006daf76b7a3784fc9a98c6aa4e9d974bd37ee63" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Энтон Лидайк обнаружил, что ограничения песочницы в Flatpak,
-платформе для развёртывания приложений для настольных систем, можно обойти
-с помощью вредоносного файла .desktop.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.2.5-0+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты flatpak.</p>
-
-<p>С подробным статусом поддержки безопасности flatpak можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4868.data"
diff --git a/russian/security/2021/dsa-4869.wml b/russian/security/2021/dsa-4869.wml
deleted file mode 100644
index 5b5b32bb742..00000000000
--- a/russian/security/2021/dsa-4869.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7e741156a7b4ee4c68a922120710712b2edb8714" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В библиотеке libtiff и поставляемых вместе с ней инструментах были обнаружены
-две уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированных файлов изображений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.1.0+git191117-2~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-
-<p>С подробным статусом поддержки безопасности tiff можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4869.data"
diff --git a/russian/security/2021/dsa-4870.wml b/russian/security/2021/dsa-4870.wml
deleted file mode 100644
index c4bdef32193..00000000000
--- a/russian/security/2021/dsa-4870.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bc9daa7cf8ef9da4b5ef33a9214535a3957f1a98" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Pygments, пакет подсветки синтаксиса, написанный на
-языке Python, может войти в бесконечный цикл, что приводит к отказу
-в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.3.1+dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты pygments.</p>
-
-<p>С подробным статусом поддержки безопасности pygments можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pygments">\
-https://security-tracker.debian.org/tracker/pygments</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4870.data"
diff --git a/russian/security/2021/dsa-4871.wml b/russian/security/2021/dsa-4871.wml
deleted file mode 100644
index 87248b38434..00000000000
--- a/russian/security/2021/dsa-4871.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="69c44b4938d0936033bc793b57cffb7c8404c94a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, системе анонимного взаимодействия с низкой задержкой на основе
-соединений, были обнаружены две уязвимости, которые могут приводить к
-чрезмерному потреблению ресурсов ЦП или к аварийной остановке узла с
-каталогом работающих узлов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.3.5.14-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>С подробным статусом поддержки безопасности tor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4871.data"
diff --git a/russian/security/2021/dsa-4872.wml b/russian/security/2021/dsa-4872.wml
deleted file mode 100644
index 8aeadc9e773..00000000000
--- a/russian/security/2021/dsa-4872.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a4f18a105422eab245e7cde3c375d59fe11a0221" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тони Хуттунен обнаружил, что движок шаблонов поставщика службы Shibboleth, используемый
-для отрисовки страниц с ошибками, может использоваться для фишинговых атак.</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендации основной ветки разработки по адресу
-<a href="https://shibboleth.net/community/advisories/secadv_20210317.txt">\
-https://shibboleth.net/community/advisories/secadv_20210317.txt</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.4+dfsg1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты shibboleth-sp.</p>
-
-<p>С подробным статусом поддержки безопасности shibboleth-sp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/shibboleth-sp">\
-https://security-tracker.debian.org/tracker/shibboleth-sp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4872.data"
diff --git a/russian/security/2021/dsa-4873.wml b/russian/security/2021/dsa-4873.wml
deleted file mode 100644
index ddf1c62ace3..00000000000
--- a/russian/security/2021/dsa-4873.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c4efd022c19cb41eceec5c2392ac917f380e9926" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Цзяньцзюнь Чэнь обнаружил, что Squid, кэширующий прокси-сервер,
-может быть уязвим к подделке HTTP-запросов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.6-1+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-
-<p>С подробным статусом поддержки безопасности squid можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4873.data"
diff --git a/russian/security/2021/dsa-4874.wml b/russian/security/2021/dsa-4874.wml
deleted file mode 100644
index 22c6346284e..00000000000
--- a/russian/security/2021/dsa-4874.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e76306c03cc0728ed930aca7664bec83d40cb48f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-раскрытию информации или спуфинг-атакам.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.9.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4874.data"
diff --git a/russian/security/2021/dsa-4875.wml b/russian/security/2021/dsa-4875.wml
deleted file mode 100644
index 688bbcdbc05..00000000000
--- a/russian/security/2021/dsa-4875.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8c14bd4b35ccb6c85a6d61b611ecd724ecc1b07a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде для обработки signature_algorithms в OpenSSL, наборе инструментов
-протокола защиты информации, было обнаружено разыменование NULL-указателя,
-которое может приводить к отказу в обслуживании.</p>
-
-<p>Дополнительные подробности можно найти в рекомендации основной ветки разработки:
-<a href="https://www.openssl.org/news/secadv/20210325.txt">\
-https://www.openssl.org/news/secadv/20210325.txt</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.1.1d-0+deb10u6.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4875.data"
diff --git a/russian/security/2021/dsa-4876.wml b/russian/security/2021/dsa-4876.wml
deleted file mode 100644
index d5d754c287c..00000000000
--- a/russian/security/2021/dsa-4876.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9be84f1e18e515dc37d2472b250e48267d15d7f2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.9.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4876.data"
diff --git a/russian/security/2021/dsa-4877.wml b/russian/security/2021/dsa-4877.wml
deleted file mode 100644
index d46c479c74c..00000000000
--- a/russian/security/2021/dsa-4877.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="9b6e2575a6c497232661fc247cef61ab70393208" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были исправлены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27918">CVE-2020-27918</a>
-
- <p>Лю Лун обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29623">CVE-2020-29623</a>
-
- <p>Саймон Хант обнаружил, что в некоторых обстоятельствах пользователи могут
- быть неспособны полностью удалить историю просмотра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1765">CVE-2021-1765</a>
-
- <p>Элия Штайн обнаружил, что специально сформированное веб-содержимое может
- нарушать правило песочницы для iframe.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1789">CVE-2021-1789</a>
-
- <p>@S0rryMybad обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1799">CVE-2021-1799</a>
-
- <p>Грегорий Вишнепольский, Бэн Сери и Сэми Камкар обнаружили, что
- вредоносный веб-сайт может получить доступ к ограниченным портам на
- произвольных серверах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1801">CVE-2021-1801</a>
-
- <p>Элия Штайн обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1870">CVE-2021-1870</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.30.6-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4877.data"
diff --git a/russian/security/2021/dsa-4878.wml b/russian/security/2021/dsa-4878.wml
deleted file mode 100644
index 3d28eb9bf69..00000000000
--- a/russian/security/2021/dsa-4878.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0461babd4045c668ef371434514b74143f1e6925" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Бэн Коллер обнаружил, что Pygments, пакет для подсветки синтаксиса для языка
-Python 3, использует регулярные выражения, которые могут приводить к
-отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.3.1+dfsg-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты pygments.</p>
-
-<p>С подробным статусом поддержки безопасности pygments можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/pygments">\
-https://security-tracker.debian.org/tracker/pygments</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4878.data"
diff --git a/russian/security/2021/dsa-4879.wml b/russian/security/2021/dsa-4879.wml
deleted file mode 100644
index a1628a8adfc..00000000000
--- a/russian/security/2021/dsa-4879.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="efb6f22251ea8d4d778fd8afbc8938adb9515fc3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Дамиан Луковский обнаружил уязвимость в spamassassin, фильтре спама на языке Perl,
-использующем текстовый анализ. Вредоносные файлы настроек с правилами, возможно
-загруженные с сервера обновлений, могут при различных сценариях выполнять
-произвольные команды.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.4.2-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты spamassassin.</p>
-
-<p>С подробным статусом поддержки безопасности spamassassin можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spamassassin">\
-https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4879.data"
diff --git a/russian/security/2021/dsa-4880.wml b/russian/security/2021/dsa-4880.wml
deleted file mode 100644
index 65b4d10f905..00000000000
--- a/russian/security/2021/dsa-4880.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b9b8d39d9b0a40634514dbd361ab55c99f898bc0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кевин Чан обнаружил, что lxml, привязки языка Python для библиотек libxml2 и
-libxslt, неправильно выполняют очистку входных данных. Это может позволить
-злоумышленнику выполнить атаку по принципам межсайтового скриптинга.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 4.3.2-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты lxml.</p>
-
-<p>С подробным статусом поддержки безопасности lxml можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lxml">\
-https://security-tracker.debian.org/tracker/lxml</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4880.data"
diff --git a/russian/security/2021/dsa-4881.wml b/russian/security/2021/dsa-4881.wml
deleted file mode 100644
index 5a61279064e..00000000000
--- a/russian/security/2021/dsa-4881.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="1ee140ecea4124e2849e2bc5c2de4b63b838e5c5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В cURL, библиотека передачи URL, были обнаружены многочисленные уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8169">CVE-2020-8169</a>
-
- <p>Марек Шлягор сообщил, что libcurl может добавлять часть пароля
- к имени узла до разрешения имени, что потенциально приводит к
- утечке части пароля по сети и DNS-серверам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8177">CVE-2020-8177</a>
-
- <p>sn сообщил, что curl из-за вредоносного сервера может перезаписать
- локальный файл, если в команде одновременно используются опции -J (--remote-header-name)
- и -i (--include).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8231">CVE-2020-8231</a>
-
- <p>Марк Алдораси сообщил, что libcurl может использовать неверное соединение,
- когда приложение, использующее множественные API libcurl, устанавливает
- опцию CURLOPT_CONNECT_ONLY, что приводит к утечкам информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8284">CVE-2020-8284</a>
-
- <p>Варнавас Папаиоанноу сообщил, что вредоносный сервер может использовать
- PASV-ответ для того, чтобы заставить curl подключиться к произвольному IP-адресу
- и порту, что может приводить к тому, что curl раскрывает информацию о
- службах, которые в обратном случае являются частными и не раскрываются.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8285">CVE-2020-8285</a>
-
- <p>xnynx сообщил, что у libcurl может закончится место для стека, когда используется
- функционал сопоставления по шаблону FTP (CURLOPT_CHUNK_BGN_FUNCTION).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8286">CVE-2020-8286</a>
-
- <p>Было сообщено, что libcurl не проверяет, что OCSP-ответ
- действительно совпадает с сертификатом, с которым он должен совпадать.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22876">CVE-2021-22876</a>
-
- <p>Виктор Шакац сообщил, что libcurl не удаляет данные учётной записи пользователя
- из URL, когда автоматически заполняет заголовок HTTP-запроса Referer
- в исходящих HTTP-запросах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22890">CVE-2021-22890</a>
-
- <p>Минтао Ян сообщил, что при использовании HTTPS-прокси и TLS 1.3
- libcurl может спутать билеты сессий, поступающие от HTTPS-прокси, с билетами,
- полученными от удалённого сервера. Это может позволить HTTPS-прокси
- заставить libcurl использовать неправильный билет сессии для этого узла и
- тем самым обойти проверку TLS-сертификата сервера.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.64.0-4+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты curl.</p>
-
-<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4881.data"
diff --git a/russian/security/2021/dsa-4882.wml b/russian/security/2021/dsa-4882.wml
deleted file mode 100644
index c78448811b9..00000000000
--- a/russian/security/2021/dsa-4882.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8133d077a584f4d118b8e095f094d6df1b7d2613" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В openjpeg2, кодеке JPEG 2000 с открытым исходным кодом, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода при открытии специально сформированного изображения.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.3.0-2+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты openjpeg2.</p>
-
-<p>С подробным статусом поддержки безопасности openjpeg2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
-https://security-tracker.debian.org/tracker/openjpeg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4882.data"
diff --git a/russian/security/2021/dsa-4883.wml b/russian/security/2021/dsa-4883.wml
deleted file mode 100644
index 76aaa630b5d..00000000000
--- a/russian/security/2021/dsa-4883.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="589db08df24e40fd0b032493c1dc117284d973d2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки входных данных в функции template()
-в JavaScript-библиотеке Underscore может приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.9.1~dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты underscore.</p>
-
-<p>С подробным статусом поддержки безопасности underscore можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/underscore">\
-https://security-tracker.debian.org/tracker/underscore</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4883.data"
diff --git a/russian/security/2021/dsa-4884.wml b/russian/security/2021/dsa-4884.wml
deleted file mode 100644
index bf092d56af4..00000000000
--- a/russian/security/2021/dsa-4884.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="8841a09ee24923f86538151f0ba51430b8414c1a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ldb, LDAP-подобной встраиваемой базе данных, надстроенной над TDB,
-были обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10730">CVE-2020-10730</a>
-
- <p>Эндрю Бартлет обнаружил разыменование NULL-указателя и использование указателей
- после освобождения памяти в коде обработки управляющих элементов LDAP <q>ASQ</q> и
- <q>VLV</q> и их комбинаций с paged_results.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27840">CVE-2020-27840</a>
-
- <p>Дуглас Багнал обнаружил повреждение содержимого динамической памяти с помощью
- специально сформированных DN-строк.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20277">CVE-2021-20277</a>
-
- <p>Дуглас Багнал обнаружил чтение за пределами выделенного буфера памяти в коде
- обработки атрибутов LDAP, содержащих последовательности из нескольких пробельных
- символов в начале значения атрибута.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:1.5.1+really1.4.6-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ldb.</p>
-
-<p>С подробным статусом поддержки безопасности ldb можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ldb">\
-https://security-tracker.debian.org/tracker/ldb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4884.data"
diff --git a/russian/security/2021/dsa-4885.wml b/russian/security/2021/dsa-4885.wml
deleted file mode 100644
index d8ec2f6b255..00000000000
--- a/russian/security/2021/dsa-4885.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e826822a70576345bd987d3fb677288adbed23cf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Netty, клиентской и серверной платформе Java NIO, были обнаружены
-многочисленные проблемы безопасности, которые могут приводить к подделке
-HTTP-запросов, отказу в обслуживании или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:4.1.33-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты netty.</p>
-
-<p>С подробным статусом поддержки безопасности netty можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/netty">\
-https://security-tracker.debian.org/tracker/netty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4885.data"
diff --git a/russian/security/2021/dsa-4886.wml b/russian/security/2021/dsa-4886.wml
deleted file mode 100644
index f4a8092f28d..00000000000
--- a/russian/security/2021/dsa-4886.wml
+++ /dev/null
@@ -1,200 +0,0 @@
-#use wml::debian::translation-check translation="cd0bf8b46e55223d74a3837b6bf7fc8d93156c9a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21159">CVE-2021-21159</a>
-
- <p>Халил Жани обнаружил переполнение буфера в реализации вкладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21160">CVE-2021-21160</a>
-
- <p>Марсин Нога обнаружил переполнение буфера в WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21161">CVE-2021-21161</a>
-
- <p>Халил Жани обнаружил переполнение буфера в реализации вкладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21162">CVE-2021-21162</a>
-
- <p>В реализации WebRTC было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21163">CVE-2021-21163</a>
-
- <p>Элисон Хафмэн обнаружила проблему с проверкой данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21165">CVE-2021-21165</a>
-
- <p>Элисон Хафмэн обнаружила ошибку в реализации аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21166">CVE-2021-21166</a>
-
- <p>Элисон Хафмэн обнаружила ошибку в реализации аудио.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21167">CVE-2021-21167</a>
-
- <p>Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в
- реализации закладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21168">CVE-2021-21168</a>
-
- <p>Луан Геррера обнаружил ошибку применения правил в appcache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21169">CVE-2021-21169</a>
-
- <p>Бохань Лю и Мун Лян обнаружили доступ за пределы выделенного буфера памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21170">CVE-2021-21170</a>
-
- <p>Давид Эрцег обнаружил ошибку интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21171">CVE-2021-21171</a>
-
- <p>Ирван Курниаван обнаружил ошибку интерфейса пользователя.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21172">CVE-2021-21172</a>
-
- <p>Мацей Пуликовский обнаружил ошибку применения правил в API File
- System.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21173">CVE-2021-21173</a>
-
- <p>Том Ван Гётем обнаружил утечку информации через сеть.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21174">CVE-2021-21174</a>
-
- <p>Ашиш Гуатам Камблэд обнаружил ошибку реализации в правиле
- Referrer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21175">CVE-2021-21175</a>
-
- <p>Джун Кокатсу обнаружил ошибку реализации в возможности
- Site Isolation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21176">CVE-2021-21176</a>
-
- <p>Луан Геррера обнаружил ошибку реализации в полноэкранном режиме.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21177">CVE-2021-21177</a>
-
- <p>Абдулрахман Алкабанди обнаружил ошибку применения правил в возможности
- Autofill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21178">CVE-2021-21178</a>
-
- <p>Japong обнаружил ошибку в реализации Compositor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21179">CVE-2021-21179</a>
-
- <p>В реализации сетевой системы было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21180">CVE-2021-21180</a>
-
- <p>Абдулрахман Алкабанди обнаружил использование указателей после освобождения памяти во
- вкладке поиска.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21181">CVE-2021-21181</a>
-
- <p>Сюй Линь, Панагиотис Илиам и Джейсон Полакис обнаружили утечку информации через
- сторонние каналы в возможности Autofill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21182">CVE-2021-21182</a>
-
- <p>Луан Геррера обнаружил ошибку применения правил в реализации
- навигации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21183">CVE-2021-21183</a>
-
- <p>Такаши Йонеучи обнаружил ошибку реализации в API Performance.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21184">CVE-2021-21184</a>
-
- <p>Джеймс Хартиг обнаружил ошибку реализации в API Performance.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21185">CVE-2021-21185</a>
-
- <p>Давид Эрцег обнаружил ошибку применения правил в Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21186">CVE-2021-21186</a>
-
- <p>dhirajkumarnifty обнаружил ошибку применения правил в реализации
- сканирования QR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21187">CVE-2021-21187</a>
-
- <p>Киртикумар Анандрао Рамчандани обнаружил ошибку проверки данных в коде
- форматирования URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21188">CVE-2021-21188</a>
-
- <p>Вуджин О обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21189">CVE-2021-21189</a>
-
- <p>Халил Жани обнаружил ошибку применения правил в реализации
- Payments.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21190">CVE-2021-21190</a>
-
- <p>Чжоу Аитин обнаружил использование неинициализированной памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21191">CVE-2021-21191</a>
-
- <p>raven обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21192">CVE-2021-21192</a>
-
- <p>Абдулрахман Алкабанди обнаружил переполнение буфера в реализации
- вкладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21193">CVE-2021-21193</a>
-
- <p>В Blink/Webkit было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21194">CVE-2021-21194</a>
-
- <p>Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в возможности
- захвата экрана.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21195">CVE-2021-21195</a>
-
- <p>Лю и Лянь обнаружили использование указателей после освобождения памяти в
- javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21196">CVE-2021-21196</a>
-
- <p>Халил Жани обнаружил переполнение буфера в реализации вкладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21197">CVE-2021-21197</a>
-
- <p>Абдулрахман Алкабанди обнаружил переполнение буфера в реализации
- вкладок.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21198">CVE-2021-21198</a>
-
- <p>Марк Бранд обнаружил чтение за пределами выделенного буфера памяти в реализации
- Inter-Process Communication.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21199">CVE-2021-21199</a>
-
- <p>Вэйпэн Цзян обнаружил использование указателей после освобождения памяти в коде
- окна Aura и менеджере событий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 89.0.4389.114-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4886.data"
diff --git a/russian/security/2021/dsa-4887.wml b/russian/security/2021/dsa-4887.wml
deleted file mode 100644
index 52011e096ef..00000000000
--- a/russian/security/2021/dsa-4887.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2a6100941a3801a8f5470ecdddd11610057f653b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Lib3MF, реализации формата 3D проектирования и изготовления для языка C++, было
-обнаружено использование указателей после освобождения памяти, которое может приводить
-к выполнению произвольного кода в случае открытия специально сформированного файла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.1+ds-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты lib3mf.</p>
-
-<p>С подробным статусом поддержки безопасности lib3mf можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lib3mf">\
-https://security-tracker.debian.org/tracker/lib3mf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4887.data"
diff --git a/russian/security/2021/dsa-4888.wml b/russian/security/2021/dsa-4888.wml
deleted file mode 100644
index fe95a021441..00000000000
--- a/russian/security/2021/dsa-4888.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f611de8f53cdfa903fa4cd4bb41a9d92b4392632" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании, повышению привилегий или раскрытию
-содержимого памяти.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.4+99-g8bce4698f6-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4888.data"
diff --git a/russian/security/2021/dsa-4889.wml b/russian/security/2021/dsa-4889.wml
deleted file mode 100644
index 5c54496260d..00000000000
--- a/russian/security/2021/dsa-4889.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="963714a121bf3d4807e783cc151d1a470c79e455" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные проблемы безопасности, которые могут приводить к неполной защите
-или блокированию страниц, отказу в обслуживании или межсайтовому скриптингу.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:1.31.14-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4889.data"
diff --git a/russian/security/2021/dsa-4890.wml b/russian/security/2021/dsa-4890.wml
deleted file mode 100644
index 726e0f9187e..00000000000
--- a/russian/security/2021/dsa-4890.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="34627e1fa75b4537f132f73c06962ceb0edbecf0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Стэн Ху обнаружил, что kramdown, программа для грамматического разбора и
-преобразования формата Markdown на чистом Ruby, выполняет недостаточную
-проверку пространства имён для утилит подсветки синтаксиса Rouge.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.17.0-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты ruby-kramdown.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-kramdown можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-kramdown">\
-https://security-tracker.debian.org/tracker/ruby-kramdown</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4890.data"
diff --git a/russian/security/2021/dsa-4891.wml b/russian/security/2021/dsa-4891.wml
deleted file mode 100644
index 10e56eab266..00000000000
--- a/russian/security/2021/dsa-4891.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bc4597a78a2d791a60141819c561ae083d02f394" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке сервлетов и JSP, были обнаружены две уязвимости,
-которые могут приводить к раскрытию информации или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.0.31-1~deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4891.data"
diff --git a/russian/security/2021/dsa-4892.wml b/russian/security/2021/dsa-4892.wml
deleted file mode 100644
index 10ddb207a99..00000000000
--- a/russian/security/2021/dsa-4892.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="76bacc94741c5ec0f96367878e4b456becb9625d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было сообщено, что python-bleach, библиотека для очистки HTML на основе
-разрешённых списков, уязвима к мутации XSS в bleach.clean, если разрешены
-теги <q>svg</q> или <q>math</q>, 'p' или <q>br</q>, либо разрешены теги
-<q>style</q>, <q>title</q>, <q>noscript</q>, <q>script</q>, <q>textarea</q>,
-<q>noframes</q>, <q>iframe</q> или <q>xmp</q> и установлена опция
-'strip_comments=False'.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.1.2-0+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты python-bleach.</p>
-
-<p>С подробным статусом поддержки безопасности python-bleach можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-bleach">\
-https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4892.data"
diff --git a/russian/security/2021/dsa-4893.wml b/russian/security/2021/dsa-4893.wml
deleted file mode 100644
index 6518a4d12f1..00000000000
--- a/russian/security/2021/dsa-4893.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b05083b8938f7799fb6c338127e07a6d3ce8d7d4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян-Никлас Зон обнаружил, что отсутствие очистки входных данных в
-расширении XInput для X-сервера X.org может приводить к повышению
-привилегий, если X-сервер запущен от лица привилегированного пользователя.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2:1.20.4-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-
-<p>С подробным статусом поддержки безопасности xorg-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4893.data"
diff --git a/russian/security/2021/dsa-4894.wml b/russian/security/2021/dsa-4894.wml
deleted file mode 100644
index d1170aceb5a..00000000000
--- a/russian/security/2021/dsa-4894.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cf828e41fc475b76bdd615132256f7af116d1f59" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что пакет PEAR Archive_Tar для обработки tar-файлов
-в PHP уязвим к обходу каталога из-за неадекватной проверки
-символьных ссылок.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1:1.10.6+submodules+notgz-1.1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты php-pear.</p>
-
-<p>С подробным статусом поддержки безопасности php-pear можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php-pear">\
-https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4894.data"
diff --git a/russian/security/2021/dsa-4895.wml b/russian/security/2021/dsa-4895.wml
deleted file mode 100644
index 8b8a6781728..00000000000
--- a/russian/security/2021/dsa-4895.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fd72a7c8fd74ef6c6c050ccbe1112bf6c91fa60b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-раскрытию информации, повышению привилегий или спуфингу.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.10.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4895.data"
diff --git a/russian/security/2021/dsa-4896.wml b/russian/security/2021/dsa-4896.wml
deleted file mode 100644
index a72259c9e38..00000000000
--- a/russian/security/2021/dsa-4896.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="346129ad26ee51540ac9498331dbf2309270cf54" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте для ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам выполнять атаки
-через внешние сущности XML (XXE) и получать доступ к закрытому содержимому.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.0.12+dfsg1-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4896.data"
diff --git a/russian/security/2021/dsa-4897.wml b/russian/security/2021/dsa-4897.wml
deleted file mode 100644
index 22edcac2bbd..00000000000
--- a/russian/security/2021/dsa-4897.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b711ae603db0a80294bd13db39ad9995ff012653" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода или раскрытию информации.
-Кроме того, исправлено несколько проблем безопасности в поддержке
-OpenPGP.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.10.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4897.data"
diff --git a/russian/security/2021/dsa-4898.wml b/russian/security/2021/dsa-4898.wml
deleted file mode 100644
index 1c7b2c3be43..00000000000
--- a/russian/security/2021/dsa-4898.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="282fe47153ee7ae459dbd068bec0e572c214acb8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В wpa_supplicant и hostapd было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12695">CVE-2020-12695</a>
-
- <p>Было обнаружено, что hostapd при определённых условиях неправильно обрабатывает
- сообщения подписки UPnP, позволяя злоумышленнику вызывать отказ
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-0326">CVE-2021-0326</a>
-
- <p>Было обнаружено, что wpa_supplicant неправильно обрабатывает групповую информацию
- P2P (Wi-Fi Direct) от активных владельцев группы. Злоумышленник, находящийся в области
- распространения сигнала устройства, на котором запущена служба P2P, может
- использовать эту уязвимость для вызова отказа в обслуживании или выполнения
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27803">CVE-2021-27803</a>
-
- <p>Было обнаружено, что wpa_supplicant неправильно обрабатывает запросы по
- обнаружению устройств P2P (Wi-Fi Direct). Злоумышленник, находящийся в области
- действия распространения сигнала устройства, на котором запущена служба P2P, может
- использовать эту уязвимость для вызова отказа в обслуживании или выполнения
- произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:2.7+git20190128+0c1e29f-6+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты wpa.</p>
-
-<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4898.data"
diff --git a/russian/security/2021/dsa-4899.wml b/russian/security/2021/dsa-4899.wml
deleted file mode 100644
index 83717161543..00000000000
--- a/russian/security/2021/dsa-4899.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="127ab92eb8c7cb554d69982b5b1f863c6544808e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Java-платформа OpenJDK не полностью применяет
-параметры настройки, используемые для проверки подписей Jar.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 11.0.11+9-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4899.data"
diff --git a/russian/security/2021/dsa-4900.wml b/russian/security/2021/dsa-4900.wml
deleted file mode 100644
index 71a191bdf2a..00000000000
--- a/russian/security/2021/dsa-4900.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="38c91a31715eae673dd4fea2c29277152d4efd52" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнениях для мультимедиа платформы GStreamer были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае
-открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.14.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-good1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-plugins-good1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-good1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-good1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4900.data"
diff --git a/russian/security/2021/dsa-4901.wml b/russian/security/2021/dsa-4901.wml
deleted file mode 100644
index 1fe8f7f5c28..00000000000
--- a/russian/security/2021/dsa-4901.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="25a02353ade96e0d7de76e59e48e3846dc223271" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнениях для мультимедиа платформы GStreamer были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае
-открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.15.0.1+git20180723+db823502-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты gst-libav1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-libav1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-libav1.0">\
-https://security-tracker.debian.org/tracker/gst-libav1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4901.data"
diff --git a/russian/security/2021/dsa-4902.wml b/russian/security/2021/dsa-4902.wml
deleted file mode 100644
index 072673d1b78..00000000000
--- a/russian/security/2021/dsa-4902.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1350b12138426f0ddce9c7b6fefb0d05f2e43b0c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнениях для мультимедиа платформы GStreamer были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае
-открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.4-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-bad1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-plugins-bad1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4902.data"
diff --git a/russian/security/2021/dsa-4903.wml b/russian/security/2021/dsa-4903.wml
deleted file mode 100644
index 911f61de34e..00000000000
--- a/russian/security/2021/dsa-4903.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b59966aa791e5ac4b51cdea815238d32ef907378" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнениях для мультимедиа платформы GStreamer были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае
-открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.4-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-base1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-plugins-base1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4903.data"
diff --git a/russian/security/2021/dsa-4904.wml b/russian/security/2021/dsa-4904.wml
deleted file mode 100644
index b7216343e4c..00000000000
--- a/russian/security/2021/dsa-4904.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="af51061fe132ea7e95f0c8e4945c9ac5d9c38362" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнениях для мультимедиа платформы GStreamer были
-обнаружены многочисленные уязвимости, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае
-открытия специально сформированного медиафайла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты gst-plugins-ugly1.0.</p>
-
-<p>С подробным статусом поддержки безопасности gst-plugins-ugly1.0 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4904.data"
diff --git a/russian/security/2021/dsa-4905.wml b/russian/security/2021/dsa-4905.wml
deleted file mode 100644
index 42053f97421..00000000000
--- a/russian/security/2021/dsa-4905.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="90225f939cba12d08795c4f97d8604b5038087ea" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Shibboleth Service Provider уязвим к разыменованию
-NULL-указателя в коде восстановления сессии на основе куки. Удалённый
-неаутентифицированный злоумышленник может использовать эту уязвимость
-для вызова отказа в обслуживании (аварийная остановка службы shibd).</p>
-
-<p>За дополнительной информацией обращайтесь к рекомендации основной ветки разработки по адресу
-<a href="https://shibboleth.net/community/advisories/secadv_20210426.txt">\
-https://shibboleth.net/community/advisories/secadv_20210426.txt</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.0.4+dfsg1-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты shibboleth-sp.</p>
-
-<p>С подробным статусом поддержки безопасности shibboleth-sp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/shibboleth-sp">\
-https://security-tracker.debian.org/tracker/shibboleth-sp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4905.data"
diff --git a/russian/security/2021/dsa-4906.wml b/russian/security/2021/dsa-4906.wml
deleted file mode 100644
index 893f4ef6f95..00000000000
--- a/russian/security/2021/dsa-4906.wml
+++ /dev/null
@@ -1,123 +0,0 @@
-#use wml::debian::translation-check translation="222fe2a8c3db7e4bec94b5d9a4a285666247753c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21201">CVE-2021-21201</a>
-
- <p>Гэнмин Лю и Цзяньи Чэнь обнаружили использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21202">CVE-2021-21202</a>
-
- <p>Давид Эрцег обнаружил использование указателей после освобождения памяти в расширениях.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21203">CVE-2021-21203</a>
-
- <p>asnine обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21204">CVE-2021-21204</a>
-
- <p>Тсаи-Симек, Жанет Уллоа и Эмили Фоигтландер обнаружили
- использование указателей после освобождения памяти в Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21205">CVE-2021-21205</a>
-
- <p>Элисон Хаффмэн обнаружила ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21207">CVE-2021-21207</a>
-
- <p>koocola и Нань Ван обнаружили использование указателей после освобождения памяти в индексированной базе данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21208">CVE-2021-21208</a>
-
- <p>Ахмед Элсобки обнаружил ошибку проверки данных в сканере QR-кодов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21209">CVE-2021-21209</a>
-
- <p>Том Ван Гётем обнаружил ошибку реализации в Storage API.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21210">CVE-2021-21210</a>
-
- <p>@bananabr обнаружил ошибку в реализации поддержки сети.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21211">CVE-2021-21211</a>
-
- <p>Акаш Лэбэйд обнаружил ошибку в реализации навигации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21212">CVE-2021-21212</a>
-
- <p>Хуго Юэ и Же Юи Чау обнаружили ошибку в пользовательском интерфейсе
- настройки сети.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21213">CVE-2021-21213</a>
-
- <p>raven обнаружил использование указателей после освобождения памяти в реализации WebMIDI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21214">CVE-2021-21214</a>
-
- <p>В реализации поддержки сети было обнаружено использование указателей после освобождения памяти.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21215">CVE-2021-21215</a>
-
- <p>Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21216">CVE-2021-21216</a>
-
- <p>Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21217">CVE-2021-21217</a>
-
- <p>Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21218">CVE-2021-21218</a>
-
- <p>Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21219">CVE-2021-21219</a>
-
- <p>Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21221">CVE-2021-21221</a>
-
- <p>Гуан Гун обнаружил недостаточную проверку недоверенных входных данных.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21222">CVE-2021-21222</a>
-
- <p>Гуан Гун обнаружил переполнение буфера в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21223">CVE-2021-21223</a>
-
- <p>Гуан Гун обнаружил переполнение целых чисел.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21224">CVE-2021-21224</a>
-
- <p>Хосе Мартинез обнаружил ошибку типизации в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21225">CVE-2021-21225</a>
-
- <p>Брендон Тишка обнаружил доступ за пределы выделенного буфера памяти в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21226">CVE-2021-21226</a>
-
- <p>Брендон Тишка обнаружил использование указателей после освобождения памяти в реализации
- поддержки сети.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 90.0.4430.85-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4906.data"
diff --git a/russian/security/2021/dsa-4907.wml b/russian/security/2021/dsa-4907.wml
deleted file mode 100644
index 2701d9e3212..00000000000
--- a/russian/security/2021/dsa-4907.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1645656b0fdda069ea939823b641b521e070322a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что composer, менеджер зависимостей для PHP, неправильно
-выполняет очистку URL Mercurial-репозиториев, что может приводить к
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.4-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты composer.</p>
-
-<p>С подробным статусом поддержки безопасности composer можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/composer">\
-https://security-tracker.debian.org/tracker/composer</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4907.data"
diff --git a/russian/security/2021/dsa-4908.wml b/russian/security/2021/dsa-4908.wml
deleted file mode 100644
index cd27f887e7a..00000000000
--- a/russian/security/2021/dsa-4908.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3c2d583686885b6b0dd6755da1d07d5aad442923" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что libhibernate3-java, высоко производительная объектная
-и реляционная служба запросов с поддержкой постоянного хранения, уязвима к
-SQL-инъекции, позволяющей злоумышленнику получать доступ к неавторизованной
-информации и выполнять другие атаки.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 3.6.10.Final-9+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libhibernate3-java.</p>
-
-<p>С подробным статусом поддержки безопасности libhibernate3-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libhibernate3-java">\
-https://security-tracker.debian.org/tracker/libhibernate3-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4908.data"
diff --git a/russian/security/2021/dsa-4909.wml b/russian/security/2021/dsa-4909.wml
deleted file mode 100644
index 33b4c2559ea..00000000000
--- a/russian/security/2021/dsa-4909.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В BIND, реализации DNS-сервера, было обнаружено несколько
-уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25214">CVE-2021-25214</a>
-
- <p>Грег Кюхле обнаружил, что специально сформированная входящая IXFR-передача
- может вызывать ошибку утверждения в службе named, что приводит к отказу
- в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25215">CVE-2021-25215</a>
-
- <p>Сива Какарла обнаружил, что работа named может быть завершена аварийно, если запись
- DNAME помещается в раздел ANSWER, когда изменение DNAME оказывается
- окончательным ответом на клиентский запрос.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25216">CVE-2021-25216</a>
-
- <p>Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима
- к переполнению буфера. Данное обновление переключается на использование
- реализации SPNEGO из библиотек Kerberos.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:9.11.5.P4+dfsg-5.1+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
diff --git a/russian/security/2021/dsa-4910.wml b/russian/security/2021/dsa-4910.wml
deleted file mode 100644
index 30e4a0e8fd8..00000000000
--- a/russian/security/2021/dsa-4910.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f49b295b01084c860c0032c8ddfe81848385d182" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libimage-exiftool-perl, библиотеке и программе для чтения записи метаданных
-в файлах мультимедиа, была обнаружена уязвимость, которая может приводить
-к выполнению произвольного кода в случае обработки специально сформированных
-файлов DjVu.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 11.16-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libimage-exiftool-perl.</p>
-
-<p>С подробным статусом поддержки безопасности libimage-exiftool-perl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libimage-exiftool-perl">\
-https://security-tracker.debian.org/tracker/libimage-exiftool-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4910.data"
diff --git a/russian/security/2021/dsa-4911.wml b/russian/security/2021/dsa-4911.wml
deleted file mode 100644
index 7334c80f2b1..00000000000
--- a/russian/security/2021/dsa-4911.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="35405b68aa31c415947c277663980744599dc1e0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21227">CVE-2021-21227</a>
-
- <p>Гэнмин Лю обнаружил проблему с проверкой данных в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21228">CVE-2021-21228</a>
-
- <p>Роб У обнаружил ошибку применения правил.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21229">CVE-2021-21229</a>
-
- <p>Мохит Радж обнаружил ошибку пользовательского интерфейса в загрузчике файлов.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21230">CVE-2021-21230</a>
-
- <p>Мэнфред Пол обнаружил использование неверного типа.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21231">CVE-2021-21231</a>
-
- <p>Сергей Глазунов обнаружил проблему с проверкой данных в javascript-библиотеке
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21232">CVE-2021-21232</a>
-
- <p>Абдулрахман Алкабанди обнаружил использование указателей после освобождения памяти в
- инструментах разработчика.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21233">CVE-2021-21233</a>
-
- <p>Omair обнаружил переполнение буфера в библиотеке ANGLE.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 90.0.4430.93-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4911.data"
diff --git a/russian/security/2021/dsa-4912.wml b/russian/security/2021/dsa-4912.wml
deleted file mode 100644
index 6b7df3936bd..00000000000
--- a/russian/security/2021/dsa-4912.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="56768c7a99cf0cbe86447ced01029373fca40a16" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs сообщили о нескольких уязвимостях в Exim,
-агенте передачи почты, которые могут приводить к локальному повышению привилегий
-и удалённому выполнению кода.</p>
-
-<p>Подробности можно найти в рекомендации Qualys по адресу
-<a href="https://www.qualys.com/2021/05/04/21nails/21nails.txt">\
-https://www.qualys.com/2021/05/04/21nails/21nails.txt</a></p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.92-8+deb10u6.</p>
-
-<p>Рекомендуется обновить пакеты exim4.</p>
-
-<p>С подробным статусом поддержки безопасности exim4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4912.data"
diff --git a/russian/security/2021/dsa-4913.wml b/russian/security/2021/dsa-4913.wml
deleted file mode 100644
index 582e4033101..00000000000
--- a/russian/security/2021/dsa-4913.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="290419c60a628c5b8195c7e17212b9225b4e581e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джереми Голиндо обнаружил доступ за пределы выделенного буфера памяти в Hivex,
-библиотеке для грамматического разбора hive-файлов регистра Windows.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.3.18-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты hivex.</p>
-
-<p>С подробным статусом поддержки безопасности hivex можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/hivex">\
-https://security-tracker.debian.org/tracker/hivex</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4913.data"
diff --git a/russian/security/2021/dsa-4914.wml b/russian/security/2021/dsa-4914.wml
deleted file mode 100644
index cf8392e806c..00000000000
--- a/russian/security/2021/dsa-4914.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6cfe62108e876ed75b80dfd30a64955bb9c38cc8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Graphviz было обнаружено переполнение буфера, которое может приводить
-к выполнению произвольного кода в случае обработки специально
-сформированных файлов.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.40.1-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты graphviz.</p>
-
-<p>С подробным статусом поддержки безопасности graphviz можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/graphviz">\
-https://security-tracker.debian.org/tracker/graphviz</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4914.data"
diff --git a/russian/security/2021/dsa-4915.wml b/russian/security/2021/dsa-4915.wml
deleted file mode 100644
index b07d029f087..00000000000
--- a/russian/security/2021/dsa-4915.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c30e5c2de6ee2fb5d511cb8957fc4e1574ebfcce" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В системе баз данных PostgreSQL были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к выполнению произвольного
-кода или раскрытию содержимого памяти.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.12-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-11.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4915.data"
diff --git a/russian/security/2021/dsa-4916.wml b/russian/security/2021/dsa-4916.wml
deleted file mode 100644
index c2add2a0316..00000000000
--- a/russian/security/2021/dsa-4916.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6f72b96446a301193c523484e863993ec321b6ce" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Prosody, лёгком сервере для Jabber/XMPP, были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.11.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты prosody.</p>
-
-<p>С подробным статусом поддержки безопасности prosody можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4916.data"
diff --git a/russian/security/2021/dsa-4917.wml b/russian/security/2021/dsa-4917.wml
deleted file mode 100644
index 825e0e8cca8..00000000000
--- a/russian/security/2021/dsa-4917.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="1fe97ede528cadc78447b1edeb9a753b00b0639c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30506">CVE-2021-30506</a>
-
- <p>@retsew0x01 обнаружил ошибку в установочном интерфейсе Web App.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30507">CVE-2021-30507</a>
-
- <p>Элисон Хаффмэн обнаружила ошибку в режиме автономной работы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30508">CVE-2021-30508</a>
-
- <p>Leecraso и Гуан Гон обнаружили переполнение буфера в реализации
- Media Feeds.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30509">CVE-2021-30509</a>
-
- <p>Давид Эрцег обнаружил запись за пределами выделенного буфера памяти в реализации
- Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30510">CVE-2021-30510</a>
-
- <p>Вэйпэн Цзян обнаружил состояние гонки в оконном менеджере aura.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30511">CVE-2021-30511</a>
-
- <p>Давид Эрцег обнаружил чтение за пределами выделенного буфера памяти в реализации
- Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30512">CVE-2021-30512</a>
-
- <p>ЧжаньЦзя Сун обнаружил использование указателей после освобождения памяти в реализации
- уведомлений.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30513">CVE-2021-30513</a>
-
- <p>Мань Юэ Мо обнаружил использование неправильного типа в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30514">CVE-2021-30514</a>
-
- <p>koocola и Ван обнаружили использование указателей после освобождения памяти в
- функции автозаполнения форм.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30515">CVE-2021-30515</a>
-
- <p>Жун Цзянь и Гуан Гун обнаружили использование указателей после освобождения памяти в системном
- API доступа к файлам.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30516">CVE-2021-30516</a>
-
- <p>ЧжаньЦзя Сун обнаружил переполнение буфера в истории просмотра.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30517">CVE-2021-30517</a>
-
- <p>Цзюнь Кокатсу обнаружил переполнение буфера в режиме чтения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30518">CVE-2021-30518</a>
-
- <p>laural обнаружил использование неправильного типа в javascript-библиотеке v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30519">CVE-2021-30519</a>
-
- <p>asnine обнаружил использование указателей после освобождения памяти в платежах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30520">CVE-2021-30520</a>
-
- <p>Халил Жани обнаружил использование указателей после освобождения памяти в реализации
- Tab Strip.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 90.0.4430.212-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4917.data"
diff --git a/russian/security/2021/dsa-4918.wml b/russian/security/2021/dsa-4918.wml
deleted file mode 100644
index a500f2300ff..00000000000
--- a/russian/security/2021/dsa-4918.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8d93d5810a67977c85cb1cefeb20885ff14b641c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Неправильная обработка имени пути в ruby-rack-cors, ПО промежуточного уровня,
-делающее приложения на основе Rack совместимыми с CORS, может приводить к
-доступу к закрытым ресурсам.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.0.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-rack-cors.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-rack-cors можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-rack-cors">\
-https://security-tracker.debian.org/tracker/ruby-rack-cors</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4918.data"
diff --git a/russian/security/2021/dsa-4919.wml b/russian/security/2021/dsa-4919.wml
deleted file mode 100644
index a6607e3cfc7..00000000000
--- a/russian/security/2021/dsa-4919.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="12f7288bcb404ef289c56cb96b09a8eebe58157e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джаспер Ливис Адрианс сообщил о переполнении целых чисел в lz4, быстрой библиотеке,
-реализующей алгоритм сжатия LZ, которое приводит к повреждению содержимого памяти.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.8.3-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты lz4.</p>
-
-<p>С подробным статусом поддержки безопасности lz4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lz4">\
-https://security-tracker.debian.org/tracker/lz4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4919.data"
diff --git a/russian/security/2021/dsa-4920.wml b/russian/security/2021/dsa-4920.wml
deleted file mode 100644
index 2685b89098d..00000000000
--- a/russian/security/2021/dsa-4920.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b8f7e1cd2958693280dee390cf5aafaa3e015bf6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Роман Фидлер сообщил, что отсутствие проверки длины в различных
-функциях, предоставляемых libx11, клиентской библиотекой X11, позволяет
-вводить команды протокола X11 в клиенты X, что приводит к обходу
-аутентификации, отказу в обслуживании или потенциальному выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2:1.6.7-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты libx11.</p>
-
-<p>С подробным статусом поддержки безопасности libx11 можно ознакомиться на its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/libx11">https://security-tracker.debian.org/tracker/libx11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4920.data"
diff --git a/russian/security/2021/dsa-4921.wml b/russian/security/2021/dsa-4921.wml
deleted file mode 100644
index 6db99fdf9e4..00000000000
--- a/russian/security/2021/dsa-4921.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0d59fbb60f35ecb180007fb5e18c4ccbf88c4e39" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Луи Мерино, Маркус Вервиер и Эрик Сестерхен обнаружили ошибку
-на единицу в Nginx, высокопроизводительном веб-сервере и обратном
-прокси-сервере, которая может приводить к отказу в обслуживании и
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.2-2+deb10u4.</p>
-
-<p>Рекомендуется обновить пакеты nginx.</p>
-
-<p>С подробным статусом поддержки безопасности nginx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4921.data"
diff --git a/russian/security/2021/dsa-4922.wml b/russian/security/2021/dsa-4922.wml
deleted file mode 100644
index 476d78cb8b0..00000000000
--- a/russian/security/2021/dsa-4922.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="99bef2209bc5c277701891ac56b83f117f199a71" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Амир Сарабадани и Кунал Мехта обнаружили, что функция импортирования
-в Hyperkitty, пользовательском веб-интерфейсе для доступа к архивам Mailman 3,
-не ограничивает видимость закрытых архивов во время импорта. То есть,
-во время импорта закрытого архива Mailman 2 к этому архиву можно получать
-доступ вплоть до завершения импорта.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.2.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты hyperkitty.</p>
-
-<p>С подробным статусом поддержки безопасности hyperkitty можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/hyperkitty">\
-https://security-tracker.debian.org/tracker/hyperkitty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4922.data"
diff --git a/russian/security/2021/dsa-4923.wml b/russian/security/2021/dsa-4923.wml
deleted file mode 100644
index 4b9680890e8..00000000000
--- a/russian/security/2021/dsa-4923.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="edf273a4209c8afbee5b25c76291ca9c743d23e3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1788">CVE-2021-1788</a>
-
- <p>Франциско Алоизо обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1844">CVE-2021-1844</a>
-
- <p>Клеман Лесиж и Элисон Хафман обнаружили, что обработка специально
- сформированного веб-содержимого может приводить к выполнению произвольного
- кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1871">CVE-2021-1871</a>
-
- <p>Анонимный исследователь обнаружил, что удалённый злоумышленник может
- быть способен вызвать выполнение произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.32.1-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4923.data"
diff --git a/russian/security/2021/dsa-4924.wml b/russian/security/2021/dsa-4924.wml
deleted file mode 100644
index f8551729ce3..00000000000
--- a/russian/security/2021/dsa-4924.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3167a1fcc4d87d4d977f9fabb292deb2f30192cf" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В кэширующем прокси-сервере Squid были обнаружены многочисленные
-отказы в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.6-1+deb10u6.</p>
-
-<p>Рекомендуется обновить пакеты squid.</p>
-
-<p>С подробным статусом поддержки безопасности squid можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4924.data"
diff --git a/russian/security/2021/dsa-4925.wml b/russian/security/2021/dsa-4925.wml
deleted file mode 100644
index fd809d85c20..00000000000
--- a/russian/security/2021/dsa-4925.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5a2368765099d5120af7cd73578d12052a3788d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 78.11.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4925.data"
diff --git a/russian/security/2021/dsa-4926.wml b/russian/security/2021/dsa-4926.wml
deleted file mode 100644
index 4ce31e22f3b..00000000000
--- a/russian/security/2021/dsa-4926.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="16bcfcc6b2b7892dcf4503526b5f4b2add037283" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что lasso, библиотека, реализующая стандарты SAML 2.0 и
-Liberty Alliance, неправильно выполняет проверку того, что все утверждения в
-SAML-ответе правильно подписаны, позволяя злоумышленнику
-выдавать себя за других пользователей или обходить контроль доступа.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.6.0-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты lasso.</p>
-
-<p>С подробным статусом поддержки безопасности lasso можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lasso">\
-https://security-tracker.debian.org/tracker/lasso</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4926.data"
diff --git a/russian/security/2021/dsa-4927.wml b/russian/security/2021/dsa-4927.wml
deleted file mode 100644
index ca02a9c26fa..00000000000
--- a/russian/security/2021/dsa-4927.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="743cbcec69844a383d9a0e350c7b808072ecd39a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода. Дополнительно были решены
-две проблемы безопасности в поддержке OpenPGP.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.11.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4927.data"
diff --git a/russian/security/2021/dsa-4928.wml b/russian/security/2021/dsa-4928.wml
deleted file mode 100644
index 51458dfd46f..00000000000
--- a/russian/security/2021/dsa-4928.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8e4af93e3e9d929f5b5afd9d25b7ad619f4645ca" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTMLDOC, обработчике HTML, создающем файлы HTML, PS и PDF с указателями,
-было обнаружено переполнение буфера, которое может приводить к
-выполнению произвольного кода. Кроме того, было исправлено несколько
-аварийных остановок.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1.9.3-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты htmldoc.</p>
-
-<p>С подробным статусом поддержки безопасности htmldoc можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/htmldoc">\
-https://security-tracker.debian.org/tracker/htmldoc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4928.data"
diff --git a/russian/security/2021/dsa-4929.wml b/russian/security/2021/dsa-4929.wml
deleted file mode 100644
index 2be0296973c..00000000000
--- a/russian/security/2021/dsa-4929.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="02bfc3769e92f460d4a648f811843a48c2c77920" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-платформе Rails были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2:5.2.2.1+dfsg-1+deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты rails.</p>
-
-<p>С подробным статусом поддержки безопасности rails можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/rails">\
-https://security-tracker.debian.org/tracker/rails</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4929.data"
diff --git a/russian/security/2021/dsa-4930.wml b/russian/security/2021/dsa-4930.wml
deleted file mode 100644
index 741de4fce7f..00000000000
--- a/russian/security/2021/dsa-4930.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="73cad3ae5723b12aa256e6a0ab95caf68d98793c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В libwebp, реализации формата изображений WebP, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в
-обслуживании или выполнению произвольного кода в случае обработки
-специально сформированных изображений.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.6.1-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libwebp.</p>
-
-<p>С подробным статусом поддержки безопасности libwebp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libwebp">\
-https://security-tracker.debian.org/tracker/libwebp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4930.data"
diff --git a/russian/security/2021/dsa-4931.wml b/russian/security/2021/dsa-4931.wml
deleted file mode 100644
index d6f126169e3..00000000000
--- a/russian/security/2021/dsa-4931.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cd5feca9c9b2c8942facd97d90ae843325b1ab44" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании или утечкам информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.11.4+107-gef32c7afa2-1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4931.data"
diff --git a/russian/security/2021/dsa-4932.wml b/russian/security/2021/dsa-4932.wml
deleted file mode 100644
index 7a98fbe44d1..00000000000
--- a/russian/security/2021/dsa-4932.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1885f0799c6a980bcc2d46ebceca20d8e7c5bc28" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tor, системе анонимной коммуникации с низкой задержкой на основе
-соединени, были обнаружены многочисленные уязвимости, которые
-могут приводить к отказу в обслуживании или фишингу.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.3.5.15-1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>С подробным статусом поддержки безопасности tor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4932.data"
diff --git a/russian/security/2021/dsa-4933.wml b/russian/security/2021/dsa-4933.wml
deleted file mode 100644
index 4338f9a7979..00000000000
--- a/russian/security/2021/dsa-4933.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fbbd6d620a3b8c0b91322f3f8d48f61a5c2981b6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В nettle, низкоуровневой криптографической библиотеке, были обнаружены
-многочисленные уязвимости, которые могут приводить к отказу в обслуживании
-(удалённое аварийное завершение работы в расшифровке RSA при использовании
-специально оформленного шифротекста, аварийная остановка при проверке
-подписи ECDSA) или неправильной проверке подписей ECDSA.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.4.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты nettle.</p>
-
-<p>С подробным статусом поддержки безопасности nettle можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nettle">\
-https://security-tracker.debian.org/tracker/nettle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4933.data"
diff --git a/russian/security/2021/dsa-4934.wml b/russian/security/2021/dsa-4934.wml
deleted file mode 100644
index caab1a57398..00000000000
--- a/russian/security/2021/dsa-4934.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="d5484a72e71b8da89fe25f18d5d9248fab4b56c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel
-и предоставляет решения для уязвимостей, которые могут приводить к
-повышению привилегий вместе с VT-d и различным атакам через
-сторонние каналы.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 3.20210608.2~deb10u1.</p>
-
-<p>Заметьте, что было сообщено о двух регрессиях; для некоторых ЦП CoffeeLake
-данное обновление приводит к поломке iwlwifi
-(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56),
-а для некоторых ЦП Skylake R0/D0 в системах, использующих очень старую прошивку/BIOS,
-система может зависать во время загрузки
-(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/31)</p>
-
-<p>Если эти проблемы проявляются у вас, то мы можете восстановить систему, отключив загрузку
-микрокода во время запуска системы (как это описано в файле README.Debian, который также доступен онлайн по адресу
-<a href="https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian">\
-https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian)</a></p>
-
-<p>Рекомендуется обновить пакеты intel-microcode.</p>
-
-<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4934.data"
diff --git a/russian/security/2021/dsa-4935.wml b/russian/security/2021/dsa-4935.wml
deleted file mode 100644
index 06ea49eef77..00000000000
--- a/russian/security/2021/dsa-4935.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="15b6bec94f1cf640510449f9fe4015084c4c0708" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В PHP, широко используемом языке сценарием общего назначения с открытым
-исходным кодом, были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к SSRF-обходу проверки FILTER_VALIDATE_URL и отказу в обслуживании
-или выполнению произвольного кода в Firebird PDO.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 7.3.29-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4935.data"
diff --git a/russian/security/2021/dsa-4936.wml b/russian/security/2021/dsa-4936.wml
deleted file mode 100644
index 926a8f8888c..00000000000
--- a/russian/security/2021/dsa-4936.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4be2b091c25c6ac980fc7632b3b90ad19b308ff9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В функции uv__idna_to_ascii() в Libuv, асинхронной библиотеке
-уведомлений о событиях, было обнаружено чтение за пределами выделенного
-буфера памяти, которые могут приводить к отказу в обслуживании
-или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.24.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libuv1.</p>
-
-<p>С подробным статусом поддержки безопасности libuv1 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libuv1">\
-https://security-tracker.debian.org/tracker/libuv1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4936.data"
diff --git a/russian/security/2021/dsa-4937.wml b/russian/security/2021/dsa-4937.wml
deleted file mode 100644
index 12bc04cddbf..00000000000
--- a/russian/security/2021/dsa-4937.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="969217b0f40311f19c818f4a2aed598edc9bf2c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей, которые
-могут приводить к отказу в обслуживании. Кроме того, реализация
-опции MergeSlashes может приводить к неожиданному поведению.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.4.38-3+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4937.data"
diff --git a/russian/security/2021/dsa-4938.wml b/russian/security/2021/dsa-4938.wml
deleted file mode 100644
index d7e3ba40083..00000000000
--- a/russian/security/2021/dsa-4938.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f03905d87009337c984ca94d21c8407c38893fa2" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мирослав Личвар сообщил, что программа ptp4l из linuxptp, реализации
-протокола точного времени (PTP), не выполняет проверку поля
-messageLength входящих сообщений, позволяя удалённому злоумышленнику
-вызывать отказ в обслуживании, утечку информации или удалённое
-выполнение кода.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.9.2-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты linuxptp.</p>
-
-<p>С подробным статусом поддержки безопасности linuxptp можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linuxptp">\
-https://security-tracker.debian.org/tracker/linuxptp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4938.data"
diff --git a/russian/security/2021/dsa-4939.wml b/russian/security/2021/dsa-4939.wml
deleted file mode 100644
index c08742f21a5..00000000000
--- a/russian/security/2021/dsa-4939.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e65f932260f4df1d2f6e3c04feec56406a0340bf" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.12.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4939.data"
diff --git a/russian/security/2021/dsa-4940.wml b/russian/security/2021/dsa-4940.wml
deleted file mode 100644
index 5051b35ea31..00000000000
--- a/russian/security/2021/dsa-4940.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7678c6dc2fb134b99ec225ce21ca3cd931d06e88" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.12.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4940.data"
diff --git a/russian/security/2021/dsa-4941.wml b/russian/security/2021/dsa-4941.wml
deleted file mode 100644
index ab38129b960..00000000000
--- a/russian/security/2021/dsa-4941.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживании или утечкам
-информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36311">CVE-2020-36311</a>
-
- <p>Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая
- злоумышленнику вызывать отказ в обслуживании при включении удаления
- большой виртуальной машины SEV.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3609">CVE-2021-3609</a>
-
- <p>Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе
- CAN BCM, позволяющем локальному злоумышленнику повышать
- привилегии.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33909">CVE-2021-33909</a>
-
- <p>Сотрудники Qualys Research Labs обнаружили уязвимость преобразования
- size_t-to-int в прослойке файловой системы ядра Linux.
- Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять
- сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может
- использовать эту уязвимость для повышения привилегий.</p>
-
- <p>Подробности можно найти в рекомендации Qualys по адресу
- <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt">\
- https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a>
-
- <p>Норберт Слусарек обнаружил утечку информации в сетевом протоколе
- CAN BCM. Локальный злоумышленник может использовать эту уязвимость
- для получения чувствительной информации из стековой памяти ядра.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 4.19.194-3.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4941.data"
diff --git a/russian/security/2021/dsa-4942.wml b/russian/security/2021/dsa-4942.wml
deleted file mode 100644
index 90079f4a27b..00000000000
--- a/russian/security/2021/dsa-4942.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="48746be51c584895907f61cadde08b88bba638a8" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Сотрудники Qualys Research Labs обнаружили, что контролируемое злоумышленником
-выделение памяти с помощью функции alloca() может приводить к повреждению содержимого
-памяти, позволяя выполнить аварийную остановку systemd, а потому и всей операционной
-системы.</p>
-
-<p>Подробности можно найти в рекомендации Qualys по адресу
-<a href="https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt">\
-https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt</a></p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 241-7~deb10u8.</p>
-
-<p>Рекомендуется обновить пакеты systemd.</p>
-
-<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/systemd">\
-https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4942.data"
diff --git a/russian/security/2021/dsa-4943.wml b/russian/security/2021/dsa-4943.wml
deleted file mode 100644
index 1203ceb85c9..00000000000
--- a/russian/security/2021/dsa-4943.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e49d74229aaafee36a90345e5500c466899fb81f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В lemonldap-ng, системе Web-SSO, было обнаружено несколько
-уязвимостей. Эти уязвимости могут приводить к раскрытию информации, обходу
-аутентификации или могут позволить злоумышленнику повысить свой уровень
-аутентификации, либо позволить ему выдать себя за другого пользователя,
-особенно когда lemonldap-ng настроена для увеличения уровня аутентификации
-для пользователей, аутентифицированных через дополнительное средство
-аутентификации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.0.2+ds-7+deb10u6.</p>
-
-<p>Рекомендуется обновить пакеты lemonldap-ng.</p>
-
-<p>С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4943.data"
diff --git a/russian/security/2021/dsa-4944.wml b/russian/security/2021/dsa-4944.wml
deleted file mode 100644
index e9019e9c73f..00000000000
--- a/russian/security/2021/dsa-4944.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c58742bc6eed922d7c255902d3a51e24d7a3745b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что центр распространения ключей (KDC) в krb5,
-реализации Kerberos от MIT, уязвим к разыменованию NULL-указателя.
-Неаутентифицированный злоумышленник может использовать эту уязвимость для
-вызова отказа в обслуживании (аварийная остановка KDC) путём отправки запроса,
-содержащего padata-элемент PA-ENCRYPTED-CHALLENGE без использования FAST.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.17-3+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты krb5.</p>
-
-<p>С подробным статусом поддержки безопасности krb5 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/krb5">\
-https://security-tracker.debian.org/tracker/krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4944.data"
diff --git a/russian/security/2021/dsa-4945.wml b/russian/security/2021/dsa-4945.wml
deleted file mode 100644
index 328c3803be3..00000000000
--- a/russian/security/2021/dsa-4945.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="79d3502f9416ddb5b313214ab9f721d43b0d4107" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21775">CVE-2021-21775</a>
-
- <p>Марсин Товальский обнаружил, что специально сформированная веб-страница
- может приводить к утечке информации и повреждению содержимого
- памяти. Для использования этой уязвимости, необходимо заставить жертву
- посетить вредоносную страницу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21779">CVE-2021-21779</a>
-
- <p>Марсин Товальский обнаружил, что специально сформированная веб-страница
- может приводить к утечке информации и повреждению содержимого
- памяти. Для использования этой уязвимости, необходимо заставить жертву
- посетить вредоносную страницу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30663">CVE-2021-30663</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30665">CVE-2021-30665</a>
-
- <p>yangkang обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода. Сотрудникам Apple известно об
- этом сообщении об ошибке, что данная проблема может активно использоваться злоумышенниками.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30689">CVE-2021-30689</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30720">CVE-2021-30720</a>
-
- <p>Давид Шуц обнаружил, что вредоносный веб-сайт может получить доступ
- к ограниченным портам на произвольных серверах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30734">CVE-2021-30734</a>
-
- <p>Джек Дэйтс обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30744">CVE-2021-30744</a>
-
- <p>Дэн Хайт обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к межсайтовому скриптингу.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30749">CVE-2021-30749</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30758">CVE-2021-30758</a>
-
- <p>Кристоф Гуттандин обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30795">CVE-2021-30795</a>
-
- <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30797">CVE-2021-30797</a>
-
- <p>Иван Фратрик обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30799">CVE-2021-30799</a>
-
- <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.32.3-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4945.data"
diff --git a/russian/security/2021/dsa-4946.wml b/russian/security/2021/dsa-4946.wml
deleted file mode 100644
index dd30cd6978f..00000000000
--- a/russian/security/2021/dsa-4946.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ef763b8db391f549d9938b5c8a192309f25d0024" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде исполнения Java, было обнаружено несколько уязвимостей,
-приводящих к обходу ограничений песочницы, неправильной проверке
-подписанных Jar-файлов или раскрытию информации.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 11.0.12+7-2~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4946.data"
diff --git a/russian/security/2021/dsa-4947.wml b/russian/security/2021/dsa-4947.wml
deleted file mode 100644
index e97716abb1f..00000000000
--- a/russian/security/2021/dsa-4947.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2d3e4967c66e205139d3f2a19a7c0ed353cf1767" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Андреа Фиоральди обнаружил переполнение буфера в libsndfile, библиотеке
-для чтения/записи аудиофайлов, которое может приводить к отказу в обслуживании
-или выполнению произвольного кода при обработке специально
-сформированного аудиофайла.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.0.28-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libsndfile.</p>
-
-<p>С подробным статусом поддержки безопасности libsndfile можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libsndfile">\
-https://security-tracker.debian.org/tracker/libsndfile</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4947.data"
diff --git a/russian/security/2021/dsa-4948.wml b/russian/security/2021/dsa-4948.wml
deleted file mode 100644
index 76a93806edd..00000000000
--- a/russian/security/2021/dsa-4948.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ede24ae392348712f4d13e596b96d08f8a914387" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Aspell, утилите для проверки правописания, было обнаружено переполнение буфера,
-которое может приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.60.7~20110707-6+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты aspell.</p>
-
-<p>С подробным статусом поддержки безопасности aspell можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/aspell">\
-https://security-tracker.debian.org/tracker/aspell</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4948.data"
diff --git a/russian/security/2021/dsa-4949.wml b/russian/security/2021/dsa-4949.wml
deleted file mode 100644
index c6046755f65..00000000000
--- a/russian/security/2021/dsa-4949.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3d4bd285d0dbc3200e9f0b997f93899e9ff75471" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Jetty, Java-движке для сервлетов и веб-сервере, были обнаружены многочисленные
-уязвимости, которые могут приводить к межсайтовому скриптингу, раскрытию информации,
-повышению привилегий или отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.4.16-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты jetty9.</p>
-
-<p>С подробным статусом поддержки безопасности jetty9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/jetty9">\
-https://security-tracker.debian.org/tracker/jetty9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4949.data"
diff --git a/russian/security/2021/dsa-4950.wml b/russian/security/2021/dsa-4950.wml
deleted file mode 100644
index 29f5ba0c795..00000000000
--- a/russian/security/2021/dsa-4950.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a97e8471e45507bdca135f4dda299c077ff36ed9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ansible, системе управления настройками, развёртыванием и выполнением задач,
-было обнаружено несколько уязвимостей, которые могут приводить к раскрытию
-информации или введению аргументов. Кроме того, было исправлено состояние
-гонки в become_user.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 2.7.7+dfsg-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ansible.</p>
-
-<p>С подробным статусом поддержки безопасности ansible можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ansible">\
-https://security-tracker.debian.org/tracker/ansible</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4950.data"
diff --git a/russian/security/2021/dsa-4951.wml b/russian/security/2021/dsa-4951.wml
deleted file mode 100644
index fc5e147c538..00000000000
--- a/russian/security/2021/dsa-4951.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="6aa682f4f094fddd41be2462f4e493e841ffb1ac" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Bluez, стеке протокола Bluetooth для Linux, было обнаружено
-несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26558">CVE-2020-26558</a>
-
-<p>/ <a href="https://security-tracker.debian.org/tracker/CVE-2021-0129">CVE-2021-0129</a></p>
-
- <p>Было обнаружено, что Bluez неправильно проверяет права доступа
- во время операции сопряжения, что может позволить злоумышленнику
- выдать себя за инициирующее устройство.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27153">CVE-2020-27153</a>
-
- <p>Jay LV обнаружил двойное освобождение памяти в функции disconnect_cb()
- в gattool. Удалённый злоумышленник может использовать эту уязвимость
- во время обнаружения служб для вызова отказа в обслуживании или
- выполнения произвольного кода.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 5.50-1.2~deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты bluez.</p>
-
-<p>С подробным статусом поддержки безопасности bluez можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bluez">\
-https://security-tracker.debian.org/tracker/bluez</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4951.data"
diff --git a/russian/security/2021/dsa-4952.wml b/russian/security/2021/dsa-4952.wml
deleted file mode 100644
index 6cb8fbd08c4..00000000000
--- a/russian/security/2021/dsa-4952.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2fdc9738be8390f52c150dda83c9fbc564d44d5d" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, движке JSP и сервлетов, были обнаружены две уязвимости, которые
-могут приводить к подделке HTTP-запросов, обходу ограничений окончания сессии
-или обхода авторизации, используя варианты корректного имени пользователя.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 9.0.31-1~deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4952.data"
diff --git a/russian/security/2021/dsa-4953.wml b/russian/security/2021/dsa-4953.wml
deleted file mode 100644
index 5da1534de5f..00000000000
--- a/russian/security/2021/dsa-4953.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3baaada0b618e1123e38c378057efb3990225649" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Торстен Гласер и Аксель Бекерт сообщили, что lynx, неграфический
-(текстовый) веб-браузер, неправильно обрабатывает подкомпонент userinfo
-из URI, что может приводить к утечке данных учётной записи в виде простого
-текста в данных SNI.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 2.8.9rel.1-3+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты lynx.</p>
-
-<p>С подробным статусом поддержки безопасности lynx можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lynx">\
-https://security-tracker.debian.org/tracker/lynx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4953.data"
diff --git a/russian/security/2021/dsa-4954.wml b/russian/security/2021/dsa-4954.wml
deleted file mode 100644
index fcbd4d21e1a..00000000000
--- a/russian/security/2021/dsa-4954.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="51344094e10a6d3654bfb99d6ddb7fd5f2988a51" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Филипп Джейтнер и Хайа Шульман обнаружили уязвимость в c-ares, библиотеке
-для асинхронного выполнения DNS-запросов и разрешения имён. Отсутствие
-проверки входных данных с именами узлов, возвращаемых DNS-серверами, может
-приводить к выводу неправильных имён узлов (что приводит к перехвату доменов).</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.14.0-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты c-ares.</p>
-
-<p>С подробным статусом поддержки безопасности c-ares можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/c-ares">\
-https://security-tracker.debian.org/tracker/c-ares</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4954.data"
diff --git a/russian/security/2021/dsa-4955.wml b/russian/security/2021/dsa-4955.wml
deleted file mode 100644
index 3812b48e563..00000000000
--- a/russian/security/2021/dsa-4955.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cba2ec6a4ecf2da99858d59090fee879df8df365" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Филипп Джейтнер и Хайа Шульман обнаружили переполнение буфера в
-libspf2, библиотеке для проверки отправителей почты с помощью SPF,
-которое может приводить к отказу в обслуживании или выполнению
-произвольного кода при обработке специально сформированной SPF-записи.</p>
-
-<p>В стабильном выпуске (buster) эта проблема была исправлена в
-версии 1.2.10-7.1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты libspf2.</p>
-
-<p>С подробным статусом поддержки безопасности libspf2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libspf2">\
-https://security-tracker.debian.org/tracker/libspf2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4955.data"
diff --git a/russian/security/2021/dsa-4956.wml b/russian/security/2021/dsa-4956.wml
deleted file mode 100644
index a6957d2b114..00000000000
--- a/russian/security/2021/dsa-4956.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cb965557ab8252dac7cd0d194529817660e969e4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-бразуере Mozilla Firefox были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к выполнению
-произвольного кода.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 78.13.0esr-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4956.data"
diff --git a/russian/security/2021/dsa-4957.wml b/russian/security/2021/dsa-4957.wml
deleted file mode 100644
index 2d1e229a2e6..00000000000
--- a/russian/security/2021/dsa-4957.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9af081dd46d0785cd7e6e99021c30ef1bda0d1fa" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Apache Traffic Server, обратном прокси-сервере и прокси-сервере переадресации,
-было обнаружено несколько уязвимостей, которые могут приводить к отказу в
-обслуживании, подделке HTTP-запросов или отравлению кэша.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 8.0.2+ds-1+deb10u5.</p>
-
-<p>Рекомендуется обновить пакеты trafficserver.</p>
-
-<p>С подробным статусом поддержки безопасности trafficserver можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4957.data"
diff --git a/russian/security/2021/dsa-4958.wml b/russian/security/2021/dsa-4958.wml
deleted file mode 100644
index f73cb3040fd..00000000000
--- a/russian/security/2021/dsa-4958.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f62bac74a975df0d8fc148e4fd22275e3833f5a7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Exiv2, библиотеке C++ и утилите командной строки для управления метаданными
-изображений, было обнаружено несколько уязвимостей, которые могут приводить к
-отказу в обслуживании или выполнению произвольного кода в случае грамматического
-разбора специально сформированных файлов.</p>
-
-<p>В стабильном выпуске (buster) эти проблемы были исправлены в
-версии 0.25-4+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты exiv2.</p>
-
-<p>С подробным статусом поддержки безопасности exiv2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/exiv2">\
-https://security-tracker.debian.org/tracker/exiv2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4958.data"
diff --git a/russian/security/2021/dsa-4959.wml b/russian/security/2021/dsa-4959.wml
deleted file mode 100644
index b3946886e0d..00000000000
--- a/russian/security/2021/dsa-4959.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e0222cf367a5263a80a29645fe9ef421889293c6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:78.13.0-1~deb11u1.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены в
-версии 1:78.13.0-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4959.data"
diff --git a/russian/security/2021/dsa-4960.wml b/russian/security/2021/dsa-4960.wml
deleted file mode 100644
index e4e9f6e203e..00000000000
--- a/russian/security/2021/dsa-4960.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HAProxy, быстром и надёжном обратном прокси с балансировкой нагрузки, было
-обнаружено несколько уязвимостей, которые могут приводить к подделке
-HTTP-запросов. С помощью специально сформированных запросов HTTP/2 можно
-подделать другой HTTP-запрос к движку, выбранному запросом
-HTTP/2. При некоторых настройках это позволяет злоумышленнику отправлять
-HTTP-запрос движку в обход логике выбора движка.</p>
-
-<p>Известные временные решения состоят в отключении HTTP/2 и установки
-"tune.h2.max-concurrent-streams" в значение 0 в разделе <q>global</q> section.</p>
-
- <p>global
- tune.h2.max-concurrent-streams 0</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.2.9-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты haproxy.</p>
-
-<p>С подробным статусом поддержки безопасности haproxy можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4960.data"
diff --git a/russian/security/2021/dsa-4961.wml b/russian/security/2021/dsa-4961.wml
deleted file mode 100644
index 462db2ea395..00000000000
--- a/russian/security/2021/dsa-4961.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f06e2808e33a8a7710f82dd1644ed0f5fe11df66" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Хенри де Валенс сообщил об уязвимости в коде проверки подписи в
-Tor, системе анонимного взаимодействия на основе соединений с низкой задержкой.
-Удалённый злоумышленник может использовать эту уязвимость для вызова ошибки
-утверждения, что приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 0.3.5.16-1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 0.4.5.10-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты tor.</p>
-
-<p>С подробным статусом поддержки безопасности tor можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4961.data"
diff --git a/russian/security/2021/dsa-4962.wml b/russian/security/2021/dsa-4962.wml
deleted file mode 100644
index 5c289e37c05..00000000000
--- a/russian/security/2021/dsa-4962.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ec4e586fae885b532a9b1b9d6d35a4b8d95a721a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В LedgerSMB, программе для финансового учёта и управления предприятием, было
-обнаружено несколько уязвимостей, которые могут приводить к межсайтовому скриптингу
-или кликджекингу.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1.6.9+ds-1+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1.6.9+ds-2+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты ledgersmb.</p>
-
-<p>С подробным статусом поддержки безопасности ledgersmb можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ledgersmb">\
-https://security-tracker.debian.org/tracker/ledgersmb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4962.data"
diff --git a/russian/security/2021/dsa-4963.wml b/russian/security/2021/dsa-4963.wml
deleted file mode 100644
index 74daa5f1d9a..00000000000
--- a/russian/security/2021/dsa-4963.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenSSL, наборе инструментов протокола защиты информации, были
-обнаружены многочисленные уязвимости.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3711">CVE-2021-3711</a>
-
- <p>Джон Оуян сообщил о переполнении буфера в расшифровке SM2.
- Злоумышленник, способный представить SM2-содержимое для расшифровки
- приложению, может использовать эту уязвимость для изменения
- поведения приложения или вызова его аварийной остановки
- (отказ в обслуживании).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3712">CVE-2021-3712</a>
-
- <p>Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1
- в функции X509_aux_print(), которое может приводить к отказу
- в обслуживании.</p></li>
-
-</ul>
-
-<p>Дополнительные подробности можно найти в рекомендации основной ветки разработки:
-<a href="https://www.openssl.org/news/secadv/20210824.txt">\
-https://www.openssl.org/news/secadv/20210824.txt</a></p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1.1.1d-0+deb10u7.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1.1.1k-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты openssl.</p>
-
-<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4963.data"
diff --git a/russian/security/2021/dsa-4964.wml b/russian/security/2021/dsa-4964.wml
deleted file mode 100644
index 3047b5059e2..00000000000
--- a/russian/security/2021/dsa-4964.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a60fa871122117cd7fcd74f71b26eb61234afd21" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Майкл Катанзаро сообщил о проблеме в Grilo, платформе для обнаружения
-и просмотра медиа. Проверка TLS-сертификата не включена для объектов
-SoupSessionAsync, создаваемых Grilo, что делает пользователей
-уязвимыми для сетевых атак по принципу человек-в-середине.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 0.3.7-1+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 0.3.13-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты grilo.</p>
-
-<p>С подробным статусом поддержки безопасности grilo можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/grilo">\
-https://security-tracker.debian.org/tracker/grilo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4964.data"
diff --git a/russian/security/2021/dsa-4965.wml b/russian/security/2021/dsa-4965.wml
deleted file mode 100644
index 74f622d65b0..00000000000
--- a/russian/security/2021/dsa-4965.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="592abfaf19b48d71d302fdabb322115ccb417ecd" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что переполнение буфера при смене ключа в libssh
-может приводить к отказу в обслуживании или выполнению произвольного
-кода.</p>
-
-<p>Предыдущий стабильный выпуск (buster) не подвержен этой уязвимости.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 0.9.5-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты libssh.</p>
-
-<p>С подробным статусом поддержки безопасности libssh можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libssh">\
-https://security-tracker.debian.org/tracker/libssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4965.data"
diff --git a/russian/security/2021/dsa-4966.wml b/russian/security/2021/dsa-4966.wml
deleted file mode 100644
index 490a7dfc08c..00000000000
--- a/russian/security/2021/dsa-4966.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1fb2ae292f5db5e72fafc7259e8d06f11f7aab92" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа-платформе GPAC были обнаружены многочисленные проблемы безопасности,
-которые могут приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>Предыдущий стабильный выпуск (buster) не подвержен этим уязвимостям.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1.0.1+dfsg1-4+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты gpac.</p>
-
-<p>С подробным статусом поддержки безопасности gpac можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/gpac">\
-https://security-tracker.debian.org/tracker/gpac</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4966.data"
diff --git a/russian/security/2021/dsa-4967.wml b/russian/security/2021/dsa-4967.wml
deleted file mode 100644
index 63a768a9d31..00000000000
--- a/russian/security/2021/dsa-4967.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="117b4a335868aeb3fa87061a991b7a95beb201d1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Этьен Сталман обнаржил, что unsquashfs из squashfs-tools, набора инструментов
-для создания и извлечения файловых систем Squashfs, не выполняет проверку имён файлов
-на переход за пределы целевого каталога. Злоумышленник может использовать
-эту уязвимость для записи произвольных файлов в файловой системе при запуске
-обработки специально сформированного образа Squashfs.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1:4.3-12+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1:4.4-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты squashfs-tools.</p>
-
-<p>С подробным статусом поддержки безопасности squashfs-tools можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squashfs-tools">\
-https://security-tracker.debian.org/tracker/squashfs-tools</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4967.data"
diff --git a/russian/security/2021/dsa-4968.wml b/russian/security/2021/dsa-4968.wml
deleted file mode 100644
index 86017dd9c65..00000000000
--- a/russian/security/2021/dsa-4968.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1eb3932e2f83538a9ef6b953c8a65a929524bda5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ори Холландер сообщил, что отсутствие проверки длины имени заголовка в
-функциях htx_add_header() и htx_add_trailer() в HAProxy, быстром и
-надёжном обратном прокси для балансировки нагрузки, может приводить к подделке
-запросов или атакам через разделение ответов.</p>
-
-<p>Кроме того, в данном обновлении исправлена ошибка #993303, появившаяся в DSA 4960-1
-и приводящая к тому, что HAProxy не может обслуживать URL с HTTP/2, содержащие '//'.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.2.9-2+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты haproxy.</p>
-
-<p>С подробным статусом поддержки безопасности haproxy можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4968.data"
diff --git a/russian/security/2021/dsa-4969.wml b/russian/security/2021/dsa-4969.wml
deleted file mode 100644
index e4570033902..00000000000
--- a/russian/security/2021/dsa-4969.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7271cd065085fb10d014d231d76bc7e799098272" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 78.14.0esr-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 78.14.0esr-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4969.data"
diff --git a/russian/security/2021/dsa-4970.wml b/russian/security/2021/dsa-4970.wml
deleted file mode 100644
index 385389c9d13..00000000000
--- a/russian/security/2021/dsa-4970.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="80f219d5ad25ebfa3029836ec90f3c9b44ffb479" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кевин Израэль обнаружил, что Postorius, веб-интерфейс для администрирования
-Mailman 3, не выполнеяет проверку того, владеет ли вошедший пользователь
-электронным адресом при отписывании от рассылки.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1.2.4-1+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1.3.4-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты postorius.</p>
-
-<p>С подробным статусом поддержки безопасности postorius можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postorius">\
-https://security-tracker.debian.org/tracker/postorius</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4970.data"
diff --git a/russian/security/2021/dsa-4971.wml b/russian/security/2021/dsa-4971.wml
deleted file mode 100644
index d68befd32c4..00000000000
--- a/russian/security/2021/dsa-4971.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="df8787fcc27c8f46df559b42b1ad6eb64029aa8b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В NTFS-3, драйвере NTFS для FUSE с возможностью чтения и записи, было
-обнаружено несколько уязвимостей. Локальный пользователь может использовать
-эти уязвимости для локального повышения привилегий до уровня суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1:2017.3.23AR.3-3+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:2017.3.23AR.3-4+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты ntfs-3g.</p>
-
-<p>С подробным статусом поддержки безопасности ntfs-3g можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ntfs-3g">\
-https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4971.data"
diff --git a/russian/security/2021/dsa-4972.wml b/russian/security/2021/dsa-4972.wml
deleted file mode 100644
index 85de4a365c0..00000000000
--- a/russian/security/2021/dsa-4972.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c7890a2562bcf3265d8a6ec48d164e22718a2009" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Ghostscript, интерпретатор PostScript/PDF с лицензией GPL,
-неправильно выполняет проверку доступа для устройств ввода-вывода "%pipe%", "%handle%" и
-"%printer%", что может приводить к выполнению произвольного кода в случае
-обработки специально сформированного файла в формате Postscript (несмотря на включение
-песочницы с помощью параметра -dSAFER).</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 9.53.3~dfsg-7+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4972.data"
diff --git a/russian/security/2021/dsa-4973.wml b/russian/security/2021/dsa-4973.wml
deleted file mode 100644
index 8f847a0898e..00000000000
--- a/russian/security/2021/dsa-4973.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ba20d3399e411c39faa453e9a77b20b046a4a8b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
-могут приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1:78.14.0-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1:78.14.0-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4973.data"
diff --git a/russian/security/2021/dsa-4974.wml b/russian/security/2021/dsa-4974.wml
deleted file mode 100644
index b0f29335a17..00000000000
--- a/russian/security/2021/dsa-4974.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8f4d5d36cfd58919423f5b3477d0c4d7c3725e78" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В настольном клиенте для Nextcloud были обнаружены две уязвимости,
-которые могут приводить к раскрытию информации.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 2.5.1-3+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 3.1.1-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты nextcloud-desktop.</p>
-
-<p>С подробным статусом поддержки безопасности nextcloud-desktop можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nextcloud-desktop">\
-https://security-tracker.debian.org/tracker/nextcloud-desktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4974.data"
diff --git a/russian/security/2021/dsa-4975.wml b/russian/security/2021/dsa-4975.wml
deleted file mode 100644
index de2c48d6cbd..00000000000
--- a/russian/security/2021/dsa-4975.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk была обнаружена следующая
-уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально
- сформированного веб-содержимого может приводить к выполнению произвольного
- кода. Сотрудникам Apple известно о том, что эта проблема может
- активно использоваться злоумышленниками.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.32.4-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.32.4-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4975.data"
diff --git a/russian/security/2021/dsa-4976.wml b/russian/security/2021/dsa-4976.wml
deleted file mode 100644
index 4a01be6b6c5..00000000000
--- a/russian/security/2021/dsa-4976.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="e292e724b19f989085bc7f6aa80c96ee1aa3a097" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке wpewebkit была обнаружена следующая
-уязвимость:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально
- сформированного веб-содержимого может приводить к выполнению произвольного
- кода. Сотрудникам Apple известно о том, что эта проблема может
- активно использоваться злоумышленниками.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.32.4-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты wpewebkit.</p>
-
-<p>С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpewebkit">\
-https://security-tracker.debian.org/tracker/wpewebkit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4976.data"
diff --git a/russian/security/2021/dsa-4977.wml b/russian/security/2021/dsa-4977.wml
deleted file mode 100644
index 4d91590e0a9..00000000000
--- a/russian/security/2021/dsa-4977.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости,
-которые могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<p>В связи с прекращением поддержки ветки 4.11 со стороны основной ветки разработки,
-версии xen в предыдущем стабильном выпуске (buster) более не поддерживаются. Если
-вы полагаетесь на поддержку безопасности для ваших систем Xen, то вам рекомендуется
-выполнить обновление до стабильного выпуска (bullseye).</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 4.14.3-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4977.data"
diff --git a/russian/security/2021/dsa-4978.wml b/russian/security/2021/dsa-4978.wml
deleted file mode 100644
index e7c1e1f70df..00000000000
--- a/russian/security/2021/dsa-4978.wml
+++ /dev/null
@@ -1,120 +0,0 @@
-#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В ядре Linux было обнаружено несколько уязвимостей,
-которые могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE-2020-3702</a>
-
- <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k)
- была обнаружена уязвимость, позволяющая выполнять раскрытие информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE-2020-16119</a>
-
- <p>Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации
- протокола DCCP в ядре Linux. Локальный злоумышленник может использовать
- эту уязвимость для вызова отказа в обслуживании или выполнения
- произвольного кода.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE-2021-3653</a>
-
- <p>Максим Левитский обнаружил уязвимость в реализации гипервизора KVM
- для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
- `int_ctl` может позволить вредоносной гостевой системе L1
- включить поддержку AVIC (Advanced Virtual Interrupt Controller)
- для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость
- для записи в ограниченное, но всё равно относительно большое подмножество
- физической памяти основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a>
-
- <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM
- для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext`
- может позволить вредоносной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и
- VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах
- гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может
- читать/записывать порции физической памяти основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE-2021-3679</a>
-
- <p>Уязвимость в функциональности модуля трассировки в ядре Linux может
- позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать
- отказ в обслуживании (исчерпание ресурсов).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE-2021-3732</a>
-
- <p>Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы
- overlayfs, позволяющей локальному злоумышленнику с правами на монтирование
- файловой системы раскрывать скрытые файлы в изначальной точке монтирования.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3739">CVE-2021-3739</a>
-
- <p>В файловой системе btrfs было обнаружено разыменование NULL-указателя,
- позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать
- отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE-2021-3743</a>
-
- <p>В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение
- за пределами выделенного буфера памяти, позволяющее вызывать отказ в
- обслуживании или утечку информации.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE-2021-3753</a>
-
- <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c,
- которое может приводить к чтению за пределами выделенного буфера памяти
- в vt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37576">CVE-2021-37576</a>
-
- <p>Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM
- на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать
- повреждение содержимого памяти основной системы.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE-2021-38160</a>
-
- <p>В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или
- потерю данных с помощью недоверенного устройства.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38166">CVE-2021-38166</a>
-
- <p>В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить
- локальному злоумышленнику вызывать отказ в обслуживании или выполнение
- произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как
- непривилегированные вызовы bpf() отключены.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE-2021-38199</a>
-
- <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4,
- при которой некорректный порядок настроек соединений позволяет
- операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a>
-
- <p>В подсистеме ext4 было обнаружено состояние гонки при записи в файл
- inline_data во время изменения его расширенных атрибутов. Это может приводить
- к отказу в обслуживании.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41073">CVE-2021-41073</a>
-
- <p>Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному
- злоумышленнику выполнять повышение привилегий.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 5.10.46-5. This update includes fixes for #993948 and #993978.</p>
-
-<p>Рекомендуется обновить пакеты linux.</p>
-
-<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4978.data"
diff --git a/russian/security/2021/dsa-4979.wml b/russian/security/2021/dsa-4979.wml
deleted file mode 100644
index 54e279d141d..00000000000
--- a/russian/security/2021/dsa-4979.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="906b922dbc10b9ef2d511f647952832b5fabc61b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные проблемы безопасности, которые могут приводить к межсайтовому
-скриптингу, отказу в обслуживании и обходу ограничений в расширении
-<q>Replace Text</q>.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1:1.31.16-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:1.35.4-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4979.data"
diff --git a/russian/security/2021/dsa-4980.wml b/russian/security/2021/dsa-4980.wml
deleted file mode 100644
index e65c1b7643a..00000000000
--- a/russian/security/2021/dsa-4980.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7faefffc3274a573d5c5f07519cdb24891c4093c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные
-проблемы безопасности, которые могут приводить к отказу в обслуживании или
-выполнению произвольного кода.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:5.2+dfsg-11+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты qemu.</p>
-
-<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4980.data"
diff --git a/russian/security/2021/dsa-4981.wml b/russian/security/2021/dsa-4981.wml
deleted file mode 100644
index 00642d42def..00000000000
--- a/russian/security/2021/dsa-4981.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="67497a8fa36e45e02dc4c83683e31e3e9c185249" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 78.15.0esr-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 78.15.0esr-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4981.data"
diff --git a/russian/security/2021/dsa-4982.wml b/russian/security/2021/dsa-4982.wml
deleted file mode 100644
index b0ce485bf87..00000000000
--- a/russian/security/2021/dsa-4982.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5ccf6f35aca5c2fe23efdaee39652b59f684e253" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей, которые
-могут приводить к отказу в обслуживании. Кроме того, была обнаружена уязвимость в
-mod_proxy, с помощью которой злоумышленник может заставить сервер
-перенаправить запросы на произвольные серверы-источники.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 2.4.38-3+deb10u6.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.4.51-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4982.data"
diff --git a/russian/security/2021/dsa-4983.wml b/russian/security/2021/dsa-4983.wml
deleted file mode 100644
index cc52055bc7e..00000000000
--- a/russian/security/2021/dsa-4983.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="546016c2142ac66b3cadc5d6f9f7358a846ad458" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Павел Топорков обнаружил уязвимость в Neutron, службе виртуальной сети
-OpenStack, которая позволяет менять настройки dnsmasq
-через специально сформированные параметры dhcp_extra_opts.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2:13.0.7+git.2021.09.27.bace3d1890-0+deb10u1. Данное обновление
-также исправляет <a href="https://security-tracker.debian.org/tracker/CVE-2021-20267">\
-CVE-2021-20267</a>.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2:17.2.1-0+deb11u1. Данное обновление
-также исправляет <a href="https://security-tracker.debian.org/tracker/CVE-2021-38598">\
-CVE-2021-38598</a>.</p>
-
-<p>Рекомендуется обновить пакеты neutron.</p>
-
-<p>С подробным статусом поддержки безопасности neutron можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/neutron">\
-https://security-tracker.debian.org/tracker/neutron</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4983.data"
diff --git a/russian/security/2021/dsa-4984.wml b/russian/security/2021/dsa-4984.wml
deleted file mode 100644
index 0ba5356cb58..00000000000
--- a/russian/security/2021/dsa-4984.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5004ac5f8a314d76777de79849730426b3f783fc" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Flatpak-приложение с прямым доступом к сокетам
-AF_UNIX может обойти ограничения песочницы в Flatpak, наборе инструментов
-для разворачивания настольных приложений, с помощью изменения VFS, используя
-связанные с mount системные вызовы, которые не блокируются запретительным списком
-seccomp-фильтра.</p>
-
-<p>Подробности можно найти в рекомендации основной ветки разработки по адресу
-<a href="https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q">\
-https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q</a></p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1.10.5-0+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты flatpak.</p>
-
-<p>С подробным статусом поддержки безопасности flatpak можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4984.data"
diff --git a/russian/security/2021/dsa-4985.wml b/russian/security/2021/dsa-4985.wml
deleted file mode 100644
index f19675a25ab..00000000000
--- a/russian/security/2021/dsa-4985.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5677f831faba6fc42e12b69e1db8c3f47b443c3c" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам выполнять межсайтовый скриптинг
-(XSS) или выдавать себя за других пользователей.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 5.0.14+dfsg1-0+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 5.7.3+dfsg1-0+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4985.data"
diff --git a/russian/security/2021/dsa-4986.wml b/russian/security/2021/dsa-4986.wml
deleted file mode 100644
index 223f6a38e7c..00000000000
--- a/russian/security/2021/dsa-4986.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5fbd24a15ccc413ef021754d0b9d106e907776b6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Tomcat, сервлете и JSP-движке, были обнаружены две уязвимости,
-которые могут приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 9.0.31-1~deb10u6.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 9.0.43-2~deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4986.data"
diff --git a/russian/security/2021/dsa-4987.wml b/russian/security/2021/dsa-4987.wml
deleted file mode 100644
index b72f45fae99..00000000000
--- a/russian/security/2021/dsa-4987.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="75db51116e3e1517bac6af6033ec38e988b46653" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Рихард Вайнбергер сообщил, что unsquashfs в squashfs-tools, наборе инструментов
-для создания и распаковки файловых систем Squashfs, не выполняет проверку дублирующих
-имён файлов в каталоге. Злоумышленник может использовать эту уязвимость
-для записи произвольных файлов в файловой системе в случае обработки специально
-сформированного образа Squashfs.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1:4.3-12+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1:4.4-2+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты squashfs-tools.</p>
-
-<p>С подробным статусом поддержки безопасности squashfs-tools можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/squashfs-tools">\
-https://security-tracker.debian.org/tracker/squashfs-tools</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4987.data"
diff --git a/russian/security/2021/dsa-4988.wml b/russian/security/2021/dsa-4988.wml
deleted file mode 100644
index b9e16d68657..00000000000
--- a/russian/security/2021/dsa-4988.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6940e240daafc70abfffda0a32c4ffe5cd80c3b7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В поддержке цифровых подписей в ODF-документах в LibreOffice были обнаружены
-две проблемы безопасности, которые могут приводить к неправильному
-показу индикаторов/временных меток для подписей.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:7.0.4-4+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты libreoffice.</p>
-
-<p>С подробным статусом поддержки безопасности libreoffice можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4988.data"
diff --git a/russian/security/2021/dsa-4989.wml b/russian/security/2021/dsa-4989.wml
deleted file mode 100644
index 283d2925d60..00000000000
--- a/russian/security/2021/dsa-4989.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Исследователи из Агентства национальной безопасности США (NSA)
-определили два отказа в обслуживании в strongSwan, наборе
-IKE/IPsec.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41990">CVE-2021-41990</a>
-
- <p>Подписи RSASSA-PSS, чьи параметры определяют очень большую длину значения соли
- могут приводить к переполнению целых чисел, что приводит к ошибке сегментирования.</p>
-
- <p>Создание подписи, обходящей проверку заполнителя, с целью вызвать аварийную остановку
- требует доступа к закрытому ключу, подписавшему сертификат. Тем не менее
- сертификат не обязательно должен быть доверенным. Так как дополнения gmp и
- openssl выполняют проверку того, самостоятельно ли подписан разбираемый сертификат (и
- верна ли подпись), эта проверка, например, может быть вызвана несвязанным
- самостоятельно подписанным CA-сертификатом, отправленным стороной, начавшей сеанс.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>
-
- <p>Когда кэш сертификатов в памяти полон, то выполняется попытка случайно заменить реже
- используемые записи. В зависимости от порождённого случайного значения это может приводить
- к переполнению целых чисел, которое приводит к двойному разыменованию и вызову с использованием
- области памяти вне выделенного буфера, что чаще всего приводит к ошибке сегментирования.</p>
-
- <p>Удалённое выполнение кода не может быть полностью исключено, но злоумышленники не имеют контроля
- над разыменованной областью памяти, поэтому такое использование этой уязвимости маловероятно.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 5.7.2-1+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 5.9.1-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты strongswan.</p>
-
-<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4989.data"
diff --git a/russian/security/2021/dsa-4990.wml b/russian/security/2021/dsa-4990.wml
deleted file mode 100644
index b344eb746a4..00000000000
--- a/russian/security/2021/dsa-4990.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4607ef3304c90d4fadda6bdfb2b1323235095d09" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа-платформе FFmpeg было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или выполнению произвольного
-кода в случае обработки специально сформированных файлов или потоков.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 7:4.1.8-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4990.data"
diff --git a/russian/security/2021/dsa-4991.wml b/russian/security/2021/dsa-4991.wml
deleted file mode 100644
index fb420712441..00000000000
--- a/russian/security/2021/dsa-4991.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4005def0be888471b5b0a3c2dcb6b210215b600e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В mailman, веб-менеджере списков рассылки, было обнаружено
-несколько уязвимостей, которые могут приводить к введению произвольного содержимого
-через страницы опций и входа в личные архивы, а также CSRF-атакам или повышению
-привилегий с помощью страницы пользовательских опций.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1:2.1.29-1+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты mailman.</p>
-
-<p>С подробным статусом поддержки безопасности mailman можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4991.data"
diff --git a/russian/security/2021/dsa-4992.wml b/russian/security/2021/dsa-4992.wml
deleted file mode 100644
index da16f3525ff..00000000000
--- a/russian/security/2021/dsa-4992.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e30d8c3e3eef4666bd00fe1c0c37858f8c661b22" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде PHP-FPM были обнаружены чтение и запись за пределами выделенного
-буфера памяти, что может приводить к повышению привилегий от уровня локального
-непривилегированного пользователя до уровня суперпользователя.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 7.4.25-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.4.</p>
-
-<p>С подробным статусом поддержки безопасности php7.4 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.4">\
-https://security-tracker.debian.org/tracker/php7.4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4992.data"
diff --git a/russian/security/2021/dsa-4993.wml b/russian/security/2021/dsa-4993.wml
deleted file mode 100644
index 7917f0a07b3..00000000000
--- a/russian/security/2021/dsa-4993.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3a2f5ef0438fa1cf46172b24d12c79dc3c62b89e" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В коде PHP-FPM были обнаружены чтение и запись за пределами выделенного
-буфера памяти, что может приводить к повышению привилегий от уровня локального
-непривилегированного пользователя до уровня суперпользователя.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 7.3.31-1~deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты php7.3.</p>
-
-<p>С подробным статусом поддержки безопасности php7.3 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4993.data"
diff --git a/russian/security/2021/dsa-4994.wml b/russian/security/2021/dsa-4994.wml
deleted file mode 100644
index 01a5766093b..00000000000
--- a/russian/security/2021/dsa-4994.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="acb43b2fa87aa8f8184583d892758460fd5b2d7a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Кишоре Кумар Котапали обнаружил, что кэш устаревших серверов в BIND,
-реализации DNS-сервера, может использоваться злоумышленником для
-значительного снижения производительности разрешителя имён, приводя к отказу
-в обслуживании (большие задержки ответов на клиентские запросы и истечение
-времени ожидания DNS на клиентских узлах).</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1:9.11.5.P4+dfsg-5.1+deb10u6.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1:9.16.22-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты bind9.</p>
-
-<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4994.data"
diff --git a/russian/security/2021/dsa-4995.wml b/russian/security/2021/dsa-4995.wml
deleted file mode 100644
index 8c7434dcee5..00000000000
--- a/russian/security/2021/dsa-4995.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="75b99797a7e35c030fc904a603d0d4186d4c5ac4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846">CVE-2021-30846</a>
-
- <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851">CVE-2021-30851</a>
-
- <p>Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению кода</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762">CVE-2021-42762</a>
-
- <p>Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы
- Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы
- процессы основной системы считали, что этот ограниченный процесс не ограничен.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 2.34.1-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.34.1-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4995.data"
diff --git a/russian/security/2021/dsa-4996.wml b/russian/security/2021/dsa-4996.wml
deleted file mode 100644
index d0cf5ddee7c..00000000000
--- a/russian/security/2021/dsa-4996.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="aa19ff999725f523db6dc8b014344e56842f0971" mindelta="1"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке wpewebkit были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846">CVE-2021-30846</a>
-
- <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению произвольного кода</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851">CVE-2021-30851</a>
-
- <p>Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к выполнению кода</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762">CVE-2021-42762</a>
-
- <p>Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы
- Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы
- процессы основной системы считали, что этот ограниченный процесс не ограничен.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.34.1-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты wpewebkit.</p>
-
-<p>С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpewebkit">\
-https://security-tracker.debian.org/tracker/wpewebkit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4996.data"
diff --git a/russian/security/2021/dsa-4997.wml b/russian/security/2021/dsa-4997.wml
deleted file mode 100644
index 82c955b39b8..00000000000
--- a/russian/security/2021/dsa-4997.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="747da94acf47593b687d2fb72698fd771d1668c3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tiff, библиотеке Tag Image File Format, была обнаружена уязвимость, которая
-может приводить к отказу в обслуживании или выполнению произвольного кода в случае
-обработки специально сформированного файла изображения.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 4.1.0+git191117-2~deb10u3.</p>
-
-<p>Рекомендуется обновить пакеты tiff.</p>
-
-<p>С подробным статусом поддержки безопасности tiff можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4997.data"
diff --git a/russian/security/2021/dsa-4998.wml b/russian/security/2021/dsa-4998.wml
deleted file mode 100644
index 819c8baec8c..00000000000
--- a/russian/security/2021/dsa-4998.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="143b481bcfa64906a8adcf9e8119f19c773582bb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В мультимедиа-платформе FFmpeg было обнаружено несколько уязвимостей,
-которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработки специально сформированных файлов/потоков.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 7:4.3.3-0+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты ffmpeg.</p>
-
-<p>С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4998.data"
diff --git a/russian/security/2021/dsa-4999.wml b/russian/security/2021/dsa-4999.wml
deleted file mode 100644
index c19963c9182..00000000000
--- a/russian/security/2021/dsa-4999.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2faa27a8931d8ab518a786261a0f7370276b3c09" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Asterisk, наборе инструментов для телефонных станций и телефонии с открытым исходным кодом,
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:16.16.1~dfsg-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты asterisk.</p>
-
-<p>С подробным статусом поддержки безопасности asterisk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/asterisk">\
-https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4999.data"
diff --git a/russian/security/2021/dsa-5000.wml b/russian/security/2021/dsa-5000.wml
deleted file mode 100644
index 2e14c280ab1..00000000000
--- a/russian/security/2021/dsa-5000.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eaa51c821c659ec1f1e15e1402bd740b75fa5c44" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, окружении времени исполнения Java, было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании, неправильному использованию
-билетов Kerberos, выбору слабого шифрования или раскрытию информации.</p>
-
-<p>Для предыдущего стабильного выпуска (buster) требуются дополнительные обновления, чтобы
-собрать версию 11.0.13. Обновление будет предоставлено в следующей рекомендации по безопасности.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 11.0.13+8-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-11.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5000.data"
diff --git a/russian/security/2021/dsa-5001.wml b/russian/security/2021/dsa-5001.wml
deleted file mode 100644
index 03e05ffaf57..00000000000
--- a/russian/security/2021/dsa-5001.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5fc26377337281b40c5a05fdb69ec2278831a18e" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Redis, базе данных типа ключ-значение, обеспечивающей постоянное хранение,
-были обнаружены многочисленные уязвимости, которые могут приводить к отказу
-в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 5:5.0.14-1+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 5:6.0.16-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты redis.</p>
-
-<p>С подробным статусом поддержки безопасности redis можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/redis">\
-https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5001.data"
diff --git a/russian/security/2021/dsa-5002.wml b/russian/security/2021/dsa-5002.wml
deleted file mode 100644
index ac39a26b95c..00000000000
--- a/russian/security/2021/dsa-5002.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f42a59628807fcc3f52ba48f3ea922838a8e1ee6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В containerd, открытом и надёжном контейнерном окружении исполнения, была обнаружена
-уязвимость. Недостаточное ограничение прав доступа к корню файловой системы контейнера
-и каталогам дополнений может приводить к повышению привилегий.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1.4.5~ds1-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты containerd.</p>
-
-<p>С подробным статусом поддержки безопасности containerd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/containerd">\
-https://security-tracker.debian.org/tracker/containerd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5002.data"
diff --git a/russian/security/2021/dsa-5003.wml b/russian/security/2021/dsa-5003.wml
deleted file mode 100644
index d111bc20cf6..00000000000
--- a/russian/security/2021/dsa-5003.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix,
-было обнаружено несколько уязвимостей.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>
-
- <p>Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может
- быть понижена до обычного текстового формата.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>
-
- <p>Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных
- пользователей нежелательным образом, позволяя выполнять повышение привилегий.
- Обновление добавляет новый параметр <q>min domain uid</q> (по умолчанию имеет значение 1000)
- для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a>
-
- <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с
- RODC, не подтверждает разрешение RODC печатать билет для данного
- пользователя, позволяя RODC печатать билеты администратора.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>
-
- <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на
- SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых
- билетами. Если привилегированная учётная запись оказывается целью атаки, то
- данная уязвимость приводит к полной компрометации домена.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a>
-
- <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность
- приложениями Linux получать надёжный SID (и samAccountName)
- в выданных билетах.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>
-
- <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные
- проверки доступа и соответствия хранимых данных, потенциально позволяя
- полностью компрометировать домен.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a>
-
- <p>Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память,
- которая была освобождена при закрытии процесса подчинённого соединения, что
- приводит к отказу в обслуживании и возможному повышению привилегий.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a>
-
- <p>Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет
- очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник
- может заменить более поздние фрагменты своими данными, обходя тем самым
- требования проверки подписи.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2:4.13.13+dfsg-1~deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5003.data"
diff --git a/russian/security/2021/dsa-5004.wml b/russian/security/2021/dsa-5004.wml
deleted file mode 100644
index 41fa3111d86..00000000000
--- a/russian/security/2021/dsa-5004.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="9021424ee668597a5b8130c5d1bb387ddc66dac3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В XStream, Java-библиотеке для сериализации объектов в XML и обратно,
-были обнаружены многочисленные уязвимости.</p>
-
-<p>Эти уязвимости могут позволить удалённому злоумышленнику загрузить и выполнить произвольный
-код с удалённого узла путём манипуляции обработанным входным потоком.</p>
-
-<p>Сама XStream в настоящее время устанавливает белый список. То есть, она блокирует все
-классы за исключение тех, для чьих типов в библиотеке имеются преобразователи. Ранее она
-использовала по умолчанию чёрный список. То есть, пыталась блокировать все известные в настоящий
-момент критичные классы времени исполнения Java. Основная причина для установки чёрного
-списка состояла в обеспечении совместимости, это позволяло использовать более новые версии
-XStream в качестве упрощённой замены. Тем не менее этот подход не работает.
-Растущий список сообщений безопасности доказывает, что чёрный список в своей основе
-небезопасен, не говоря уже о том, что типы сторонних библиотек вообще даже не
-учитывались. Сценарий чёрного списка в будущем следует избегать, так как он
-даёт ложное чувство безопасности.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1.4.11.1-1+deb10u3.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1.4.15-3+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты libxstream-java.</p>
-
-<p>С подробным статусом поддержки безопасности libxstream-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxstream-java">\
-https://security-tracker.debian.org/tracker/libxstream-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5004.data"
diff --git a/russian/security/2021/dsa-5005.wml b/russian/security/2021/dsa-5005.wml
deleted file mode 100644
index 21d56fdb9ce..00000000000
--- a/russian/security/2021/dsa-5005.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ec38d900248faa6f08d73c514fd79001559169f6" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Kaminari, движке разбивки на страницы для Rails 3+ и других современных платформ,
-была обнаружена уязвимость, позволяющая злоумышленнику вводить произвольный код
-в страницы со ссылками пагинации.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1.0.1-4+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты ruby-kaminari.</p>
-
-<p>С подробным статусом поддержки безопасности ruby-kaminari можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ruby-kaminari">\
-https://security-tracker.debian.org/tracker/ruby-kaminari</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5005.data"
diff --git a/russian/security/2021/dsa-5006.wml b/russian/security/2021/dsa-5006.wml
deleted file mode 100644
index 1fb48e4a236..00000000000
--- a/russian/security/2021/dsa-5006.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d9169c6ccc89dcf0f717ca923d5518500d4c20db" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джейкоб Чэмпион обнаружил две уязвимости в системе баз данных PostgreSQL,
-которые могут приводить к атакам по принципу человек-в-середине.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 11.14-0+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-11.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5006.data"
diff --git a/russian/security/2021/dsa-5007.wml b/russian/security/2021/dsa-5007.wml
deleted file mode 100644
index 46c9a41adbf..00000000000
--- a/russian/security/2021/dsa-5007.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b456611dfadc3611f1de4e4f707f10f789381ae9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Джейкоб Чэмпион обнаружил две уязвимости в системе баз данных PostgreSQL,
-которые могут приводить к атакам по принципу человек-в-середине.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 13.5-0+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты postgresql-13.</p>
-
-<p>С подробным статусом поддержки безопасности postgresql-13 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/postgresql-13">\
-https://security-tracker.debian.org/tracker/postgresql-13</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5007.data"
diff --git a/russian/security/2021/dsa-5008.wml b/russian/security/2021/dsa-5008.wml
deleted file mode 100644
index cde44153931..00000000000
--- a/russian/security/2021/dsa-5008.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b34649a5e021b8b0d15395efec2032243d1606a0" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что защиту при распаковке символьных ссылок в node-tar,
-модулей поддержки Tar-архивов для Node.js, можно обойти. Это позволяет вредоносному
-Tar-архиву создавать символьную ссылку для произвольного местоположения.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 6.0.5+ds1+~cs11.3.9-1+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты node-tar.</p>
-
-<p>С подробным статусом поддержки безопасности node-tar можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/node-tar">\
-https://security-tracker.debian.org/tracker/node-tar</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5008.data"
diff --git a/russian/security/2021/dsa-5009.wml b/russian/security/2021/dsa-5009.wml
deleted file mode 100644
index a861c6dcd14..00000000000
--- a/russian/security/2021/dsa-5009.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="65cceff6a6a0c79b613460bda15cf81d0fb25736" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Apache Tomcat, движок сервлетов и JSP, неправильно завершает обновление
-HTTP-соединения для соединений WebSocket, если соединение WebSocket уже было
-закрыто. Это создаёт утечку памяти, которая с течением времени приводит к отказу
-в обслуживании из-за OutOfMemoryError.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 9.0.43-2~deb11u3.</p>
-
-<p>Рекомендуется обновить пакеты tomcat9.</p>
-
-<p>С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5009.data"
diff --git a/russian/security/2021/dsa-5010.wml b/russian/security/2021/dsa-5010.wml
deleted file mode 100644
index 0ca2b02eb6b..00000000000
--- a/russian/security/2021/dsa-5010.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="de5ab3891d2149f7bb025f181e7f3500a0a61350" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Apache Santuario, модуль безопасности XML для Java, уязвим к проблеме, при которой
-неправильно передаётся свойство <q>secureValidation</q> при создании KeyInfo
-из элемента KeyInfoReference. Это позволяет злоумышленнику некорректно использовать XPath
-Transform для распаковки любых локальных файлов .xml в элемент RetrievalMethod.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.0.10-2+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.0.10-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты libxml-security-java.</p>
-
-<p>С подробным статусом поддержки безопасности libxml-security-java можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libxml-security-java">\
-https://security-tracker.debian.org/tracker/libxml-security-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5010.data"
diff --git a/russian/security/2021/dsa-5011.wml b/russian/security/2021/dsa-5011.wml
deleted file mode 100644
index a52f59a6165..00000000000
--- a/russian/security/2021/dsa-5011.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Salt, мощном менеджере удалённого исполнения, были обнаружены многочисленные
-уязвимости, которые позволяют выполнять локальное повышение привилегий на подчинённой
-машине, введение шаблонов на стороне сервера, приводят к недостаточным проверкам
-eauth-данных учётных записей и введению команд командной оболочки, а также к некорректной
-проверке SSL-сертификатов.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2018.3.4+dfsg1-6+deb10u3.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 3002.6+dfsg1-4+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты salt.</p>
-
-<p>С подробным статусом поддержки безопасности salt можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/salt">\
-https://security-tracker.debian.org/tracker/salt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5011.data"
diff --git a/russian/security/2021/dsa-5012.wml b/russian/security/2021/dsa-5012.wml
deleted file mode 100644
index eb0e7060cf2..00000000000
--- a/russian/security/2021/dsa-5012.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="48a161a1b23b792cab2604c9c3281073297888c3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В OpenJDK, среде времени исполнения для Java, было обнаружено несколько
-уязвимостей, которые могут приводить к отказу в обслуживании, неправильному
-использованию билетов Kerberos, выбору слабых алгоритмов шифрования
-или раскрытию информации.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 17.0.1+12-1+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты openjdk-17.</p>
-
-<p>С подробным статусом поддержки безопасности openjdk-17 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/openjdk-17">\
-https://security-tracker.debian.org/tracker/openjdk-17</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5012.data"
diff --git a/russian/security/2021/dsa-5013.wml b/russian/security/2021/dsa-5013.wml
deleted file mode 100644
index 713247926ef..00000000000
--- a/russian/security/2021/dsa-5013.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе
-AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и
-почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый
-скриптинг (XSS) или SQL-инъекцию.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1.3.17+dfsg.1-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1.4.12+dfsg.1-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5013.data"
diff --git a/russian/security/2021/dsa-5014.wml b/russian/security/2021/dsa-5014.wml
deleted file mode 100644
index f4997154128..00000000000
--- a/russian/security/2021/dsa-5014.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cae1864d7d4fc68fc959a1e8b5f4d72a7228bb82" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Жунсинь У обнаружил использование указателей после освобождения памяти
-в библиотеке International Components for Unicode (ICU), которое может приводить к
-отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 63.1-6+deb10u2.</p>
-
-<p>Рекомендуется обновить пакеты icu.</p>
-
-<p>С подробным статусом поддержки безопасности icu можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/icu">\
-https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5014.data"
diff --git a/russian/security/2021/dsa-5015.wml b/russian/security/2021/dsa-5015.wml
deleted file mode 100644
index 06d72623ea1..00000000000
--- a/russian/security/2021/dsa-5015.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="65a9c27818db1c1e093dd5651ca3c518685e3224" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер
-печати и входа SMB/CIFS для Unix, может преобразовывать пользователей
-домена в локальных пользователей нежелательным образом Это может
-позволить пользователю в AD-домене потенциально стать суперпользователем
-на машинах домена.</p>
-
-<p>Обновление добавляет новый параметр <q>min domain uid</q> (по умолчанию имеет
-значение 1000) для того, чтобы не принимать пользовательские идентификаторы
-UNIX ниже этого значения.</p>
-
-<p>Дальнейшие подробности и способы временного решения проблемы можно
-найти в рекомендации из основной ветки разработки по адресу
-<a href="https://www.samba.org/samba/security/CVE-2020-25717.html">\
-https://www.samba.org/samba/security/CVE-2020-25717.html</a></p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2:4.9.5+dfsg-5+deb10u2. Кроме того, это обновление снижает риск от
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>.
-К сожалению, изменения потребовали исправить дополнительные
-CVE, касающиеся Samba при использовании в качестве совместимого с AD контроллера домена,
-которые являются слишком серьёзными, чтобы осуществить их обратный перенос. Таким образом,
-пользователя, использующим Samba в качестве совместимого с AD контроллера
-домена, настоятельно рекомендуется перейти на использование Debian bullseye. С этого
-момента использование совместимого с AD контроллера домена более не поддерживается
-в предыдущем выпуске Debian.</p>
-
-<p>Рекомендуется обновить пакеты samba.</p>
-
-<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5015.data"
diff --git a/russian/security/2021/dsa-5016.wml b/russian/security/2021/dsa-5016.wml
deleted file mode 100644
index b5f225ffa67..00000000000
--- a/russian/security/2021/dsa-5016.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bec9327796d636f42b06f9d3bbbe0a0eecc68262" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Тэвис Орманди обнаружил, что nss, библиотека Mozilla Network Security Service,
-уязвима к переполнению динамической памяти при проверке подписей DSA или RSA-PPS,
-что может приводить к отказу в обслуживании или выполнению произвольного
-кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2:3.42.1-1+deb10u4.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2:3.61-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты nss.</p>
-
-<p>С подробным статусом поддержки безопасности nss можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5016.data"
diff --git a/russian/security/2021/dsa-5017.wml b/russian/security/2021/dsa-5017.wml
deleted file mode 100644
index d7130e89d8f..00000000000
--- a/russian/security/2021/dsa-5017.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="72c38abeff9fbb535658a1f775598189153d7422" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В гипервизоре Xen были обнаружены многочисленные уязвимости, которые
-могут приводить к повышению привилегий, отказу в обслуживании или
-утечкам информации.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 4.14.3+32-g9de3671772-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты xen.</p>
-
-<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5017.data"
diff --git a/russian/security/2021/dsa-5018.wml b/russian/security/2021/dsa-5018.wml
deleted file mode 100644
index d5a092d80c9..00000000000
--- a/russian/security/2021/dsa-5018.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ea73768d2c051fae750eca050014135490fdac05" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие очистки входных данных в Babel, наборе
-инструментов для интернационализации приложений на языке Python, может
-приводить к выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.6.0+dfsg.1-1+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты python-babel.</p>
-
-<p>С подробным статусом поддержки безопасности python-babel можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/python-babel">\
-https://security-tracker.debian.org/tracker/python-babel</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5018.data"
diff --git a/russian/security/2021/dsa-5019.wml b/russian/security/2021/dsa-5019.wml
deleted file mode 100644
index 120358bf752..00000000000
--- a/russian/security/2021/dsa-5019.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b7c8b9a5c35723abe247722cb4719de19f504f77" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или выполнению
-произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) <a href="https://security-tracker.debian.org/tracker/CVE-2021-39925">\
-CVE-2021-39925</a> была исправлена
-в версии 2.6.20-0+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 3.4.10-0+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты wireshark.</p>
-
-<p>С подробным статусом поддержки безопасности wireshark можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5019.data"
diff --git a/russian/security/2021/dsa-5020.wml b/russian/security/2021/dsa-5020.wml
deleted file mode 100644
index d395e80c4b5..00000000000
--- a/russian/security/2021/dsa-5020.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Чэнь Чжаоцзюнь из Alibaba Cloud Security Team обнаружил критическую уязвимость
-в Apache Log4j, популярной платформе ведения журнала для Java. Возможности JNDI
-используемые в настройке, сообщениях журнала и параметрах не имеют защиты
-против злоумышленника, управляющего LDAP и другими связанными с JNDI конечными точками.
-Злоумышленник, контролирующий сообщения журнала или параметры сообщений журнала
-может выполнить произвольный код, загруженный с LDAP-серверов, если включена возможность
-подстановки в поиске сообщений. В версии 2.15.0 это поведение по умолчанию выключено.</p>
-
-<p>Данное обновление также исправляет <a href="https://security-tracker.debian.org/tracker/CVE-2020-9488">\
-CVE-2020-9488</a> в предыдущем стабильном выпуске (buster). Уязвимость представляет собой
-неправильную проверку сертификата с несовпадающим именем узла в аппендере Apache Log4j SMTP. Она
-позволяет перехватывать SMTPS-соединение при помощи атаки по принципу человек-в-середине,
-что может приводить к утечке сообщений журнала, отправленных через аппендер.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.15.0-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.15.0-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты apache-log4j2.</p>
-
-<p>С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache-log4j2">\
-https://security-tracker.debian.org/tracker/apache-log4j2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5020.data"
diff --git a/russian/security/2021/dsa-5021.wml b/russian/security/2021/dsa-5021.wml
deleted file mode 100644
index 39eabecd2b2..00000000000
--- a/russian/security/2021/dsa-5021.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a12fa528db97a9eb77a097b657d4e437985b141a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
-многочисленные проблемы безопасности. Уязвимости в действиях mcrundo и rollback
-могут позволить злоумышленнику просматривать содержимое страниц из закрытых вики
-или обходить ограничения на редактирование.</p>
-
-<p>За дополнительной информацией обращайтесь по адресу
-<a href="https://www.mediawiki.org/wiki/2021-12_security_release/FAQ">\
-https://www.mediawiki.org/wiki/2021-12_security_release/FAQ</a></p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1:1.31.16-1+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:1.35.4-1+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты mediawiki.</p>
-
-<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5021.data"
diff --git a/russian/security/2021/dsa-5022.wml b/russian/security/2021/dsa-5022.wml
deleted file mode 100644
index 474fb98c211..00000000000
--- a/russian/security/2021/dsa-5022.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-
-<p>Было обнаружено, что исправление уязвимости <a
-href="https://security-tracker.debian.org/tracker/CVE-2021-44228">\
-CVE-2021-44228</a> в Apache Log4j, платформе ведения журнала для Java,
-неполно для некоторых настроек, отличающихся от настроек по умолчанию. Это может позволить
-злоумышленникам, управляющим входными данными карты контекстов потоков (MDC), если
-в настройках ведения журнала используется разметка шаблона не по умолчанию либо с
-поиском контекста (например, $${ctx:loginId}), либо шаблон карты контекстов потоков (%X, %mdc или %MDC),
-формировать вредоносные входные данные, используя шаблон поиска JNDI, приводящие к
-отказу в обслуживании (DOS).</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.16.0-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.16.0-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты apache-log4j2.</p>
-
-<p>С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache-log4j2">\
-https://security-tracker.debian.org/tracker/apache-log4j2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5022.data"
diff --git a/russian/security/2021/dsa-5023.wml b/russian/security/2021/dsa-5023.wml
deleted file mode 100644
index 8e39eb1b4df..00000000000
--- a/russian/security/2021/dsa-5023.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что modsecurity-apache, модуль Apache для усиления
-безопасности веб-приложений, неправильно обрабатывает чрезмерно вложенные
-JSON-объекты, что может приводить к отказу в обслуживании. Данное обновление
-добавляет новую опцию <q>SecRequestBodyJsonDepthLimit</q> для ограничения
-максимальную глубину разбора JSON-тела запроса, которая принимается ModSecurity
-(по умолчанию 10000).</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.9.3-1+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.9.3-3+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты modsecurity-apache.</p>
-
-<p>С подробным статусом поддержки безопасности modsecurity-apache можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/modsecurity-apache">\
-https://security-tracker.debian.org/tracker/modsecurity-apache</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5023.data"
diff --git a/russian/security/2021/dsa-5024.wml b/russian/security/2021/dsa-5024.wml
deleted file mode 100644
index 28833b0f4f3..00000000000
--- a/russian/security/2021/dsa-5024.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="940fc08f633277cc6ff94f3fee14caa4f9fbc736" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что Apache Log4j2, платформа ведения журнала для Java, не содержит
-защиты от неконтролируемой рекурсии из запросов к самой себе. Если в настройках журнала
-используется разметка шаблона не по умолчанию с контекстным поиском (например,
-$${ctx:loginId}), то злоумышленники, управляющие входными данными карты контекстов
-потоков (MDC) могут специально формировать входные данные, содержащие рекурсивный запрос,
-что приводит к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.17.0-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 2.17.0-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты apache-log4j2.</p>
-
-<p>С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache-log4j2">\
-https://security-tracker.debian.org/tracker/apache-log4j2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5024.data"
diff --git a/russian/security/2021/dsa-5025.wml b/russian/security/2021/dsa-5025.wml
deleted file mode 100644
index b9a3b328663..00000000000
--- a/russian/security/2021/dsa-5025.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="727d095ea7eda689dbdc7d41857727036c3ff25b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В tang, сервере криптографических соединений на основе сети, была обнаружена
-уязвимость, которая может приводить к утечкам закрытых ключей.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 8-3+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты tang.</p>
-
-<p>С подробным статусом поддержки безопасности tang можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/tang">\
-https://security-tracker.debian.org/tracker/tang</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5025.data"
diff --git a/russian/security/2021/dsa-5026.wml b/russian/security/2021/dsa-5026.wml
deleted file mode 100644
index c22cd1148ef..00000000000
--- a/russian/security/2021/dsa-5026.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="d8db68fcc4a4ff36a9319a063d683c9b9c88f413" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного
-кода, раскрытию информации или спуфингу.</p>
-
-<p>Debian следует выпускам Firefox с длительной поддержкой (ESR).
-Поддержка для ветки 78.x была прекращена, поэтому, начиная с данного
-обновления, мы следуем выпускам ветки 91.x.</p>
-
-<p>Между ветками 78.x и 91.x в Firefox было включено ряд изменений.
-За подробной информацией обращайтесь по адресу
-<a href="https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/">\
-https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/</a></p>
-
-<p>Для предыдущего стабильного выпуска (buster) требуется ещё одно финальное
-обновление пакета инструментальных средств, обновлённые пакеты вскоре
-будут доступны в версии 91.4.1esr-1~deb10u1</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 91.4.1esr-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5026.data"
diff --git a/russian/security/2021/dsa-5027.wml b/russian/security/2021/dsa-5027.wml
deleted file mode 100644
index 7742f9d06fb..00000000000
--- a/russian/security/2021/dsa-5027.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1247c638be96d994b95522b1d00c61e3e8eaf106" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Ян-Никлас Зон обнаружил, что многочисленные ошибки проверки входных данных в
-расширениях X-сервера для X-сервера X.org могут приводить к повышению привилегий
-в случаях, если X-сервер запущен от лица привилегированного пользователя.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 2:1.20.4-1+deb10u4.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2:1.20.11-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты xorg-server.</p>
-
-<p>С подробным статусом поддержки безопасности xorg-server можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5027.data"
diff --git a/russian/security/2021/dsa-5028.wml b/russian/security/2021/dsa-5028.wml
deleted file mode 100644
index ccb532fda8a..00000000000
--- a/russian/security/2021/dsa-5028.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bcf25d0bd85d80e4218ddaf6912675cf451ad915" mindelta="1" maintinaer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что SPIP, движок веб-сайтов для публикации,
-позволяет злоумышленнику выполнять межсайтовый скриптинг и
-SQL-инъекцию, а также выполнять произвольный код.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 3.2.4-1+deb10u5.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 3.2.11-3+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты spip.</p>
-
-<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5028.data"
diff --git a/russian/security/2021/dsa-5029.wml b/russian/security/2021/dsa-5029.wml
deleted file mode 100644
index fd55152839c..00000000000
--- a/russian/security/2021/dsa-5029.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9affba03472dfd279216a03ac43114af016c70c9" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что отсутствие проверки SAML-подписи в SOGo, наборе ПО для совместной
-работы, может приводить к тому, что одни пользователи могут выдавать себя за других.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 4.0.7-1+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 5.0.1-4+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты sogo.</p>
-
-<p>С подробным статусом поддержки безопасности sogo можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sogo">\
-https://security-tracker.debian.org/tracker/sogo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5029.data"
diff --git a/russian/security/2021/dsa-5030.wml b/russian/security/2021/dsa-5030.wml
deleted file mode 100644
index 5e3e5457811..00000000000
--- a/russian/security/2021/dsa-5030.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="a63d5885999cb0ebcd57cd7691c5848b29c84c1a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке webkit2gtk были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30887">CVE-2021-30887</a>
-
- <p>Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к тому, что правила безопасности содержимого не
- применяется.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30890">CVE-2021-30890</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к межсайтовому скриптингу.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 2.34.3-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.34.3-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты webkit2gtk.</p>
-
-<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5030.data"
diff --git a/russian/security/2021/dsa-5031.wml b/russian/security/2021/dsa-5031.wml
deleted file mode 100644
index 0a21e2dfc22..00000000000
--- a/russian/security/2021/dsa-5031.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="f7ba21acb500a5a8c8d9b9cf78d7d35375acd6c3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-движке wpewebkit были обнаружены следующие
-уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30887">CVE-2021-30887</a>
-
- <p>Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого
- может приводить к тому, что правила безопасности содержимого не
- применяется.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30890">CVE-2021-30890</a>
-
- <p>Анонимный исследователь обнаружил, что обработка специально сформированного
- веб-содержимого может приводить к межсайтовому скриптингу.</p></li>
-
-</ul>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.34.3-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты wpewebkit.</p>
-
-<p>С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wpewebkit">\
-https://security-tracker.debian.org/tracker/wpewebkit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5031.data"
diff --git a/russian/security/2021/dsa-5032.wml b/russian/security/2021/dsa-5032.wml
deleted file mode 100644
index aff97f7a805..00000000000
--- a/russian/security/2021/dsa-5032.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="dd9d6577e171f81a45c018dd08b5e985595406a3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В djvulibre, библиотеке и наборе инструментов для работы с документами в
-формате DjVu, было обнаружено несколько уязвимостей. Злоумышленник может
-вызывать аварийную остановку просмотрщиков и выполнять произвольный код с помощью
-специально сформированных DjVu-файлов.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 3.5.27.1-10+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 3.5.28-2.</p>
-
-<p>Рекомендуется обновить пакеты djvulibre.</p>
-
-<p>С подробным статусом поддержки безопасности djvulibre можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/djvulibre">\
-https://security-tracker.debian.org/tracker/djvulibre</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5032.data"
diff --git a/russian/security/2021/dsa-5033.wml b/russian/security/2021/dsa-5033.wml
deleted file mode 100644
index 48da0b4237e..00000000000
--- a/russian/security/2021/dsa-5033.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2cc03ead8a7d64de93101afe75166b9cddea6966" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В программе для проверки FORT RPKI были обнаружены многочисленные уязвимости,
-которые могут приводить к отказу в обслуживании или обходу пути.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1.5.3-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты fort-validator.</p>
-
-<p>С подробным статусом поддержки безопасности fort-validator можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/fort-validator">\
-https://security-tracker.debian.org/tracker/fort-validator</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-5033.data"
diff --git a/russian/security/2021/index.wml b/russian/security/2021/index.wml
deleted file mode 100644
index a34bc02c2e7..00000000000
--- a/russian/security/2021/index.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2021 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2021/">здесь</a>.</p>
diff --git a/russian/security/2022/Makefile b/russian/security/2022/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/2022/dsa-5034.wml b/russian/security/2022/dsa-5034.wml
deleted file mode 100644
index f0c2a2f5cc0..00000000000
--- a/russian/security/2022/dsa-5034.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="41d737ee7c1756a17389f46a514bbf109193ecd1" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные уязвимости, которые могут
-приводить к выполнению произвольного кода, спуфингу, раскрытию информации,
-снижению защищённости SMTP-соединений при использовании STARTTLS или неправильному
-отображению подписей OpenPGP/MIME.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1:91.4.1-1~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:91.4.1-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5034.data"
diff --git a/russian/security/2022/dsa-5035.wml b/russian/security/2022/dsa-5035.wml
deleted file mode 100644
index ee695230ee5..00000000000
--- a/russian/security/2022/dsa-5035.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="9c86c2cbe8b155155d63f34caca3d7d55c073157" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В HTTP-сервере Apache были обнаружены две уязвимости:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44224">CVE-2021-44224</a>
-
- <p>При работе в качестве прокси-сервера переадресации Apache зависит от настроек,
- которые могут приводить к отказу в обслуживании или подделке запроса на стороне сервера.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44790">CVE-2021-44790</a>
-
- <p>Переполнение буфера в mod_lua может приводить к отказу в обслуживании или
- выполнению произвольного кода.</p></li>
-
-</ul>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 2.4.38-3+deb10u7.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 2.4.52-1~deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты apache2.</p>
-
-<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/apache2">\
-https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5035.data"
diff --git a/russian/security/2022/dsa-5036.wml b/russian/security/2022/dsa-5036.wml
deleted file mode 100644
index 18d18e9ba97..00000000000
--- a/russian/security/2022/dsa-5036.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7cc455fab1d664d94d15ad7ab292fca0b815ff47" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что sphinxsearch, быстрый независимый полнотекстовый поисковый
-движок для SQL, может позволить чтение произвольных файлов при злоупотреблении
-опциями настройки.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 2.2.11-2+deb10u1.</p>
-
-<p>Рекомендуется обновить пакеты sphinxsearch.</p>
-
-<p>С подробным статусом поддержки безопасности sphinxsearch можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/sphinxsearch">\
-https://security-tracker.debian.org/tracker/sphinxsearch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5036.data"
diff --git a/russian/security/2022/dsa-5037.wml b/russian/security/2022/dsa-5037.wml
deleted file mode 100644
index 264a81b93e0..00000000000
--- a/russian/security/2022/dsa-5037.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bdbd7a99a5b0f2dbae38f9cd77f0a965dcd58d62" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе AJAX
-и с поддержкой тем оформления, неправильно выполняет очистку HTML-сообщений.
-Это может позволить злоумышленнику выполнять межсайтовый
-скриптинг (XSS).</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1.3.17+dfsg.1-1~deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1.4.13+dfsg.1-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты roundcube.</p>
-
-<p>С подробным статусом поддержки безопасности roundcube можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5037.data"
diff --git a/russian/security/2022/dsa-5038.wml b/russian/security/2022/dsa-5038.wml
deleted file mode 100644
index a4fb9cfcb95..00000000000
--- a/russian/security/2022/dsa-5038.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="079895a0f363c4aa3b0b21cf7612e1d246660b0b" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL,
-были обнаружены многочисленные проблемы безопасности, которые могут приводить
-к отказу в обслуживании и выполнению произвольного кода в случае обработки
-специально сформированных документов.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 9.27~dfsg-2+deb10u5.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 9.53.3~dfsg-7+deb11u2.</p>
-
-<p>Рекомендуется обновить пакеты ghostscript.</p>
-
-<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5038.data"
diff --git a/russian/security/2022/dsa-5039.wml b/russian/security/2022/dsa-5039.wml
deleted file mode 100644
index 62704a1c534..00000000000
--- a/russian/security/2022/dsa-5039.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b814dd560e85acc3f0359e83d631521fcae9c5c5" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Wordpress, инструменте ведения блога, было обнаружено несколько
-уязвимостей. Они позволяют удалённым злоумышленникам выполнять SQL-инъекции,
-запускать непроверенные SQL-запросы, обходить ограничения безопасности и выполнять
-межсайтовый скриптинг (XSS).</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 5.0.15+dfsg1-0+deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 5.7.5+dfsg1-0+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты wordpress.</p>
-
-<p>С подробным статусом поддержки безопасности wordpress можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5039.data"
diff --git a/russian/security/2022/dsa-5040.wml b/russian/security/2022/dsa-5040.wml
deleted file mode 100644
index da61c2d8f68..00000000000
--- a/russian/security/2022/dsa-5040.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4137e6714a1e9e39cd27261e90e9f6c024fe54ff" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В дополнении mod_extforward для веб-сервера lighttpd был обнаружен доступ к памяти
-за пределами выделенного буфера, которые может приводить к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 1.4.53-4+deb10u2.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 1.4.59-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты lighttpd.</p>
-
-<p>С подробным статусом поддержки безопасности lighttpd можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lighttpd">\
-https://security-tracker.debian.org/tracker/lighttpd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5040.data"
diff --git a/russian/security/2022/dsa-5041.wml b/russian/security/2022/dsa-5041.wml
deleted file mode 100644
index 79c26f75a38..00000000000
--- a/russian/security/2022/dsa-5041.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3a1ed38b78d4d5aba5c83425ac804fe1440e831a" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В утилите проверки RPKI от Cloudflare были обнаружены многочисленные
-уязвимости, которые могут приводить к отказу в обслуживании или обходу пути.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1.4.2-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты cfrpki.</p>
-
-<p>С подробным статусом поддержки безопасности cfrpki можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/cfrpki">\
-https://security-tracker.debian.org/tracker/cfrpki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5041.data"
diff --git a/russian/security/2022/dsa-5042.wml b/russian/security/2022/dsa-5042.wml
deleted file mode 100644
index 306ed69f977..00000000000
--- a/russian/security/2022/dsa-5042.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c5a3aa016e5a4298ce993d64ce0a286b023535da" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Epiphany, веб-браузере из состава GNOME, было обнаружено несколько
-уязвимостей, позволяющих при определённых обстоятельствах совершать XSS-атаки.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 3.38.2-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты epiphany-browser.</p>
-
-<p>С подробным статусом поддержки безопасности epiphany-browser можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/epiphany-browser">\
-https://security-tracker.debian.org/tracker/epiphany-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5042.data"
diff --git a/russian/security/2022/dsa-5043.wml b/russian/security/2022/dsa-5043.wml
deleted file mode 100644
index 03b8c65fea3..00000000000
--- a/russian/security/2022/dsa-5043.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b39262f3ea5c85a070025d1e1cb9a028cea515ac" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что lxml, привязки Python к библиотекам libxml2 и
-libxslt, неправильно выполняет очистку входных данных, что может приводить
-к межсайтовому скриптингу.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 4.3.2-1+deb10u4.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 4.6.3+dfsg-0.1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты lxml.</p>
-
-<p>С подробным статусом поддержки безопасности lxml можно ознакомиться на
-соответствующей странице остеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/lxml">\
-https://security-tracker.debian.org/tracker/lxml</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5043.data"
diff --git a/russian/security/2022/dsa-5044.wml b/russian/security/2022/dsa-5044.wml
deleted file mode 100644
index 098bab652a1..00000000000
--- a/russian/security/2022/dsa-5044.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="75e623bf591f4d7955df1ed8b0fd7c11f7eb8b12" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
-безопасности, которые могут приводить к выполнению произвольного кода,
-раскрытию информации, отказу в обслуживании или спуфингу.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 91.5.0esr-1~deb10u1. В настоящее время обновление для предыдущего
-стабильного выпуска доступно не для всех архитектур, в частности пакеты
-отсутствуют для i386 (32-битная архитектура x86).</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 91.5.0esr-1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты firefox-esr.</p>
-
-<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5044.data"
diff --git a/russian/security/2022/dsa-5045.wml b/russian/security/2022/dsa-5045.wml
deleted file mode 100644
index 4f3f49e9d79..00000000000
--- a/russian/security/2022/dsa-5045.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f3561e47ef9bd1209c6cee0d4e06add878af50ae" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут
-приводить к отказу в обслуживании или выполнению произвольного кода.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
-в версии 1:91.5.0-2~deb10u1.</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 1:91.5.0-2~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты thunderbird.</p>
-
-<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5045.data"
diff --git a/russian/security/2022/dsa-5046.wml b/russian/security/2022/dsa-5046.wml
deleted file mode 100644
index b69ab0f37d1..00000000000
--- a/russian/security/2022/dsa-5046.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ca34b7cab41b26e579a48350e1f2d79ffe26735f" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>В Chromium были обнаружены многочисленные проблемы безопасности, которые могут приводить
-к выполнению произвольного кода, отказу в обслуживании или раскрытию
-информации.</p>
-
-<p>В предыдущем стабильном выпуске (buster) поддержка безопасности для Chromium
-была прекращена в связи с тем, что имеющийся в buster набор инструментальных средств
-более не позволяет собирать текущие выпуски Chromium. Вы можете либо выполнить
-обновление до стабильного выпуска (bullseye) или перейти на использование браузеров,
-которые продолжают получать поддержку безопасности в buster (firefox-esr или браузеры
-на основе webkit2gtk)</p>
-
-<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
-версии 97.0.4692.71-0.1~deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты chromium.</p>
-
-<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5046.data"
diff --git a/russian/security/2022/dsa-5047.wml b/russian/security/2022/dsa-5047.wml
deleted file mode 100644
index 10482039441..00000000000
--- a/russian/security/2022/dsa-5047.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1761475d76a9f879e8130429fda66118ae4f87b3" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Мэтью Уайлд обнаружил, что код WebSockets в Prosody, лёгком сервере для
-Jabber/XMPP, может быть уязвим к отказу в обслуживании.</p>
-
-<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена
-в версии 0.11.2-1+deb10u3.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 0.11.9-2+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты prosody.</p>
-
-<p>С подробным статусом поддержки безопасности prosody можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5047.data"
diff --git a/russian/security/2022/dsa-5048.wml b/russian/security/2022/dsa-5048.wml
deleted file mode 100644
index c2b77618ac2..00000000000
--- a/russian/security/2022/dsa-5048.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="34a89a0561594ca4a7741b3c3ead5e0688be90c4" mindelta="1" maintainer="Lev Lamberov"
-<define-tag description>обновление безопасности</define-tag>
-<define-tag moreinfo>
-<p>Было обнаружено, что можно вызвать аварийную остановку или перезапуск
-реализации IPsec в libreswan с помощью специально сформированного IKEv1-пакета, что
-приводит к отказу в обслуживании.</p>
-
-<p>В стабильном выпуске (bullseye) эта проблема была исправлена в
-версии 4.3-1+deb11u1.</p>
-
-<p>Рекомендуется обновить пакеты libreswan.</p>
-
-<p>С подробным статусом поддержки безопасности libreswan можно ознакомиться на
-соответствующей странице отслеживания безопасности по адресу
-<a href="https://security-tracker.debian.org/tracker/libreswan">\
-https://security-tracker.debian.org/tracker/libreswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5048.data"
diff --git a/russian/security/2022/index.wml b/russian/security/2022/index.wml
deleted file mode 100644
index 6fe0b0658f8..00000000000
--- a/russian/security/2022/index.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a" maintainer="Lev Lamberov"
-<define-tag pagetitle>Рекомендации по безопасности за 2022 год</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2022', '', 'dsa-\d+' ) :>
-
-<p>Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Архив списка рассылки доступен <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2022/">здесь</a>.</p>
diff --git a/russian/security/key-rollover/Makefile b/russian/security/key-rollover/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/key-rollover/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/key-rollover/index.wml b/russian/security/key-rollover/index.wml
deleted file mode 100644
index e9eb51cbf95..00000000000
--- a/russian/security/key-rollover/index.wml
+++ /dev/null
@@ -1,674 +0,0 @@
-#use wml::debian::template title="Замена ключей"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Lev Lamberov"
-
-<p>
-В <a href="$(HOME)/security/2008/dsa-1571">рекомендации по безопасности Debian 1571</a>,
-команда безопасности Debian обнаружила уязвимость в генераторе случайных чисел, используемом
-OpenSSL в Debian и производных от него дистрибутивах. В результате этой уязвимости
-некоторые ключи шифрования являются намного более простыми, чем они должны быть, так что
-атакующий может отгадать ключ с помощью атаки перебором, имея минимальные знания
-о системе. Это, в частности, касается использования ключей шифрования в OpenSSH,
-OpenVPN и сертификатах SSL.
-</p>
-
-<p>
-Эта страница содержит информацию о том, как выполнить процедуру замены ключей для пакетов,
-чьи ключи подвержены уязвимости OpenSSL.
-</p>
-
-<ul>
-<li><b><a href="#openssh">OpenSSH</a></b></li>
-<li><b><a href="#openssl">OpenSSL: общие инструкции по созданию PEM-ключа</a></b></li>
-
-<li><a href="#bincimap">bincimap</a></li>
-<li><a href="#boxbackup">boxbackup</a></li>
-<li><a href="#cryptsetup">cryptsetup</a></li>
-<li><a href="#dropbear">dropbear</a></li>
-<li><a href="#ekg">ekg</a></li>
-<li><a href="#ftpd-ssl">ftpd-ssl</a></li>
-<li><a href="#gforge">gforge</a></li>
-<li><a href="#kerberos">MIT Kerberos (krb5)</a></li>
-<li><a href="#nessus">Nessus</a></li>
-<li><a href="#openswan">OpenSWAN / StrongSWAN</a></li>
-<li><a href="#openvpn">OpenVPN</a></li>
-<li><a href="#proftpd">Proftpd</a></li>
-<li><a href="#puppet">puppet</a></li>
-<li><a href="#sendmail">sendmail</a></li>
-<li><a href="#ssl-cert">ssl-cert</a></li>
-<li><a href="#telnetd-ssl">telnetd-ssl</a></li>
-<li><a href="#tinc">tinc</a></li>
-<li><a href="#tor">tor</a></li>
-<li><a href="#xrdp">xrdp</a></li>
-</ul>
-
-<p>
-Другое ПО тоже использует криптографические ключи, но оно
-<a href="notvuln">не подвержено</a> этой уязвимости, поскольку OpenSSL не используется в нём для создания
-или обмена ключами.
-</p>
-
-<ul>
-<li><a href="notvuln#ckermit">ckermit</a></li>
-<li><a href="notvuln#gnupg">GnuPG</a></li>
-<li><a href="notvuln#iceweasel">Iceweasel</a></li>
-<li><a href="notvuln#mysql">MySQL</a></li>
-</ul>
-
-<p>
-Инструкции по замене ключей для остального ПО см. в
-информации, предоставленной пользователями, на странице <url https://wiki.debian.org/SSLkeys>
-</p>
-
-<h1><a name="openssh">OpenSSH</a></h1>
-
-<p>
-Для облегчения преобразования ключей были выпущены обновление пакетов, перечисленных в
-<a href="$(HOME)/security/2008/dsa-1576">DSA-1576</a>.
-</p>
-
-<p>1. Установите обновления безопасности из DSA-1576</p>
-
- <p>После того, как вы примените обновление, нестойкие пользовательские ключи будут автоматически
- отвергнуты там, где это возможно (хотя иногда определить все такие ключи
- нельзя). Если вы используете такие ключи для авторизации пользователей, они
- тут же перестанут работать и должны быть заменены (см.
- шаг 3).</p>
-
- <p>OpenSSH-ключи узла могут быть автоматически созданы заново при применении
- обновления безопасности OpenSSH. Обновление запросит у вас подтверждение
- этого шага.</p>
-
-<p>2. Обновите файлы known_hosts</p>
-
- <p>Создание новых ключей узла приведёт к тому, что при подключении к этому узлу с системы, использующей SSH,
- будет отображаться предупреждение до тех пор, пока ключ узла не будет обновлён в файле
- known_hosts на стороне клиента. Предупреждение будет выглядеть приблизительно так:</p>
-
-<pre>
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-</pre>
-
- <p>В этом случае просто был изменён ключ узла, а вам следует обновить
- соответствующий файл known_hosts, как это обозначено в сообщении.
-
- Рекомендуется использовать доверенный канал для получения
- ключа сервера. Ключ находится в файле /etc/ssh/ssh_host_rsa_key.pub на
- сервере; его отпечаток может быть распечатан с помощью команды:</p>
-
- <p>ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub</p>
-
- <p>Помимо пользовательских файлов known_hosts, может существовать
- системный файл /etc/ssh/ssh_known_hosts. Этот файл
- используется и клиентом ssh, и sshd для предоставления функциональности
- hosts.equiv. Этот файл так же следует обновить.</p>
-
-<p>3. Проверьте все пользовательские ключи OpenSSH</p>
-
- <p>Наиболее безопасным способом является создание всех пользовательских ключей заново
- за исключением тех случаев, когда с достаточной определённостью может быть установлено, что
- данный ключ был создан на системе, не подверженной уязвимости.</p>
-
- <p>Проверьте, уязвим ли ваш ключ, используя инструмент ssh-vulnkey, включённый
- в обновление безопасности. По умолчанию ssh-vulnkey проверит стандартный
- каталог на наличие пользовательских ключей (~/.ssh/id_rsa, ~/.ssh/id_dsa and ~/.ssh/identity),
- ваш файл authorized_keys (~/.ssh/authorized_keys и
- ~/.ssh/authorized_keys2) и системные ключи узла
- (/etc/ssh/ssh_host_dsa_key и /etc/ssh/ssh_host_rsa_key).</p>
-
- <p>Чтобы проверить все ваши ключи, если они находятся в стандартном
- каталоге (~/.ssh/id_rsa, ~/.ssh/id_dsa, or ~/.ssh/identity) выполните следующую команду:</p>
-
- <p>ssh-vulnkey</p>
-
- <p>Чтобы проверить все ключи в вашей системе, используйте следующую команду:</p>
-
- <p>sudo ssh-vulnkey -a</p>
-
- <p>Чтобы проверить ключ в нестандартном каталоге, используйте следующую команду:</p>
-
- <p>ssh-vulnkey /путь/к/ключу</p>
-
- <p>Если ssh-vulnkey выводит <q>Unknown (no blacklist information)</q>, то у него нет
- информации о том, уязвим этот ключ или нет. Если у вас имеются сомнения, удалите
- этот ключ и создайте новый.
- </p>
-
-<p>4. Создайте заново уязвимые пользовательские ключи</p>
-
- <p>Ключи OpenSSH, используемые для авторизации пользователей, следует создать заново вручную,
- включая те ключи, которые были перенесены с другой
- системы.</p>
-
- <p>Новые ключи могут быть созданы, используя ssh-keygen, напр.:</p>
-
- <pre>
- $ ssh-keygen
- Generating public/private rsa key pair.
- Enter file in which to save the key (/home/user/.ssh/id_rsa):
- Enter passphrase (empty for no passphrase):
- Enter same passphrase again:
- Your identification has been saved in /home/user/.ssh/id_rsa.
- Your public key has been saved in /home/user/.ssh/id_rsa.pub.
- The key fingerprint is:
- 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
- </pre>
-
-<p>5. Обновите файлы authorized_keys (если это необходимо)</p>
-
- <p>После того, как пользовательские ключи заново созданы, соответствующие публичные ключи
- следует добавить во все файлы authorized_keys (и файлы authorized_keys2,
- если таковые имеются) на удалённых системах. Убедитесь в том, что уязвимые ключи
- удалены.</p>
-
-<h1><a name="openssl">OpenSSL: общие инструкции по созданию PEM-ключа</a></h1>
-
-<p>
-Это просто напоминание тем, кто создаёт (может быть заново) сертификаты в
-формате PEM. Ваш сайт, вероятно, имеет другие правила
-управления ключами, которым вам нужно следовать. Кроме того, вам, скорее всего, может потребоваться
-получение подписи третьей стороны (центра сертификации) для ваших сертификатов,
-а не использование сертификатов, которые подписаны вами самими, как это показано ниже:
-</p>
-
-<pre>
-cd /etc/ssl/private
-openssl genrsa 1024 &gt; mysite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/mysite.pem -x509 -days 9999 -out mysite.pem
-</pre>
-
-<h1><a name="bincimap">bincimap</a></h1>
-
-<p>
-Пакет bincimap автоматически создаёт сертификат с собственной подписью
-через программу openssl для сервиса bincimap-ssl и помещает его
-в /etc/ssl/certs/imapd.pem. Чтобы создать его заново, выполните следующее:
-</p>
-
-<pre>
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-</pre>
-
-<h1><a name="boxbackup">boxbackup</a></h1>
-
-<p>
-Boxbackup отсутствует в стабильном выпуске Debian, он есть только в тестируемом выпуске/Lenny.
-</p>
-
-<p>
-В основной ветке разработки опубликован анализ ключей, созданных
-на системах с недостаточно случайным PRNG. Вы можете ознакомиться с подробностями
-<a href="http://lists.warhead.org.uk/pipermail/boxbackup/2008-May/004476.html">здесь</a>.
-</p>
-
-<p>
-Если PRNG в вашем OpenSSL недостаточно случаен, вам следует выполнить следующее:
-</p>
-
-<ul>
-<li>Создайте заново все уязвимые сертификаты, которые были созданы или
-подписаны на уязвимых системах</li>
-<li>Создайте заново все данные ключей (*-FileEncKeys.raw)</li>
-<li>Удалите данные, сохранённые на вашем сервере, с соответствующим уровнем
-обеспечения безопасности (по меньшей мере, перезапишите файлы нулям, или сделайте что-то ещё, если у вас паранойя)</li>
-<li>Загрузите всё заново</li>
-<li>Примите необходимые меры соответствующие допущению, что вы
-хранили ваши данные в виде простого текста на публичном сервере без авторизации.
-(т.е., начните с нуля, удалите все следы резервных
-копий данных и примите другие необходимые меры для преуменьшения вероятности открытия ваших
-секретов)</li>
-</ul>
-
-<h1><a name="cryptsetup">cryptsetup</a></h1>
-
-<p>
-Cryptsetup сам по себе не использует для шифрования openssl (эти применимо и к
-устройствам LUKS, и к устройствам dm-crypt).
-</p>
-
-<p>
-<em>Если</em> cryptsetup был настроен на использование файлов с ключами, зашифрованными с помощью SSL (настройка
-не по умолчанию, которая должна быть явным образом изменена пользователем),
-и для создания файла ключей была использована сломанная версия openssl, шифрование файла ключей
-может быть менее стойко, чем это ожидалось (поскольку криптографическая соль не является
-по-настоящему случайными данными).
-</p>
-
-<p>
-В качестве решения можно либо заново зашифровать файл ключей (если вы
-достаточно уверены, что зашифрованный файл не был раскрыт
-каким-либо третьим лицом), либо очистить и переустановить уязвимый раздел (-ы),
-используя новый ключ.
-</p>
-
-<p>
-Инструкции о том, как заново зашифровать файл ключей:
-</p>
-
-<p>
-Выполните следующие действия для каждого файла ключей, зашифрованного SSL, заменив
-&lt;путь_к_зашифрованному_ssl_ключу&gt; путём к фактическому файлу ключей:
-</p>
-
-<pre>
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in &lt;путь_к_зашифрованному_ssl_ключу&gt; -out "$tmpkey"
-shred -uz &lt;путь_к_зашифрованному_ssl_ключу&gt;
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out &lt;путь_к_зашифрованному_ssl_ключу&gt;
-shred -uz "$tmpkey"
-</pre>
-
-<h1><a name="dropbear">dropbear</a></h1>
-
-<p>
-Если у вас имеются ключи /etc/ssh/*host*, то либо удалите их, либо до обновления
-ключей dropbear выполните
-<a href="#openssh">инструкции для openssh</a>.
-</p>
-
-<p>
-Сценарии, выполняющиеся после установки dropbear, преобразуют существующие ключи openssh в формат dropbear,
-если они не могут найти ключи узла dropbear.
-</p>
-
-<pre>
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-</pre>
-
-<p>
-Заметьте, что ключи, созданные самим dropbear, не подвержены
-уязвимости (он использует libtomcrypt, а не OpenSSL).
-</p>
-
-<h1><a name="ekg">ekg</a></h1>
-
-<p>
-Пользователи программ ekg или ekg2 (последняя имеется только в экспериментальном выпуске),
-использующие функциональность шифрования <q>SIM</q> и создавшие пару ключей, используя
-команду <q>/key [-g|--generate]</q> (которая использует для этого libssl),
-должны заново создать эти ключи после обновления libssl и перезапустить
-программу.
-</p>
-
-<p>
-Разработчики основной ветки разместили на своём веб-сайте заметку:
-<a href="http://ekg.chmurka.net/index.php">http://ekg.chmurka.net/index.php</a>
-</p>
-
-<p>
-Если вам требуется дальнейшая помощь, задайте вопрос в ekg-users@lists.ziew.org или
-ekg2-users@lists.ziew.org (оба списка и на английском, и на польском языках).
-</p>
-
-<h1><a name="ftpd-ssl">ftpd-ssl</a></h1>
-
-<pre>
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-</pre>
-
-<p>
-Это подходит для настройки по умолчанию. Если администратор до этого дополнительно настроил
-инфраструктуру SSL, эти ключи также следует создать
-заново.
-</p>
-
-<h1><a name="gforge">gforge</a></h1>
-
-<p>
-Пакет gforge-web-apache2 в sid и lenny настраивает веб-сайт
-с временным сертификатом в том случае, если не были найдены существующие сертификаты. Позже
-пользователям следует заменить его <q>действительным</q> сертификатом. Этот временный сертификат
-выпущен для Snake Oil, поэтому он уже известен как нестойкий
-сертификат (даже без этой ошибки SSL), но некоторые пользователи могут принять
-его без задней мысли.
-</p>
-
-<h1><a name="kerberos">MIT Kerberos (krb5)</a></h1>
-
-<p>
-Ни одна часть MIT Kerberos в Debian 4.0 (<q>Etch</q>) не использует OpenSSL, и поэтому Kerberos
-в Debian 4.0 вообще не подвержен этой уязвимости.
-</p>
-
-<p>
-В Lenny отдельный двоичный пакет krb5-pkinit использует OpenSSL. MIT
-Kerberos сам по себе не создаёт долговременных пар ключей, даже когда используется расширение
-PKINIT, поэтому любые уязвимые долговременные пары ключей должны были быть
-созданы не с помощью ПО MIT Kerberos. Расширение PKINIT
-лишь указывает существующие пары ключей и не ответственно за управление
-ключами.
-</p>
-<p>
-Долговременные пары ключей, используемые с PKINIT, могут быть уязвимы в том случае, если они были созданы
-на уязвимой системе Debian, но это создание ключей является внешним по отношению к MIT Kerberos.
-</p>
-<p>
-Тем не менее, функции случайных чисел OpenSSL используются для DH-обмена,
-когда используется авторизация PKINIT, что означает, что атакующий может
-использовать атаку перебором для получения доступа к ответу KDC на авторизацию PKINIT
-и в последствии может получить доступ к любой сессии, созданной с использованием
-сервисных билетов этой авторизации.
-</p>
-<p>
-Любые KDC, использующие расширение PKINIT из Lenny должны немедленно обновить пакеты libssl0.9.8
-и перезапустить Kerberos KDC с помощью следующей команды:
-</p>
-<pre>
-/etc/init.d/krb5-kdc restart
-</pre>
-<p>
-Всякие билеты Kerberos, дающие билеты (TGT), или зашифрованные сессии, получающиеся при
-авторизации PKINIT с использованием Kerberos KDC с уязвимым пакетом libssl,
-следует рассматривать как подозрительные; возможно, что перехватившие пакеты атакующие
-смогут скомпрометировать эти ключи и сеансы.
-</p>
-
-<h1><a name="nessus">Nessus</a></h1>
-
-<p>Сценарий серверного пакета Nessus (nessusd) после установки создаёт
-некоторые ключи SSL для безопасного взаимодействия между сервером Nessus и клиентом.
-Этот канал взаимодействия должен рассматриваться как скомпрометированный, поскольку злоумышленник
-мог перехватить информацию, которой обмениваются друг с другом сервер и
-клиент (эта информация включает информацию об уязвимостях удалённых узлов), и
-потенциально отправить команды на сервер от лица авторизованного пользователя.</p>
-
-<p>Кроме того, если администратор создал либо ключ Nessus CA, либо пользовательский
-сертификат (с помощью nessus-mkcert-client) для удалённой авторизации на сервере,
-на котором установлена уязвимая версия OpenSSL, эти
-ключи следует считать скомпрометированными. Заметьте, что удалённые пользователи с доступом к
-серверу Nessus могут запускать атаки на серверы, которые им разрешено атаковать,
-и, если это включено в локальной конфигурации (в Debian этот параметр по умолчанию имеет значение <q>no</q>),
-загружать расширения, которые могут быть выполнены на сервере Nessus с правами
-суперпользователя.</p>
-
-<p>Сценарии с настройками сопровождающего создадут заново сертификаты OpenSSL при
-настройке пакетов, если они не найдут эти сертификаты. Вам нужно удалить сертификаты и
-создать новые, используя следующие команды:</p>
-
-<pre>
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-</pre>
-
-<p>Когда это будет сделано, вам нужно будет удалить старые пользовательские ключи
-в /var/lib/nessus/users/USERNAME/auth и создать их заново с помощью
-nessus-mkcert-client. После удаления ключа CA старые ключи будут считаться неправильными.
-</p>
-
-<p>После того, как будет заново создан ключ CA, вам будет нужно передать вашим пользователям новый
-сертификат CA, а ваши пользователи должны будут принять новый сертификат
-сервера Nessus, когда они снова к нему подключатся. Настройки сертификата для старого
-сервера должны быть автоматически удалены, но вы также можете удалить их вручную,
-редактируя <code>.nessusrc.cert</code> (если вы используете клиент Nessus) или
-<code>.openvasrc.cert</code> (если вы используете клиент OpenVAS).</p>
-
-
-<h1><a name="openswan">OpenSWAN / StrongSWAN</a></h1>
-
-<pre>
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-</pre>
-
-<p>
-Внимание: перезапуск служб ipsec приведёт к закрытию всех открытых в данный момент соединений IPSec,
-которые, возможно, надо будет перезапустить с другой стороны.
-</p>
-
-<h1><a name="openvpn">OpenVPN</a></h1>
-
-<p>
-Сделайте резервную копию ваших файлов секретных ключей. Хотя имена ключей являются случайными, они
-могут быть обнаружены с помощью команды
-</p>
-<pre>grep secret /etc/openvpn/*.conf</pre>
-
-<p>
-Создайте их заново с использованием
-</p>
-<pre>openvpn --genkey --secret SECRET_FILENAME</pre>
-
-<p>
-Затем скопируйте общие секретные ключи на удалённые узлы и перезапустите VPN
-на каждом из узлов с помощью команды
-</p>
-<pre>/etc/init.d/openvpn force-reload</pre>
-
-<h1><a name="proftpd">Proftpd</a></h1>
-
-<p>
-Пакет Debian не имеет возможностей создания ключей, поэтому следующие
-шаги будут необходимы только в том случае, если ключи SSL были созданы внешней программой.
-</p>
-
-<p>
-В грядущей загрузке proftpd в нестабильный выпуск будет добавлен шаблон tls.conf
-с приведённым ниже комментарием.
-</p>
-
-<p>
-Заметьте, что создание подписанного самостоятельно сертификата отличается от
-того, что предлагается в общем разделе об openssl, для того, чтобы
-избежать использование явного пароля при запуске службы.
-</p>
-
-<p>
-Вы можете создать заново подписанный самостоятельно сертификат, используя следующую команду:
-</p>
-<pre>
- openssl req -x509 -newkey rsa:1024 \
- -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
- -nodes -days 365
-</pre>
-
-<p>
-Оба файла должны быть доступны для чтения только суперпользователю. Пути файлов можно
-проверить/настроить через следующие директивы настройки:
-</p>
-<pre>
-TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
-TLSCACertificateFile /etc/ssl/certs/CA.pem
-TLSOptions NoCertRequest
-</pre>
-
-<h1><a name="puppet">puppet</a></h1>
-
-<p>
-Имеется два способа работы с сертификатами puppet, первый &mdash; через capistrano,
-второй &mdash; вручную.
-</p>
-
-<p>
-Создание заново сертификатов SSL для Puppet, используя capistrano, подробно описано здесь:
-<a href="http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL">http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL</a>
-</p>
-
-<p>
-Для создания сертификатов заново вручную, выполните следующие шаги:
-</p>
-
-<ol>
-<li>Вам нужно удалить и создать заново вашу информацию CA:
-<pre>
-/etc/init.d/puppetmaster stop
-rm -rf $vardir/ssl/*
-/etc/init.d/puppetmaster start
-</pre>
-<p>
-Тем не менее, если у вас запущен mongrel, вместо того, чтобы запускать puppetmaster с
-помощью сценария инициализации, вам нужно будет сначала остановить интерфейс веб-сервера
-(apache, nginx и т.д.), а затем выполнить следующую команду:
-</p>
-<pre>
-puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
-</pre>
-<p>
-Приведённая выше команда необходима потому, что если запущен mongrel,
-puppetmaster не будет создавать CA.
-</p>
-</li>
-<li>Очистите клиентские сертификаты
-<pre>
-/etc/init.d/puppet stop
-rm $vardir/ssl/*
-</pre>
-</li>
-<li>Каждый клиент должен запросить новый сертификат:
-<pre>
-puppetd --onetime --debug --ignorecache --no-daemonize
-</pre>
-</li>
-<li>Когда все запросы получены, вы можете одновременно подписать их:
-<pre>
-puppetca --sign --all
-</pre>
-</li>
-<li>Запустите ваши puppet-клиенты:
-<pre>
-/etc/init.d/puppet start
-</pre>
-</li>
-</ol>
-
-<p>
-Также вам следует временно включить autosign, если вам это подходит.
-</p>
-
-<h1><a name="sendmail">sendmail</a></h1>
-
-<p>
-Sendmail (и в Etch, и в Lenny) во время установки может создавать сертификаты OpenSSL
-по умолчанию.
-</p>
-
-<p>
-Замена ключа тривиальна:
-</p>
-<pre>
-/usr/share/sendmail/update_tls new
-</pre>
-
-<p>
-Если у вас имеются настроенные шаблоны в /etc/mail/tls, их
-значения будут использованы для создания новых сертификатов.
-</p>
-
-<h1><a name="ssl-cert">ssl-cert</a></h1>
-
-<p>
-Сертификат /etc/ssl/certs/ssl-cert-snakeoil.pem может быть
-создан заново с помощью следующей команды:
-</p>
-
-<pre>make-ssl-cert generate-default-snakeoil --force-overwrite</pre>
-
-<h1><a name="telnetd-ssl">telnetd-ssl</a></h1>
-
-<pre>
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-</pre>
-
-<p>
-Это подходит для настройки по умолчанию. Если локальный администратор дополнительно настроил
-инфраструктуру SSL, эти ключи также следует создать
-заново.
-</p>
-
-<h1><a name="tinc">tinc</a></h1>
-
-<p>
-Удалите все подозрительные публичные и частные файлы ключей:
-</p>
-<ol>
-<li>Удалите rsa_key.priv.</li>
-<li>Отредактируйте все файлы в каталоге hosts/ и удалите блоки публичных ключей.</li>
-</ol>
-
-<p>
-Создайте новую пару ключей (публичный/частный):
-</p>
-<pre>
-tincd -n &lt;netname&gt; -K
-</pre>
-
-<p>
-Обменяйтесь файлом настройки вашего узла, содержащим новый публичный ключ, с другими
-членами вашей VPN. Не забудьте перезапустить ваши службы tinc.
-</p>
-
-<h1><a name="tor">tor</a></h1>
-
-<p>
-Tor отсутствует в стабильном выпуске, но версия из Lenny уязвима.
-</p>
-
-<p>
-Клиенты с запущенной версией 0.1.2.x не подвержены уязвимости. Узлы Tor или скрытые поставщики
-сервиса с любой запущенной версией, а также любой с версией 0.2.0.x подвержены
-уязвимости.
-</p>
-
-<p>
-См.
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">сообщение об
-уязвимости</a> в списке рассылки объявлений Tor.
-</p>
-
-<p>
-Рекомендуется обновиться до версии 0.1.2.19-3 (доступна в тестируемом выпуске, нестабильном выпуске, backports.org и
-в обычном <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">репозитории
-noreply.org</a>) или 0.2.0.26-rc-1 (доступна в экспериментальном выпуске и обычном <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">репозитории
-noreply.org</a>). Если у вас запущен транслятор, установка этих версий приведёт к
-созданию новых серверных ключей (/var/lib/tor/keys/secret_*).
-</p>
-
-<p>
-Если вам нужно запускать узел Tor без использования инфраструктуры пакета
-(пользователь debian-tor, /var/lib/tor как DataDirectory и т.д.), вам нужно будет
-вручную удалить плохие ключи. См. ссылку на рекомендацию, приведённую выше.
-</p>
-
-<p>
-Если вы являетесь скрытым поставщиком сервиса и создали свой собственный ключ с
-помощью уязвимой libssl, то удалите частный ключ вашего
-скрытого сервиса. Это изменит имя узла вашего скрытого сервиса
-и может потребовать перенастройки ваших серверов.
-</p>
-
-<p>
-Если у вас запущена версия 0.2.0.x, настоятельно рекомендуем обновиться &mdash; 3 из
-6 v3 серверов авторизации имеют скомпрометированные ключи. Старые версии 0.2.0.x
-перестанут работать в течении недели или двух.
-</p>
-
-<h1><a name="xrdp">xrdp</a></h1>
-
-<p>
-xrdp использует созданные ключи. Большинство клиентов по умолчанию не проверяет
-эти ключи, следовательно их изменение безболезненно. Вам лишь нужно выполнить следующие команды:
-</p>
-
-<pre>
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-</pre>
-
-<p>
-xrdp отсутствует в стабильном выпуске.
-</p>
diff --git a/russian/security/key-rollover/notvuln.wml b/russian/security/key-rollover/notvuln.wml
deleted file mode 100644
index ef583922a90..00000000000
--- a/russian/security/key-rollover/notvuln.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::template title="Замена ключей — пакеты, не подверженные уязвимости"
-#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693" maintainer="Lev Lamberov"
-
-<p>
-Программное обеспечение, указанное на этой странице, использует криптографические ключи, но
-оно <b>не является уязвимым</b> к <a href="index">уязвимости OpenSSL</a>,
-поскольку OpenSSL в нём не используется для создания или обмена ключами.
-</p>
-
-<ul>
-<li><a href="#ckermit">ckermit</a>
-<li><a href="#gnupg">GnuPG</a>
-<li><a href="#iceweasel">Iceweasel</a>
-<li><a href="#mysql">MySQL</a>
-</ul>
-
-<h1><a name="ckermit">ckermit</a></h1>
-
-<p>
-Версия Debian не имеет включённой поддержки шифрования из-за лицензионных
-проблем, и потому не подвержена уязвимости.
-</p>
-
-<h1><a name="gnupg">GnuPG</a></h1>
-
-<p>
-GnuPG не использует OpenSSL, поэтому ключи gpg не подвержены
-уязвимости. Тем не менее, ключи, сохранённые в системах, которые могли быть
-атакованы с использованием слабых ключей SSH или каким-то другим способом, могут быть
-косвенным образом уязвимы, а пароли gpg, отправленные по соединениям ssh, использующим слабые ключи SSH,
-потенциально уязвимы.
-</p>
-
-<h1><a name="iceweasel">Iceweasel</a></h1>
-
-<p>
-Функциональность браузера Iceweasel (<q>firefox</q>) по созданию
-публичных/частных пар ключей X509 (сертификатов) не подвержена этой
-уязвимости. Iceweasel использует nss, другой криптографический механизм.
-</p>
-
-<h1><a name="mysql">MySQL</a></h1>
-
-<p>
-Из-за лицензионных проблем версия MySQL, включённая в Debian, использует
-копию yassl, включённую в MySQL, и не подвержена уязвимости.
-</p>
diff --git a/russian/security/undated/1bliss.wml b/russian/security/undated/1bliss.wml
deleted file mode 100644
index cdfa6ba2307..00000000000
--- a/russian/security/undated/1bliss.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>компьютерный вирус</define-tag>
-<define-tag moreinfo>
-Заражение может быть осуществлено от суперпользователя. Кончено, суперпользователь может делать всё, что угодно,
-(включая 'rm -rf /'), поэтому большинство пользователей не считают это
-проблемой. Вот почему людям следует как можно меньше производить действий
-от лица суперпользователя.
-
-<p>Bliss был описан на USENET осенью 1996 года. В феврале 1997 года было сообщено об это в списках рассылки Linux и Bugtraq.
-
-<p>Проверить на предмет наличия Bliss можно путём поиска по двоичным файлам по шаблону:<br>E8ABD8FFFFC200003634 65643134373130363532
-
-<p>Удаление вируса возможно путём передачи аргумента --bliss-uninfect-files-please инфицированой программе.
-
-<p>Ссылки:
-<ul>
-<li><a href="http://www.f-secure.com/v-descs/bliss.shtml">F-Secure - описание bliss</a>
-<li><a href="http://www.securitymap.net/sdm/docs/virus/unix-virus-459.html">Viruses on Unix systems - Радо Деянович</a>
-<li><a href="http://www2.norwich.edu/mkabay/iyir/1997.PDF">InfoSec Year in Review -- 1997 (на Norwich.edu) (PDF)</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1bliss.data'
-
diff --git a/russian/security/undated/1doom.wml b/russian/security/undated/1doom.wml
deleted file mode 100644
index 91011688b0c..00000000000
--- a/russian/security/undated/1doom.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>атака файлов /tmp</define-tag>
-<define-tag moreinfo>
-Doom startmouse создаёт файл /tmp/gpmscript, который можно заменить.
-
-<p>Ссылки:
-<ul>
-<li><a href="http://www.insecure.org/sploits/linux.doom.gpm.killmouse.html">Сообщение на BugTraq - doom</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1doom.data'
-
diff --git a/russian/security/undated/1land.wml b/russian/security/undated/1land.wml
deleted file mode 100644
index a6751f15cb9..00000000000
--- a/russian/security/undated/1land.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" maintainer="Lev Lamberov"
-<define-tag description>атака по подмене IP "land"</define-tag>
-<define-tag moreinfo>
-Поддельный SYN-пакет отправленый машине A, использует A в качестве адресата и отправителя,
-а использование одного и того же (свободного) порта в качестве адресата и отправителя вызывает зависание.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1land.data'
-
diff --git a/russian/security/undated/1ldso.wml b/russian/security/undated/1ldso.wml
deleted file mode 100644
index fe928bef6ce..00000000000
--- a/russian/security/undated/1ldso.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Локальные пользователи могут получить привилегии суперпользователя путём использования переполнения буфера
-в динамическом линковщике (ld.so).
-
-<p>Уязвимость может позволить удалённым пользователям получить доступ от лица суперпользователя.
-
-<p>Данный параграф был извлечён из CIAC h-86 (см. ссылки):<br>
-В Linux программы, линкующиеся с разделяемыми библиотеками, выполняют некоторый код,
-содержащийся в /lib/ld.so (для двоичных файлов a.out) или /lib/ld-linux.so (для двоичных
-файлов ELF), который загружает разделяемые библиотеки и связывает все символы.
-Если во время этой стадии возникает ошибка, выводится сообщение об ошибке, и
-программа завершает работу. Замена printf, используемая на этой стадии,
-не защищена от переполнения буфера.
-
-<p>Ссылки:
-<ul>
-<li><a href="http://ciac.llnl.gov/ciac/bulletins/h-86.shtml">CIAC Bulletin
-h-86</a>
-</ul>
-
-<p>Исправляет: ldso-1.8.11 или новее
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ldso.data'
-
diff --git a/russian/security/undated/1libdb.wml b/russian/security/undated/1libdb.wml
deleted file mode 100644
index 8bbb36d13c9..00000000000
--- a/russian/security/undated/1libdb.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>переполнение буфера</define-tag>
-<define-tag moreinfo>
-Libdb включает в себя версию функции snprintf() с отключеной проверкой
-связывания.
-
-<p>Из журнала изменений libdb (1.85.4-4):<br>
-<pre>
- * PORT/linux/Makefile: SECURITY FIX: don't build broken snprintf, which
- ignores the bounds check, making programs which just *happen* to use
- libdb vulnerable...
-</pre>
-
-<p>Ссылки:
-<ul>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0043.html">Список рассылки BugTraq - Июль 1997 (0043)</a>
-</ul>
-
-<p>Исправляет: libdb 1.85.4-4 или новее
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1libdb.data'
-
diff --git a/russian/security/undated/1lynx.wml b/russian/security/undated/1lynx.wml
deleted file mode 100644
index 1635d5fe89d..00000000000
--- a/russian/security/undated/1lynx.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость</define-tag>
-<define-tag moreinfo>
-Ограниченные/анонимные пользователи lynx могут выполнять произвольные
-команды.
-
-<p>Кроме того, предположительно, вредоносный веб-сервер может вызвать выполнение произвольных
-команд в lynx.
-
-<p>Ссылки:
-<ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.05.lynx">CERT Vendor Bulletins - VB-97.05.lynx</a>
-<li><a href="http://www.ciac.org/ciac/bulletins/h-82.shtml">CIAC Bulletin h-82</a>
-</ul>
-<p>Исправляет: lynx 2.7.1-3 или позже
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1lynx.data'
-
diff --git a/russian/security/undated/1mc.wml b/russian/security/undated/1mc.wml
deleted file mode 100644
index 80091524899..00000000000
--- a/russian/security/undated/1mc.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Проблема сценария в mc</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mc.data'
-
diff --git a/russian/security/undated/1mgetty.wml b/russian/security/undated/1mgetty.wml
deleted file mode 100644
index e7699e46b26..00000000000
--- a/russian/security/undated/1mgetty.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>удалённая уязвимость суперпользователя</define-tag>
-<define-tag moreinfo>
-Неправильное закавычивание пользовательских данных в mgetty позволяет пользователям выполнять
-команды от лица суперпользователя.
-
-<p>Ссылка:
-<ul>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0161.html">Список рассылки BugTraq - Июль 1997 (0161)</a>
-</ul>
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mgetty.data'
-
diff --git a/russian/security/undated/1modutils.wml b/russian/security/undated/1modutils.wml
deleted file mode 100644
index 1a6b5a83e1d..00000000000
--- a/russian/security/undated/1modutils.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag moreinfo>
-<P>Внимание:<BR> использование request-route не рекомендуется. Пакет diald
-предоставляет ту же самую функциональность более удачным способом. В будущем ядре
-поддержка request-route будет прекращена.
-
-<p>Ссылка:
-<ul>
-<li><a href="http://www.securitybugware.org/Linux/658.html">securitybugware.org - SBWID-658 </a>
-<li><a href="http://www.faqs.org/docs/Linux-mini/Kerneld.html">Мини-руководство Linux
-Kerneld (ищите request-route)</a>
-</ul>
-
-</define-tag>
-<define-tag description>request-route использует lock-файл в /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1modutils.data'
-
diff --git a/russian/security/undated/1parsecontrol.wml b/russian/security/undated/1parsecontrol.wml
deleted file mode 100644
index 6df4f6109bc..00000000000
--- a/russian/security/undated/1parsecontrol.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b" maintainer="Lev Lamberov"
-<define-tag description>INN 1.5 parsecontrol</define-tag>
-<define-tag moreinfo>
-Данная уязвимость может позволить удалённым пользователям выполнить произвольные команды с
-привилегиями пользователей, управляющих сервером новостей.
-
-<p>Цитата из CA-1997-08:<br>
-Удалённые неавторизованные пользователи могут выполнять произвольные команды
-с теми же привилегиями как и процесс innd (служба INN). Атака может
-достать серверы новостей, расположенные за межсетевыми экранами Internet.
-
-<p>Версии INN до 1.5.1 уязвимы.
-
-<p>Запись Debian от CA-1997-08:<br>
-В Debian поставляется текущая версия 1.4unoff4.
-Тем не менее, "нестабильная" ветка (или ветка в разработке) содержит inn-1.5.1.
-
-<p>Ссылки:
-<ul>
-<li><a href="http://www.cert.org/summaries/CS-97.02.html">CERT Special Edition о серверах новостей</a>
-</ul>
-
-</define-tag>
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data'
-
diff --git a/russian/security/undated/1samba.wml b/russian/security/undated/1samba.wml
deleted file mode 100644
index f36c322b2d4..00000000000
--- a/russian/security/undated/1samba.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a" maintainer="Lev Lamberov"
-<define-tag description>уязвимость удалённого суперпользователя</define-tag>
-<define-tag moreinfo>
-Проблема с Samba позволяет удалённым пользователям получить доступ от лица суперпользователя.
-
-<p>Об уязвимости было сообщено в Интернет, считается, что данная уязвимость
-активно используется.
-
-<p>Все версии Samba до версии 1.9.17p2 уязвимы.
-
-<p>Ссылки:
-<ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.10.samba">CERT Vendor Bulletin для Samba</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1samba.data'
-
diff --git a/russian/security/undated/1sperl.wml b/russian/security/undated/1sperl.wml
deleted file mode 100644
index 43d38b72986..00000000000
--- a/russian/security/undated/1sperl.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov"
-<define-tag description>локальная уязвимость суперпользователя</define-tag>
-
-<define-tag moreinfo>
-Пользователи могут получить доступ от лица суперпользователя с suidperl версии 5.003.
-
-<p>Если она вызывается со специально созданными параметрами, состояние переполнения буфера в
-suidperl может позволить пользователю выполнять произвольные команды от лица суперпользователя.
-
-<p>Уязвимы версии suidperl (sperl) 4.n и 5.n до версии 5.004, к которым не применены
-заплаты.
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1sperl.data'
-
diff --git a/russian/security/undated/1ssh.wml b/russian/security/undated/1ssh.wml
deleted file mode 100644
index 6b6938bf1ce..00000000000
--- a/russian/security/undated/1ssh.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7" maintainer="Lev Lamberov"
-<define-tag description>проброс неавторизованных портов</define-tag>
-<define-tag moreinfo>
-ssh позволяет непривилегированным пользователям пробрасывать привилегированные порты.
-
-<p>Исправляет: ssh 1.2.21-1 или новее
-
-<p>Недостаточная проверка прав доступа может позволить клиенту SSH получить
-доступ к удалённым учётным записям, принадлежащим пользователю ssh-agent.
-
-<p>Уязвимы версии SSH с 1.2.17 по 1.2.21. Версии SSH
-от версии 1.2.17 уязвимы к другой, хотя и сходной
-атаке.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ssh.data'
-
diff --git a/russian/security/undated/1svgalib.wml b/russian/security/undated/1svgalib.wml
deleted file mode 100644
index 7312eaf21bf..00000000000
--- a/russian/security/undated/1svgalib.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475" maintainer="Lev Lamberov"
-<define-tag description>уязвимость локального суперпользователя</define-tag>
-<define-tag moreinfo>
-svgalib неправильно передаёт привилегии суперпользователя.
-
-<p>Цитата из совета ksrt:<br>
-svgalib 1.2.10 и старее неправильно отменяют привилегии, и через
-использование сохранённых идентификаторов пользователя любое приложение svgalib всё ещё может быть
-уязвима к переполнению буфера (перезапись стека).
-
-<p>Ссылки:
-<ul>
-<li><a href="http://attrition.org/security/advisory/ksrt/ksrt.001.svgalib.zgv">Attrition.org совет ksrt.001</a>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jun/0128.html">Список рассылки BugTraq - Июнь 1997 (0128)</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1svgalib.data'
-
diff --git a/russian/security/undated/1teardrop.wml b/russian/security/undated/1teardrop.wml
deleted file mode 100644
index abe7181322d..00000000000
--- a/russian/security/undated/1teardrop.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" maintainer="Lev Lamberov"
-<define-tag description>атака "teardrop"</define-tag>
-<define-tag moreinfo>
-Проблема с дефрагментацией кода IP может позволить другим пользователям аварийно завершить работу
-вашей машины.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1teardrop.data'
-
diff --git a/russian/security/undated/1xfree.wml b/russian/security/undated/1xfree.wml
deleted file mode 100644
index e769553309c..00000000000
--- a/russian/security/undated/1xfree.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" maintainer="Lev Lamberov"
-<define-tag description>небезопасное создание сокета</define-tag>
-<define-tag moreinfo>
-Проблема с неправильными правами доступа к управляющему сокету для X.
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree.data'
-
diff --git a/russian/security/undated/1xfree2.wml b/russian/security/undated/1xfree2.wml
deleted file mode 100644
index 1f7e01469a6..00000000000
--- a/russian/security/undated/1xfree2.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" maintainer="Lev Lamberov"
-<define-tag description>небезопасная обработка файла</define-tag>
-<define-tag moreinfo>
-Серверы XF86_* не проверяют права доступа к дополнительным файлам настроек.
-Это позволяет осуществить чтение первой строки любого файла обычными пользователями.
-
-<p>Исправлено в XF86_* 3.3.1-6 или новее.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree2.data'
-
diff --git a/russian/security/undated/1xfree3.wml b/russian/security/undated/1xfree3.wml
deleted file mode 100644
index 477cb71e2f1..00000000000
--- a/russian/security/undated/1xfree3.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" maintainer="Lev Lamberov"
-<define-tag description>небезопасные файлы /tmp</define-tag>
-<define-tag moreinfo>
-Пользовательские стартовые сценарии X иногда создают уязвимый файл в /tmp.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree3.data'
-
diff --git a/russian/security/undated/Makefile b/russian/security/undated/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/undated/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/undated/index.wml b/russian/security/undated/index.wml
deleted file mode 100644
index a4083a5e234..00000000000
--- a/russian/security/undated/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-#use wml::debian::template title="Рекомендации по безопасности, выпущенные в конце 1997 и начале 1998 года" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :>
-

© 2014-2024 Faster IT GmbH | imprint | privacy policy